Меню
безкоштовно
Головна  /  Встановлення та налаштування / Персональні дані в банківській сфері. Дипломна робота на тему: Розробка системи захисту персональних даних в підприємстві ПАТ Сітібанк

Персональні дані в банківській сфері. Дипломна робота на тему: Розробка системи захисту персональних даних в підприємстві ПАТ Сітібанк

Безпека персональних даних в банку

Що таке персональні дані?

Згідно з визначенням з федерального закону, персональні дані - будь-яка інформація, що відноситься до певного або визначається на підставі такої інформації фізичній особі (суб'єкту персональних даних), в тому числі його прізвище, ім'я, по батькові, рік, місяць, дата і місце народження, адреса, сімейне, соціальне, майнове становище, освіта, професія, доходи, інша інформація.

Де знаходяться персональні дані?

Персональні дані (ПДН) в банку знаходяться в наступних системах:

Автоматизована банківська система (АБС);

Системи Клієнт-Банк;

Системи миттєвого переказу грошей;

Бухгалтерські системи обліку;

Кадрові системи обліку;

Корпоративна інформаційна система;

Внутрішній web-портал.

ПДН можуть бути присутніми на паперових документах (договори, форми, накази, інструкції, анкети, угоди і т.д.).

Які документи встановлюють вимоги до захисту персональних даних?

федеральні закони

Федеральний закон № 149-ФЗ від 27 липня 2006 року «Про інформацію, інформаційні технології та захист інформації»;

постанови Уряду

Постанова Уряду Російської Федерації № 781 від 17 листопада 2007 року «Про затвердження положення про забезпечення безпеки персональних даних при їх обробці в інформаційних системах персональних даних»;

Постанова Уряду Російської Федерації № 957 від 29 грудня 2007 року «Про затвердження положень про ліцензування окремих видів діяльності, пов'язаних з шифрувальними (криптографічними) засобами»;

Постанова Уряду Російської Федерації № 687 від 15 вересня 2008 року «Про затвердження положення про особливості обробки персональних даних, що здійснюється без використання засобів автоматизації».

ФСТЕК Росії

Спільний наказ ФСТЕК Росії, ФСБ Росії і Мінінформзв'язку Росії від 13 лютого 2008 року № 55/86/20 «Про затвердження порядку проведення класифікації інформаційних систем персональних даних»;

Керівний документ ФСТЕК Росії «Базова модель загроз безпеки персональних даних при їх обробці в інформаційних системах персональних даних»;

Керівний документ ФСТЕК Росії «Методика визначення актуальних загроз безпеки персональних даних при їх обробці в інформаційних системах персональних даних»;

Наказ ФСТЕК Росії від 5 лютого 2010 року № 58 «Про затвердження положення про методи та способи захисту інформації в інформаційних персональних даних».

ФСБ Росії

Наказ ФАПСИ від 13 червня 2001 № 152 «Про затвердження інструкції про організацію та забезпечення безпеки зберігання, обробки і передачі по каналах зв'язку з використанням засобів криптографічного захисту інформації з обмеженим доступом, яка не містить відомостей, що становлять державну таємницю»;

Наказ ФСБ РФ від 9 лютого 2005 № 66 «Про затвердження положення про розробку, виробництво, реалізацію та експлуатації шифрувальних (криптографічних) засобів захисту інформації (положення ПКЗ-2005)»;

Керівний документ ФСБ Росії від 21 лютого 2008 р №149 / 54-144 «Методичні рекомендації щодо забезпечення за допомогою кріптосредств безпеки персональних даних при їх обробці в інформаційних системах персональних даних з використанням засобів автоматизації»;

Керівний документ ФСБ Росії від 21 лютого 2008 р №149 / 6 / 6-622 «Типові вимоги по організації і забезпеченню функціонування шифрувальних (криптографічних) коштів, призначених для захисту інформації, що не містить відомостей, що становлять державну таємницю, в разі їх використання для забезпечення безпеки персональних даних при їх обробці в інформаційних системах персональних даних »;

Стандарт Банку Росії

СТО БР Іббсе-1.0-2010 «Забезпечення інформаційної безпеки організацій банківської системи РФ. Загальні положення";

СТО БР Іббсе-1.1-2007 «Забезпечення інформаційної безпеки організацій банківської системи РФ. Аудит інформаційної безпеки »;

СТО БР Іббсе-1.2-2010 «Забезпечення інформаційної безпеки організацій банківської системи РФ. Методика оцінки відповідності інформаційної безпеки організацій банківської системи Російської Федерації вимогам СТО БР Іббсе-1.0-20хх »;

РС БР Іббсе-2.0-2007 «Забезпечення інформаційної безпеки організацій банківської системи РФ. Методичні рекомендації по документації в галузі забезпечення інформаційної безпеки відповідно до вимог СТО БР Іббсе-1.0 »;

РС БР Іббсе-2.1-2007 «Забезпечення інформаційної безпеки організацій банківської системи РФ. Керівництво по самооцінці відповідності інформаційної безпеки організацій банківської системи РФ вимогами СТО БР Іббсе-1.0 »;

РС БР Іббсе-2.3-2010 «Забезпечення ІБ організацій банківської системи РФ. Вимоги щодо забезпечення безпеки персональних даних в інформаційних системах персональних даних організацій банківської системи РФ »;

РС БР Іббсе-2.4-2010 «Забезпечення ІБ організацій банківської системи РФ. Галузева приватна модель загроз безпеки персональних даних при їх обробці в інформаційних системах ПД організацій банків банківської системи РФ »;

Методичні рекомендації щодо виконання законодавчих вимог при обробці персональних даних в організаціях БС РФ, розроблені спільно Банком Росії, АРБ \u200b\u200bі Асоціацією регіональних банків Росії (Асоціацією «Росія»).

Як потрібно захищати персональні дані?

Згідно з вимогами методичних документів для захисту ПДН, загальним для всіх видів ІСПДн, є наступні підсистеми:

Підсистема контролю доступу;

Підсистема реєстрації та обліку;

Підсистема забезпечення цілісності;

Підсистема міжмережевий безпеки.

Якщо ІСПДн підключена до мережі Інтернет, то необхідно додатково використовувати такі підсистеми:

Підсистема антивірусної безпеки;

Підсистема виявлення вторгнень;

Підсистема аналізу захищеності.

Також необхідно використовувати електронні замки і / або електронні ключі для надійної ідентифікації і аутентифікації користувачів.

Якщо ІСПДн є розподіленою додатково для запобігання несанкціонованому доступу, шляхом відділення захищається від загальнодоступної, необхідно використовувати криптографію при передачі ПДН по незахищених каналах зв'язку, а також, ЕЦП, для підтвердження достовірності даних.

Така розбивка на підсистеми і формування на їх основі переліку продуктів для захисту ПДН є загальноприйнятою і використовується в більшості випадків.

Від чого необхідно захищати персональні дані?

Якщо завданням є забезпечення тільки конфіденційності ПДН, необхідно здійснювати заходи і / або використовувати технічні засоби, спрямовані на запобігання несанкціонованому доступу, то така ІСПДн стає типовою.

Якщо додатково висуваються вимоги щодо забезпечення інших властивостей інформаційної безпеки, таких як забезпечення цілісності, доступності, а також їх похідних (неспростовності, підзвітність, адекватність, надійність і ін.), То така ІСПДн стає спеціальної. У більшості випадків будь-яка ІСПДн буде спеціальним, тобто крім класів ПДН для визначення механізмів захисту потрібно керуватися створюваної для цього моделлю загроз.

Як зменшити клас ПДН?

Для того щоб зменшити і спростити заходи щодо захисту ПДН, Банки йдуть на різні хитрощі. Нижче я привожу найбільш типові способи, що дозволяють зменшити вартість засобів захисту. Однак, сама по собі така «перекроювання» інформаційних систем Банку є досить складною і трудомісткою завданням.

Зменшення кількості майданчиків

Як було показано вище, якщо ІСПДн є розподіленою, то до її захисту пред'являються підвищені вимоги, щоб їх зменшити потрібно спробувати піти від розподілених ІСПДн.

При розподіленої ІСПДн ПДН знаходяться на різних майданчиках, ПДН передаються по неконтрольованим Банком каналах зв'язку, а в загальному випадку це означає, що ПДН виходять або залишають контрольовану зону. Тоді, перш за все, необхідно локалізувати ПДН, зменшивши кількість майданчиків, на яких вони будуть знаходитися. У деяких випадках це реально, але якщо розглядати АБС, то такої можливості, швидше за все, не буде.

Зменшення кількості серверів

Якщо ІСПДн є локальною, тобто функціонує в межах локальної мережі Банку, то найбільш простим способом зменшення вартості витрат на захист буде зменшення кількості серверного обладнання, на яких присутні і / або обробляються ПДН.

Зменшення кількості АРМ і персоналу

При будь-якому типі ІСПДн (у вигляді АРМ, локальної, розподіленої) кінцевою обробкою ПДН, як правило, займається персонал Банку. Якщо не використовувати термінальний доступ, про який буде сказано нижче, має сенс зменшити кількість персоналу Банку, що займається обробкою ПДН або має до них доступ.

Поділ ІС за допомогою МСЕ

Для того щоб зменшити кількість ПДН, а значить і зменшити вартість засобів захисту, хорошим способом є поділ інформаційних мереж на сегменти, в яких ведеться обробка ПДН. Для цього необхідно встановити і використовувати міжмережеві екрани, до портів яких слід приєднати сегменти з ПДН. Часто все серверне обладнання розташоване в демілітаризованій зоні, тобто в сегментах відокремлених від загальнодоступних і банківських мереж міжмережевими екранами. Цей спосіб також потребує суттєвого «перекроювання» інформаційних мереж. Існує метод, заснований на, так званому, «лінійному шифруванні», тобто шифрування каналу клієнт-клієнт, клієнт-сервер, сервер-сервер. Таке шифрування мережевого трафіку може бути реалізовано як при використанні спеціальних засобів захисту, так і при використанні стандартної технології IPSec, однак вона не є сертифікованою ФСБ Росії, що є її істотним мінусом.

Іншим способом поділу ІСПДн в масштабах всієї мережі могла б стати технологія віртуальних мереж - VLAN, однак фактично VLAN це лише ідентифікатор в одному з полів мережевого пакету, що дозволяє говорити про дану технологію як про «айтішной». Тому поділ мереж за допомогою VLAN не звільняє від використання технологій захисту інформації.

Розподіл баз даних на частини

Припустимо, що є база даних, що складається з тисячею записів: П.І.Б. і сума вкладу.

Створимо дві інші бази даних. Введемо додатковий унікальний ідентифікатор. Розділимо таблицю на дві частини, в першу помістимо поля П.І.Б. і ідентифікатор, в іншу ідентифікатор і суму вкладу.

Таким чином, якщо кожен співробітник може обробляти тільки одну з цих нових баз даних, то захист ПДН істотно спрощується, якщо не зводиться нанівець. Очевидно, що цінність такої бази даних істотно нижче, ніж вихідної. Обидві ж бази даних будуть знаходитися на найбільш захищеному сервері. У реальності, полів в базі даних набагато більше, проте даний принцип може працювати практично в кожному випадку, тому що кількість значущих з точки зору безпеки ПДН полів не так вже й велика, а скоріше дуже обмежена. У граничному випадку можна зберігати ключові відповідності на ПК, що не входить в локальну мережу або навіть не використовувати автоматизовану обробку.

знеособлення ПДН

Згідно з визначенням з 152-ФЗ, знеособлення ПДН - дії, в результаті яких неможливо визначити приналежність ПДН конкретного суб'єкта ПДН. З цього визначення випливає серія способів, за допомогою яких можна отримати ПДН, за якими неможливо визначити приналежність ПДН. Наприклад, якщо для цілей обробки не важливі точні дані певних полів, їх можна або не відображати, або відображати лише діапазони, в які вони потрапляють. Наприклад, вік 20-30, 30-40 і т.д. Адреса можна «округлити» до району, округу або міста: Царицино, Південний, Москва. Залежно від необхідності, процес знеособлення ПДН може бути оборотним або необоротним. До необоротного відносяться вищеперелічені способи «округлення», а до оборотного, наприклад, шифрування. З моєї точки зору шифрування (кодування) може бути способом знеособлення даних і повинно застосовуватися для цих цілей.

«Тонкі клієнти» і термінальний доступ

Використання технологій «тонкого клієнта» і відповідної їй технології термінального доступу на серверах дозволяє істотно знизити вимоги до захисту ПДН. Справа в тому, що при використанні «тонких» клієнтів »і термінального доступу на ПК співробітників Банку не потрібно встановлювати спеціалізоване ПО, таке як клієнтські частини баз даних, клієнтські частини АБС, і т.д. Більш того, на ПК співробітників Банку не потрібно встановлювати ніякі спеціальні засоби захисту. Дані технології дозволяють відображати на своєму робочому місці інформацію з баз даних, що зберігаються на серверах і здійснювати управління обробкою ПДН. Ці технології апріорі є безпечними, тому що термінальними політиками легко обмежити можливості кінцевих клієнтів (персоналу Банку) по копіюванню, а значить і поширенню ПДН. Канал зв'язку між серверами і ПК з «тонким клієнтом» легко піддається шифруванню, тобто простими способами можна забезпечити конфіденційність даних.

Швидкість же потенційних витоків даних буде обмежуватися лише візуальним каналом, що визначається швидкістю фотоапарата або відеокамери, проте при введенні спеціальних організаційних заходів таке копіювання стає вельми скрутним.

Чим можна захистити персональні дані?

У широкому сенсі під забезпеченням захисту від несанкціонованого доступу розуміється комплекс організаційних і технічних заходів. Ці заходи ґрунтуються на розумінні механізмів запобігання несанкціонованому доступу на самих різних рівнях:

Ідентифікація та аутентифікація (також двухфакторная або сувора). Це може бути ( операційна система, Інфраструктурне ПЗ, прикладне ПО, апаратні засоби, наприклад електронні ключі);

Реєстрація та облік. Це може бути журнал (логирование, протоколювання) подій у всіх перерахованих вище системах, ПО і засобах);

Забезпечення цілісності. Це може бути розрахунок по контрольних сумах контрольованих файлів, забезпечення цілісності програмних компонент, використання замкнутої програмного середовища, а також забезпечення довіреної завантаження ОС);

Міжмережевий екран, як шлюзовий, так і локальний;

Антивірусна безпека (застосовується до трьох рівнів оборони, так званий ешелонований або мультивендорної підхід);

Криптографія (функціонально застосовується на різних рівнях моделі OSI (мережевий, транспортний і вище), і забезпечує різний захисний функціонал).

Є кілька комплексних продуктів, що мають розвинений НСД функціонал. Всі вони відрізняються типами застосування, підтримкою обладнання, ПЗ та топологією реалізації.

При розподіленої або з під'єднанням до мережі загального користування (Інтернет, Ростелеком і ін.) ІСПДн використати матеріали аналізу захищеності (MaxPatrol від ПозітівТехнолоджіс, яка не має прямих конкуретнов в РФ), а також виявлення та запобігання вторгнень (IDS / IPS) - як на рівні шлюзу, так і на рівні кінцевого вузла.

Як можна передавати персональні дані?

Якщо ІСПДн є розподіленою, це означає необхідність передавати ПДН по незахищених каналах зв'язку. До слова сказати, до незахищеному каналу також відноситься і «повітряний». Для захисту ПДН в каналах зв'язку можуть використовуватися різні способи:

Шифрування каналу зв'язку. Може забезпечуватися будь-яким способом, таким як VPN між шлюзами, VPN між серверами, VPN між робочими станціями (InfoTecs ViPNet Custom, Информзащита АПКШ Континент і ін.);

Пакетна комутація MPLS. Передача пакетів відбувається за різними шляхами відповідно до мітками, які присвоюються мережевим обладнанням. Наприклад, MPLS-мережа Ростелеком має сертифікат відповідності мережі пакетної комутації вимогам інформаційної безпеки ФСТЕК Росії, що є гарантією високої захищеності послуг, що надаються на її основі;

Шифрування документів. Може застосовуватися різне програмне забезпечення для шифрування файлів з даними, а також файли-контейнери (ViPNet SafeDisk, InfoWatch CryptoStorage, True Crypt і ін.);

Шифрування архівів. Можуть застосовуватися різні архіватори, які дозволяють архівувати і шифрувати файли, використовуючи криптостійкі алгоритми, такі як AES. (WinRAR, WinZIP, 7-ZIP і ін.).

Чи потрібно використовувати сертифіковані засоби захисту?

На сьогоднішній день є єдина вимога ФСТЕК Росії в частині сертифікації засобів захисту ПДН. Вимога стосується забезпечення 4 рівня декларованих можливостей, тому з останнього питання приведу лише три тези:

Система сертифікації засобів захисту добровільна;

Досить виконати вимоги законодавства;

Сертифікувати інформаційну систему персональних даних в цілому не потрібно.

Шауро Євген

Марина Прохорова, редактор журналу "Персональні дані"

Наталія Самойлова, юрист компанії "ІнфоТехноПроект"

Нормативно-правові база, що склалася до теперішнього часу в сфері обробки персональних даних, документи, які ще належить прийняти для більш ефективної організації роботи щодо захисту персональних даних в організаціях, технічні аспекти підготовки інформаційних систем операторів персональних даних - саме ці теми останнім часом порушувалися в багатьох газетних і журнальних публікаціях, присвячених проблематиці персональних даних. У даній статті хотілося б зупинитися на такому аспекті організації роботи банківських і кредитних установ, як "нетехнічних" захист оброблюваних в цих організаціях персональних даних

Почнемо з конкретного прикладу

Йдеться про судовий розгляд справи про захист персональних даних, порушеній стосовно Ощадбанку в червні 2008 р Суть судового розгляду зводилася до наступного. Між громадянином і банком був укладений договір поруки, відповідно до якого громадянин прийняв зобов'язання відповідати перед банком за виконання позичальником зобов'язань за кредитним договором. Останній не виконав свої зобов'язання у встановлений кредитним договором термін, відомості про поручителя як про неблагонадійному клієнта були занесені в автоматизовану інформаційну систему банку "Стоп-лист", що, в свою чергу, стало підставою для відмови в наданні йому кредиту. При цьому банк навіть не повідомив громадянина про неналежне виконання позичальником своїх зобов'язань за кредитним договором. Крім того, в договорі поруки не було вказано, що в разі неналежного виконання позичальником своїх зобов'язань банк має право вносити відомості про поручителя в інформаційну систему "Стоп-лист". Таким чином, банком здійснювалася обробка персональних даних громадянина шляхом включення відомостей про нього в інформаційну систему "Стоп-лист" без його згоди, що порушує вимоги ч. 1 ст. 9 Федерального закону № 152-ФЗ від 27 липня 2006 року "Про персональних даних", згідно з якою суб'єкт персональних даних приймає рішення про надання своїх персональних даних і дає згоду на їх обробку своєю волею і в своєму інтересі. Крім цього в порядку, передбаченому ч. 1 ст. 14 цього ж закону, громадянин звертався до банку з вимогою надати йому можливість ознайомлення з відомостями, занесеними про нього в інформаційну систему "Стоп-лист", а також про блокування цих відомостей і їхнє знищення. Банком було відмовлено в задоволенні вимог громадянина.

За результатами розгляду справи Ленінський районний суд м Владивостока задовольнив позовні вимоги Управління Роскомнадзора по Приморському краю до Ощадбанку Росії про захист порушених прав громадянина і зобов'язав банк знищити відомості про громадянина з інформаційної системи "Стоп-лист".

Чим цей приклад показовий? Банки, зберігаючи персональні дані значного числа своїх клієнтів, не замислюючись, переміщують їх з однієї бази даних в іншу, причому частіше за все не ставлячи до відома про це суб'єкта персональних даних, не кажучи вже про те, щоб отримати у нього згоду на такі дії з його персональними даними. Звичайно, банківська діяльність має ряд особливостей, і часто персональні дані клієнтів використовуються не тільки для виконання укладених банком договорів, але і для здійснення контролю банку за виконанням клієнтом його зобов'язань, але це означає, що на будь-які маніпуляції з персональними даними вже не потрібна згода їх суб'єкта .

Труднощі в тлумаченні положень

Чому ж не зробити будь-які операції з персональними даними законними? Безумовно, для цього, швидше за все, буде потрібно залучення сторонніх фахівців, так як навіть юристи правових управлінь великих банків є першокласними фахівцями лише в певній галузі, і зі специфікою роботи в сфері персональних даних їм доводиться знайомитися практично з нуля. Так що найкращий вихід - залучення до робіт з організації системи захисту персональних даних компаній, що спеціалізуються в області надання послуг з організації роботи з персональними даними, в тому числі здатних провести аудит на предмет відповідності вживаються вами заходів нетехнічних захисту вимогам законодавця.

Результати аналітичних досліджень дозволяють зробити висновки про те, що тлумачення яких положень Федерального закону № 152-ФЗ "Про персональних даних" викликає найбільші труднощі.

Відповідно до частини 1 статті 22 даного нормативного документа оператор зобов'язаний повідомити уповноважений орган про здійснення обробки персональних даних. Серед винятків - випадок, коли оброблювані персональні дані були отримані в зв'язку з укладенням договору, стороною якого є суб'єкт персональних даних ... і використовуються оператором виключно для виконання зазначеного договору на підставі пункту 2 частини 2 статті 22 Федерального закону № 152-ФЗ "Про персональних даних ". Оперуючи саме цим положенням, деякі банки не подають повідомлення про обробку персональних даних, а багато хто і не вважають себе операторами, що в корені невірно.

Також ще одна поширена помилка банків, як операторів персональних даних, пов'язана з договором, полягає в наступному. Згідно ст. 6 вищеназваного закону обробка персональних даних може здійснюватися оператором за згодою суб'єктів персональних даних за винятком випадків, серед яких здійснення обробки з метою виконання договору, однією зі сторін якого є суб'єкт персональних даних. Тому багато банківських установ пояснюють відсутність у них згоди суб'єкта персональних даних саме фактом укладення такого договору.

Але давайте задумаємося, хіба банк, будучи оператором, не використовує отримані при укладенні договору персональні дані суб'єкта, наприклад, для розсилки повідомлень про нові послуги, для ведення "Стоп-листів"? Значить, обробка персональних даних здійснюється не тільки з метою виконання договору, але і в інших цілях, досягнення яких представляє для банків комерційний інтерес, отже:

  • банки зобов'язані подавати повідомлення про обробку персональних даних до уповноваженого органу;
  • банки повинні здійснювати обробку персональних даних лише за згодою суб'єкта.

А це означає, що банки повинні організувати систему роботи з персональними даними своїх клієнтів, тобто забезпечити нетехнічних захист таких даних.

Письмова згода на обробку персональних даних

Що стосується згоди суб'єкта персональних даних на обробку персональних даних, а саме: Федеральний закон № 152-ФЗ "Про персональних даних" зобов'язує операторів отримувати письмову згоду на обробку персональних даних лише у визначених законом випадках. У той же час відповідно до ч. 3 ст. 9 обов'язок доводити отримання згоди суб'єкта на обробку його персональних даних покладається на оператора. Щоб при необхідності не витрачати час на збір таких доказів (наприклад, на пошук свідків), на наш погляд, краще в будь-якому випадку отримувати згоду від суб'єктів в письмовій формі.

Наведемо ще один аргумент за письмову форму обробки персональних даних. Найчастіше діяльність банків передбачає передачу даних (в тому числі персональних) на територію іноземної держави. З цього приводу ч. 1 ст. 12 Федерального закону № 152-ФЗ "Про персональних даних" говорить, що до початку здійснення транскордонної передачі персональних даних оператор зобов'язаний переконатися в тому, що іноземною державою, на територію якого здійснюється передача персональних даних, забезпечується адекватний захист прав суб'єктів персональних даних. Якщо такого захисту не забезпечується, транскордонна передача персональних даних можлива тільки з письмової згоди суб'єкта персональних даних. Можна припустити, що співробітнику банку простіше отримати письмову згоду клієнта на обробку персональних даних, ніж встановлювати ступінь адекватності їх захисту в іноземній державі.

Звертаємо вашу увагу на те, що відомості, які повинні міститися в письмовому злагоді, перераховані в ч. 4 ст. 9 вищезазначеного Закону, і цей перелік є вичерпним. А підпис під фразою, наприклад, в кредитному договорі: "Я згоден на використання своїх персональних даних", згідно з Федеральним законом № 152-ФЗ "Про персональних даних", згодою на їх обробку не є!

Здавалося б, усього кілька пунктів закону, а скільки ускладнень, аж до судових позовів, може викликати їх неправильне тлумачення. До того ж сьогодні, коли персональні дані суб'єктів найчастіше стають товаром в конкурентній боротьбі різних структур, успішне вирішення питань їх захисту, забезпечення безпеки інформаційних систем банківських і кредитних установ стає запорукою збереження репутації, чесного імені будь-якої організації.

З кожним днем \u200b\u200bпідвищується інформованість громадян про можливі негативні наслідки поширення їх персональних даних, чому сприяє поява профільних видань. Є й інформаційні ресурси різних компаній. Одні з них в цілому висвітлюють весь широкий спектр питань, пов'язаних з поняттям "інформаційної безпеки", інші -посвящени оглядам заходів і засобів технічного захисту, хтось, навпаки, робить упор на проблемах, пов'язаних з нетехнічних захистом. Іншими словами, інформація з питань захисту персональних даних стає все більш доступною, а значить, громадяни, будуть більш підковані в області захисту своїх прав.

ПОЛОЖЕННЯ

про захист персональних даних

Клієнтів (абонентів)

в ТОВ «Ортес-Фінанс»

терміни та визначення

1.1. Персональні дані- будь-яка інформація, що відноситься до певного або визначається на підставі такої інформації фізичній особі (суб'єкту персональних даних), в тому числі його прізвище, ім'я, по батькові, рік, місяць, дата і місце народження, адреса, адреса електронної пошти, номер телефону, сімейне , соціальне, майнове становище, освіта, професія, доходи, інша інформація.

1.2. Обробка персональних даних- дії (операції) з персональними даними, включаючи збір, систематизацію, накопичення, зберігання, уточнення (оновлення, зміну), використання, поширення (в тому числі передачу), знеособлення, блокування.

1.3. Конфіденційність персональних даних- обов'язкове для дотримання призначеної відповідальної особи, яка отримала доступ до персональних даних, вимога не допускати їх поширення без згоди суб'єкта чи іншого законного підстави.

1.4. Поширення персональних даних- дії, спрямовані на передачу персональних даних певному колу осіб (передача персональних даних) або на ознайомлення з персональними даними необмеженого кола осіб, в тому числі оприлюднення персональних даних в засобах масової інформації, розміщення в інформаційно-телекомунікаційних мережах або надання доступу до персональних даних яким -або іншим способом.

1.5. Використання персональних даних- дії (операції) з персональними даними, що здійснюються з метою прийняття рішень чи вчинення інших дій, що породжують юридичні наслідки щодо суб'єктів персональних даних або іншим чином зачіпають їх права і свободи або права і свободи інших осіб.

1.6. Блокування персональних даних- тимчасове припинення збору, систематизації, накопичення, використання, поширення персональних даних, в тому числі їх передачі.

1.7. Знищення персональних даних- дії, в результаті яких неможливо відновити зміст персональних даних в інформаційній системі персональних даних або в результаті яких знищуються матеріальні носії персональних даних.

1.8. Знеособлення персональних даних- дії, в результаті яких неможливо без використання додаткової інформації визначити приналежність персональних даних конкретного суб'єкта.

1.9. Загальнодоступні персональні дані- персональні дані, доступ необмеженого кола осіб до яких надано за згодою суб'єкта або на які відповідно до федеральних законів не поширюється вимога дотримання конфіденційності.

1.10. інформація- відомості (повідомлення, дані) незалежно від форми їх подання.

1.11. Клієнт (суб'єкт персональних даних)- фізична особа споживач послуг ТОВ «Ортес-Фінанс», далі «Організація».

1.12. оператор- державний орган, муніципальний орган, юридична чи фізична особа, яка самостійно або спільно з іншими особами організують і (або) здійснюють обробку персональних даних, а також визначають цілі обробки персональних даних, склад персональних даних, що підлягають обробці, дії (операції), що здійснюються з персональними даними. В рамках цього Положення Оператором визнається Товариство з обмеженою відповідальністю «Ортес-Фінанс»;

2. Загальні положення.

2.1. Це Положення про обробку персональних даних (далі - Положення) розроблено відповідно до Конституції Російської Федерації, Цивільним кодексом Російської Федерації, Федеральним законом "Про інформацію, інформаційні технології і про захист інформації", Федеральним законом 152-ФЗ "Про персональних даних", іншими федеральними законами.

2.2. Мета розробки Положення - визначення порядку обробки та захисту персональних даних всіх Клієнтів Організації, дані яких підлягають обробці, на підставі повноважень оператора; забезпечення захисту прав і свобод людини і громадянина при обробці його персональних даних, в тому числі захисту прав на недоторканність приватного життя, особисту і сімейну таємницю, а також встановлення відповідальності посадових осіб, які мають доступ до персональних даних, за невиконання вимог норм, що регулюють обробку і захист персональних даних.

2.3. Порядок введення в дію і зміни Положення.

2.3.1. Це Положення набирає чинності з моменту його затвердження Генеральним директором Організації та діє безстроково, до заміни його новим Положенням.

2.3.2. Зміни до Положення вносяться на підставі Наказів Генерального директора Організації.

3. Склад персональних даних.

3.1. До складу персональних даних Клієнтів, в тому числі входять:

3.1.1. Прізвище ім'я по батькові.

3.1.2. Рік народження.

3.1.3. Місяць народження.

3.1.4. Дата народження.

3.1.5. Місце народження.

3.1.6. Паспортні дані

3.1.7. Адреса електронної пошти.

3.1.8. Номер телефону (домашній, мобільний).

3.2. В Організації можуть створюватися (створюються, збираються) і зберігаються такі документи та відомості, в тому числі в електронному вигляді, що містять дані про Клієнтів:

3.2.1. Заявка на обстеження про можливість підключення фізичної особи.

3.2.2. Договір (публічна оферта).

3.2.3. Підтвердження про приєднання до договору.

3.2.5. Копії документів, що засвідчують особу, а також інших документів, що надаються Клієнтом, і містять персональні дані.

3.2.6. Дані по оплатах замовлень (товарів / послуг), що містять платіжні та інші реквізити Клієнта.

4. Мета обробки персональних даних.

4.1. Мета обробки персональних даних - здійснення комплексу дій спрямованих на досягнення мети, в тому числі:

4.1.1. Надання консультаційних та інформаційних послуг.

4.1.2. Інші угоди, не заборонені законодавством, а також комплекс дій з персональними даними, необхідних для виконання вищевказаних угод.

4.1.3. З метою виконання вимог законодавства РФ.

4.2. Умовою припинення обробки персональних даних є ліквідація Організації, а також відповідну вимогу Клієнта.

5. Збір, обробка та захист персональних даних.

5.1. Порядок отримання (збору) персональних даних:

5.1.1. Всі персональні дані Клієнта слід отримувати у нього особисто з його письмової згоди, крім випадків, визначених у п. 5.1.4 і 5.1.6 цього Положення та інших випадках, передбачених законами РФ.

5.1.2. Згода Клієнта на використання його персональних даних зберігається в Організації в паперовому та / або електронному вигляді.

5.1.3. Згода суб'єкта на обробку персональних даних діє протягом усього терміну дії договору, а також протягом 5 роківз дати припинення дії договірних відносин Клієнта з Організацією. Після закінчення зазначеного строку дія згоди вважається продовженим на кожні наступні п'ять років при відсутності відомостей про його відкликання.

5.1.4. Якщо персональні дані Клієнта можливо отримати тільки в третьої сторони, Клієнт повинен бути повідомлений про це заздалегідь і від нього має бути отримана письмова згода. Третя особа, що надає персональні дані Клієнта, має володіти згодою суб'єкта на передачу персональних даних Організації. Організація зобов'язана отримати підтвердження від третьої особи, що передає персональні дані Клієнта про те, що персональні дані передаються з його згоди. Організація зобов'язана при взаємодії з третіми особами укласти з ними угоду про конфіденційність інформації, що стосується персональних даних Клієнтів.

5.1.5. Організація зобов'язана повідомити Клієнту про цілі, передбачуваних джерелах і способи отримання персональних даних, а також про характер підлягають отриманню персональних даних і наслідки відмови Клієнта персональних даних дати письмову згоду на їх отримання.

5.1.6. Обробка персональних даних Клієнтів без їх згоди здійснюється в наступних випадках:

5.1.6.1. Персональні дані є загальнодоступними.

5.1.6.2. На вимогу повноважних державних органів у випадках, передбачених федеральним законом.

5.1.6.3. Обробка персональних даних здійснюється на підставі федерального закону, який встановлює її мета, умови отримання персональних даних і коло суб'єктів, персональні дані яких підлягають обробці, а також визначає повноваження оператора.

5.1.6.4. Обробка персональних даних здійснюється з метою укладення та виконання договору, однією зі сторін якого є суб'єкт персональних даних - Клієнт.

5.1.6.5. Обробка персональних даних здійснюється для статистичних цілей за умови обов'язкового знеособлення персональних даних.

5.1.6.6. В інших випадках, передбачених законом.

5.1.7. Організація не має права отримувати та обробляти персональні дані Клієнта про його расової, національної приналежності, політичних поглядах, релігійних або філософських переконаннях, стан здоров'я, інтимного життя.

5.2. Порядок обробки персональних даних:

5.2.1. Суб'єкт персональних даних надає Організації достовірні відомості про себе.

5.2.2. До обробці персональних даних Клієнтів можуть мати доступ тільки співробітники Організації, допущені до роботи з персональними даними Клієнта і які підписали Угоду про нерозголошення персональних даних Клієнта.

5.2.3. Право доступу до персональних даних Клієнта в Організації мають:

 Генеральний директор Організації;

 Працівники, відповідальні за ведення фінансових розрахунків (менеджер, бухгалтер).

 Працівники Відділу по роботі з Клієнтами (начальник відділу продажів, менеджер).

 Працівники IT (технічний директор, системний адміністратор).

 Клієнт, як суб'єкт персональних даних.

5.2.3.1. Поіменний перелік співробітників Організації, що мають доступ до персональних даних Клієнтів, визначається наказом Генерального директора Організації.

5.2.4. Обробка персональних даних Клієнта може здійснюватися виключно в цілях встановлених Положенням та дотримання законів та інших нормативних правових актів РФ.

5.2.5. При визначенні обсягу і змісту, оброблюваних персональних даних Організація керуватися Конституцією Російської Федерації, законом про персональні дані, і іншими федеральними законами.

5.3. Захист персональних даних:

5.3.1. Під захистом персональних даних Клієнта розуміється комплекс заходів (організаційно-розпорядчих, технічних, юридичних), спрямованих на запобігання неправомірному або випадкового доступу до них, знищення, перекручення, блокування, копіювання, поширення персональних даних суб'єктів, а також від інших неправомірних дій.

5.3.2. Захист персональних даних Клієнта здійснюється за рахунок Організації в порядку, встановленому федеральним законом РФ.

5.3.3. Організація при захист персональних даних Клієнтів вживає всіх необхідних організаційно-розпорядчі, юридичні та технічні заходи, в тому числі:

 Антивірусний захист.

 Аналіз захищеності.

 Виявлення та запобігання вторгнень.

 Управління доступом.

 Реєстрація та облік.

 Забезпечення цілісності.

 Організація нормативно-методичних локальних актів, що регулюють захист персональних даних.

5.3.4. Загальну організацію захисту персональних даних Клієнтів здійснює Генеральний директор Організації.

5.3.5. Доступ до персональних даних Клієнта мають співробітники Організації, яким персональні дані необхідні в зв'язку з виконанням ними трудових обов'язків.

5.3.6. Всі співробітники, пов'язані з отриманням, обробкою та захистом персональних даних Клієнтів, зобов'язані підписати Угоду про нерозголошення персональних даних Клієнтів.

5.3.7. Процедура оформлення доступу до персональних даних Клієнта включає в себе:

 Ознайомлення співробітника під розпис з цим Положенням. При наявності інших нормативних актів (накази, розпорядження, інструкції тощо), що регулюють обробку і захист персональних даних Клієнта, з даними актами також проводиться ознайомлення під розпис.

 Витребування з співробітника (за винятком Генерального директора) письмового зобов'язання щодо збереження конфіденційності персональних даних Клієнтів і дотриманні правил їх обробки відповідно до внутрішніх локальними актами Організації, що регулюють питання забезпечення безпеки конфіденційної інформації.

5.3.8. Співробітник Організації, що має доступ до персональних даних Клієнтів в зв'язку з виконанням трудових обов'язків:

 Забезпечує зберігання інформації, що містить персональні дані Клієнта, що виключає доступ до них третіх осіб.

 Під час відсутності співробітника на його робочому місці не повинно бути документів, що містять персональні дані клієнтів.

 При виході у відпустку, під час службового відрядження і в інших випадках тривалої відсутності співробітника на своєму робочому місці, він зобов'язаний передати документи та інші носії, що містять персональні дані Клієнтів особі, на яке локальним актом Товариства (наказом, розпорядженням) буде покладено виконання його трудових обов'язків.

 В разі якщо така особа не призначено, то документи та інші носії, що містять персональні дані клієнтів, передаються іншому співробітникові, що має доступ до персональних даних Клієнтів за вказівкою Генерального директора Організації.

 При звільненні працівника, який має доступ до персональних даних Клієнтів, документи та інші носії, що містять персональні дані клієнтів, передаються іншому співробітникові, що має доступ до персональних даних Клієнтів за вказівкою Генерального директора.

 З метою виконання дорученого завдання і на підставі службової записки з позитивною резолюцією Генерального директора, доступ до персональних даних Клієнта може бути надано іншому співробітнику. Допуск до персональних даних Клієнта інших співробітників Організації, які не мають належним чином оформленого доступу, забороняється.

5.3.9. Менеджер з кадрової роботи забезпечує:

 Ознайомлення співробітників під розпис з цим Положенням.

 Витребування з співробітників письмового зобов'язання щодо збереження конфіденційності персональних даних Клієнта (Угода про нерозголошення) і дотриманні правил їх обробки.

 Загальний контроль за дотриманням співробітниками заходів щодо захисту персональних даних Клієнта.

5.3.10. Захист персональних даних Клієнтів, що зберігаються в електронних базах даних Організації, від несанкціонованого доступу, спотворення і знищення інформації, а також від інших неправомірних дій, забезпечується Системним адміністратором.

5.4. Зберігання персональних даних:

5.4.1. Персональні дані Клієнтів на паперових носіях зберігаються в сейфах.

5.4.2. Персональні дані Клієнтів в електронному вигляді зберігаються в локальній комп'ютерній мережі Організації, в електронних папках і файлах в персональних комп'ютерах Генерального директора і співробітників, допущених до обробки персональних даних Клієнтів.

5.4.3. Документи, що містять персональні дані клієнтів, зберігаються в шафах, що замикаються (сейфах), що забезпечують захист від несанкціонованого доступу. В кінці робочого дня всі документи, що містять персональні дані клієнтів, поміщаються в шафи (сейфи), що забезпечують захист від несанкціонованого доступу.

5.4.4. Захист доступу до електронних баз даних, що містять персональні дані клієнтів, забезпечується:

 Використанням ліцензованих антивірусних і антіхакерскіх програм, що не допускають несанкціонований вхід в локальну мережу Організації.

 розмежування прав доступу до свого облікового запису.

 Двох ступінчастою системою паролів: на рівні локальної комп'ютерної мережі та на рівні баз даних. Паролі встановлюються Системним адміністратором Організації і повідомляються індивідуально співробітникам, які мають доступ до персональних даних Клієнтів.

5.4.4.1. Несанкціонований вхід в ПК, в яких містяться персональні дані клієнтів, блокується паролем, який встановлюється Системним адміністратором і не підлягає розголошенню.

5.4.4.2. Всі електронні папки і файли, що містять персональні дані клієнтів, захищаються паролем, який встановлюється відповідальним за ПК співробітником Організації та повідомляється Системному адміністратору.

5.4.4.3. Зміна паролів Системним адміністратором здійснюється не рідше 1 разу на 3 місяці.

5.4.5. Копіювати і робити виписки персональних даних Клієнта дозволяється виключно в службових цілях з письмового дозволу Генерального директора Організації.

5.4.6. Відповіді на письмові запити інших організацій і установ про персональні дані клієнтів даються тільки з письмової згоди самого Клієнта, якщо інше не встановлено законодавством. Відповіді оформлюються в письмовому вигляді, на бланку Організації, і в тому обсязі, який дозволяє не розголошувати зайвий обсяг персональних даних Клієнта.

6. Блокування, знеособлення, знищення персональних даних

6.1. Порядок блокування і розблокування персональних даних:

6.1.1. Блокування персональних даних Клієнтів здійснюється з письмової заяви Клієнта.

6.1.2. Блокування персональних даних має на увазі:

6.1.2.2. Заборона поширення персональних даних будь-якими засобами (e-mail, стільниковий зв'язок, матеріальні носії).

6.1.2.4. Вилучення паперових документів, що відносяться до Клієнта і містять його персональні дані з внутрішнього документообігу Організації та заборона їх використання.

6.1.3. Блокування персональних даних Клієнта може бути тимчасово знята, якщо це потрібно для дотримання законодавства РФ.

6.1.4. Розблокування персональних даних Клієнта здійснюється за його письмовою згодою (при наявності необхідності отримання згоди) або заяви Клієнта.

6.1.5. Повторне згоду Клієнта на обробку його персональних даних (при необхідності його отримання) тягне розблокування його персональних даних.

6.2. Порядок знеособлення і знищення персональних даних:

6.2.1. Знеособлення персональних даних Клієнта відбувається за письмовою заявою Клієнта, за умови, що всі договірні відносини завершені і від дати закінчення останнього договору пройшло не менше 5 років.

6.2.2. При знеособлення персональних даних в інформаційних системах замінюються набором символів, за яким неможливо визначити приналежність персональних даних до конкретного Клієнта.

6.2.3. Паперові носії документів при знеособлення персональних даних знищуються.

6.2.4. Організація зобов'язана забезпечити конфіденційність щодо персональних даних при необхідності проведення випробувань інформаційних систем на території розробника і зробити знеособлення персональних даних в переданих розробнику інформаційних системах.

6.2.5. Знищення персональних даних Клієнта має на увазі припинення будь-якого доступу до персональних даних Клієнта.

6.2.6. При знищенні персональних даних Клієнта працівники Організації не можуть отримати доступ до персональних даних суб'єкта в інформаційних системах.

6.2.7. Паперові носії документів при знищенні персональних даних знищуються, персональні дані в інформаційних системах обезличиваются. Персональні дані відновленню не підлягають.

6.2.8. Операція знищення персональних даних необоротна.

6.2.9. Термін, після якого можлива операція знищення персональних даних Клієнта, визначається закінченням терміну, зазначеного в пункті 7.3 цього Положення.

7. Передача і зберігання персональних даних

7.1. Передача персональних даних:

7.1.1. Під передачею персональних даних суб'єкта розуміється поширення інформації по каналах зв'язку і на матеріальних носіях.

7.1.2. При передачі персональних даних працівники Організації повинні дотримуватися таких вимог:

7.1.2.1. Чи не повідомляти персональні дані Клієнта в комерційних цілях.

7.1.2.2. Чи не повідомляти персональні дані Клієнта третій стороні без письмової згоди Клієнта, за винятком випадків, встановлених федеральним законом РФ.

7.1.2.3. Попередити осіб, які отримують персональні дані Клієнта про те, що ці дані можуть бути використані лише в цілях, для яких вони повідомлені, і вимагати від цих осіб підтвердження того, що це правило дотримане;

7.1.2.4. Дозволяти доступ до персональних даних Клієнтів тільки спеціально уповноваженим особам, при цьому зазначені особи повинні мати право отримувати тільки ті персональні дані клієнтів, які необхідні для виконання конкретних функцій.

7.1.2.5. Здійснювати передачу персональних даних Клієнта в межах Організації відповідно до цього Положення, нормативно-технологічною документацією і посадовими інструкціями.

7.1.2.6. Надавати доступ Клієнта до своїх персональних даних при зверненні або при отриманні запиту Клієнта. Організація зобов'язана повідомити Клієнту інформацію про наявність персональних даних про нього, а також надати можливість ознайомлення з ними протягом десяти робочих днів з моменту звернення.

7.1.2.7. Передавати персональні дані Клієнта представникам Клієнта в порядку, встановленому законодавством та нормативно-технологічною документацією і обмежувати цю інформацію тільки тими персональними даними суб'єкта, які необхідні для виконання зазначеними представниками їх функції.

7.2. Зберігання та використання персональних даних:

7.2.1. Під зберіганням персональних даних розуміється існування записів в інформаційних системах і на матеріальних носіях.

7.2.2. Персональні дані Клієнтів обробляються і зберігаються в інформаційних системах, а також на паперових носіях в Організації. Персональні дані Клієнтів також зберігаються в електронному вигляді: в локальній комп'ютерній мережі Організації, в електронних папках і файлах в ПК Генерального директора і працівників, допущених до обробки персональних даних Клієнтів.

7.2.3. Зберігання персональних даних Клієнта може здійснюватися не довше, ніж цього вимагають цілі обробки, якщо інше не передбачено федеральними законами РФ.

7.3. Терміни зберігання персональних даних:

7.3.1. Терміни зберігання цивільно-правових договорів, що містять персональні дані клієнтів, а також супутніх їх висновку, виконання документів - 5 років з моменту закінчення дії договорів.

7.3.2. Протягом терміну зберігання персональні дані не можуть бути знеособлені або знищені.

7.3.3. Після закінчення терміну зберігання персональні дані можуть бути знеособлені в інформаційних системах і знищені на паперовому носії в порядку встановленому в Положенні і чинному законодавстві РФ. (Додаток Акт про знищення персональних даних)

8. Права оператора персональних даних

Організація має право:

8.1. Відстоювати свої інтереси в суді.

8.2. Надавати персональні дані клієнтів третім особам, якщо це передбачено чинним законодавством (податкові, правоохоронні органи та ін.).

8.3. Відмовити в наданні персональних даних у випадках, передбачених законом.

8.4. Використовувати персональні дані Клієнта без його згоди, у випадках передбачених законодавством РФ.

9. Права Клієнта

Клієнт має право:

9.1. Вимагати уточнення своїх персональних даних, їх блокування або знищення в разі, якщо персональні дані є неповними, застарілими, недостовірними, незаконно отриманими або не є необхідними для заявленої мети обробки, а також вживати передбачених законом заходів для захисту своїх прав;

9.2. Вимагати перелік оброблюваних персональних даних, наявних в Організації і джерело їх отримання.

9.3. Отримувати інформацію про терміни обробки персональних даних, в тому числі щодо термінів їх зберігання.

9.4. Вимагати сповіщення всіх осіб, яким раніше були повідомлені невірні або неповні його персональні дані, про всі проведені в них винятки, виправлення і доповнення.

9.5. Оскаржити в уповноважений орган із захисту прав суб'єктів персональних даних або в судовому порядку неправомірні дії або бездіяльності при обробці його персональних даних.

10. Відповідальність за порушення норм, що регулюють обробку і захист персональних даних

10.1. Працівники Організації, винні в порушенні норм, що регулюють отримання, обробку та захист персональних даних несуть дисциплінарну, адміністративну, цивільно-правову або кримінальну відповідальність відповідно до чинного законодавства Російської Федерації і внутрішніми локальними актами Організації.


1. Теоретичні основи БЕЗПЕКИ персональних даних

1.1 Законодавчі основи захисту персональних даних в РФ

1.3.1 Загальна характеристика джерел загроз несанкціонованого доступу в інформаційній системі персональних даних.

1.3.2 Загальна характеристика загроз безпосереднього доступу до операційної середу інформаційної системи персональних даних

1.3.3 Загальна характеристика загроз безпеки персональних даних, реалізованих з використанням протоколів міжмережевого взаємодії

1.4Характерістіка Банку і його діяльності

1.5Бази персональних даних

1.5.1 Інформаційна система персональних даних співробітників організації

1.5.2 Інформаційна система персональних даних системи контролю та управління доступом

1.5.3 Інформаційна система персональних даних автоматизованої банківської системи

1.6 Пристрій і загрози локальної обчислювальної мережі банку

1.7 Засоби захисту інформації

2.2 Програмні та апаратні засоби захисту

2.3 Базова політика безпеки

2.3.1 Система підвищення обізнаності співробітників в питаннях інформаційної безпеки

2.3.4 Порядок роботи співробітників з електронною поштою

2.3.5 Парольная політика Банку

3. економічне обгрунтування ПРОЕКТУ

ВИСНОВОК


Додатки.

ВСТУП

Повсюдна комп'ютеризація, яка взяла початок в кінці XX століття триває і в наші дні. Автоматизація процесів на підприємствах підвищує продуктивність праці працівників. Користувачі інформаційних систем можуть швидко отримувати дані необхідні для виконання їх посадових обов'язків. При цьому разом з полегшенням доступу до даних існує проблеми збереження цих даних. Володіючи доступом до різних інформаційних систем, зловмисники можуть використовувати їх в корисливих цілях: збір даних для продажу їх на чорному ринку, крадіжка грошових коштів у клієнтів організації, крадіжка комерційної таємниці організації.

Тому проблема захисту критично важливої \u200b\u200bінформації для організацій стоїть дуже гостро. Все частіше стає відомо зі ЗМІ про різній техніці або методиках крадіжки грошових коштів шляхом злому інформаційних систем фінансових організацій. Отримавши доступ до інформаційних систем персональних даних, зловмисник може поцупити дані клієнтів фінансових організацій, інформацію про їх фінансові операції поширити їх, завдавши клієнту банку як фінансовий, так і репутаційний шкоду. Крім того, дізнавшись дані про клієнта, шахраї можуть напряму подзвонити клієнтові, представившись співробітниками банків і обманним шляхом, використовуючи техніку соціального інжинірингу дізнатися паролі від систем дистанційного банківського обслуговування і вивести гроші з рахунку клієнта.

У нашій країні проблема крадіжки і незаконного поширення персональних даних стоїть дуже гостро. У мережі Інтернет існує велика кількість ресурсів, на яких міститися крадені бази персональних даних, за допомогою яких, наприклад, за номером мобільного телефону, можна знайти дуже детальну інформацію по людині, включаючи його паспортні дані, адреси проживання, фотографії та багато іншого.

В даному дипломному проекті я досліджую процес створення системи захисту персональних даних в ПАТ «Сітібанк».

1. ОСНОВИ БЕЗПЕКИ персональних даних

1.1 Законодавчі основи захисту персональних даних

На сьогоднішній день в Росії здійснюється державне регулювання у сфері забезпечення безпеки персональних даних. Основними нормативно-правовими актами, що регулюють систему захисту персональних даних в Російській Федерації є Конституція Російської Федерації і Федеральний закон «Про персональні дані» від 27.07.2006 № 152-ФЗ. Ці два основних правових акта встановлюють основні тези про персональні дані в Російській Федерації:

Кожен громадянин має право на недоторканність приватного життя, особисту і сімейну таємницю, захист своєї честі і доброго імені;

Кожен має право на таємницю листування, телефонних переговорів, поштових, телеграфних та інших повідомлень. Обмеження цього права допускається лише на підставі судового рішення;

Збір, зберігання, використання та поширення інформації про приватне життя особи без її згоди не допускаються;

Обробка персональних даних повинна здійснюватися на законною і справедливою основі;

Обробка персональних даних повинна обмежуватися досягненням конкретних, заздалегідь визначених і законних цілей. Не допускається обробка персональних даних, несумісна з цілями збору персональних даних.

Не допускається об'єднання баз даних, що містять персональні дані, обробка яких здійснюється з метою, несумісних між собою.

Обробці підлягають тільки персональні дані, які відповідають цілям їх обробки.

При обробці персональних даних повинні бути забезпечені точність персональних даних, їх достатність, а в необхідних випадках і актуальність по відношенню до цілей обробки персональних даних. Оператор повинен вживати необхідних заходів або забезпечувати їх прийняття з видалення або уточнення неповних або неточних даних.

Зберігання персональних даних має здійснюватися у формі, що дозволяє визначити суб'єкта персональних даних не довше, ніж цього вимагають цілі обробки персональних даних, якщо термін зберігання персональних даних не встановлено федеральним законом, договором, стороною якого, вигодонабувачем або поручителем за яким є суб'єкт персональних даних. Оброблювані персональні дані підлягають знищенню або знеособлення після досягнення цілей обробки або в разі втрати необхідності в досягненні цих цілей, якщо інше не передбачено федеральним законом.

Іншими нормативними актами, які надають правові наслідки для в області захисту персональних даних в організаціях банківській сфері Російської Федерації є:

Федеральний закон Російської Федерації від 27 липня 2006 р №149 ФЗ «Про інформацію, інформаційні технології і про захист інформації»;

Трудовий кодекс Російської Федерації (глава 14);

Постанова Уряду РФ від 01.11.2012 № 1119 «Про затвердження вимог до захисту персональних даних під час їх обробки в інформаційних системах персональних даних»;

Наказ ФСТЕК Росії від 18.02.2013 № 21 «Про затвердження Складу і змісту організаційних та технічних заходів щодо забезпечення безпеки персональних даних при їх обробці в інформаційних системах персональних даних».

Розглянемо основні визначення, використовувані в законодавстві.

Персональні дані - будь-яка інформація, що стосується прямо або побічно певного або визначається фізичній особі (суб'єкту персональних даних).

Оператор персональних даних - державний орган, муници-пальне орган, юридична чи фізична особа, яка самостійно або з-вместно з іншими особами організують і (або) здійснюють обробку персональних даних, а також визначають цілі обробки персональних даних, склад персональних даних, що підлягають обробці, дії (операції), що здійснюються з персональними даними;

Обробка персональних даних - будь-яка дія (операція) або сукупність дій (операцій), що здійснюються з використанням засобів автоматизації або без використання таких засобів з персональними даними, включаючи збір, запис, систематизацію, накопичення, зберігання, уточнення (оновлення, зміна), витяг, використання, передачу (поширення, надання, доступ), знеособлення, блокування, видалення, знищення персональних даних;

Автоматизована обробка персональних даних - обробка персональних даних за допомогою засобів обчислювальної техніки;

Поширення персональних даних - дії, спрямовані на розкриття персональних даних невизначеному колу осіб;

Надання персональних даних - дії, спрямовані на розкриття персональних даних певній особі або певного кола осіб;

Блокування персональних даних - тимчасове припинення обробки персональних даних (за винятком випадків, якщо обробка необхідна для уточнення персональних даних);

Знищення персональних даних - дії, в результаті яких стає неможливим відновити зміст персональних даних в інформаційній системі персональних даних і (або) в результаті яких знищуються матеріальні носії персональних даних;

Знеособлення персональних даних - дії, в результаті кото-яких стає неможливим без використання додаткової інформації визначити приналежність персональних даних конкретного суб'єкта персональних даних;

Інформаційна система персональних даних - сукупність со-тримаються в базах даних персональних даних і забезпечують їх обробку інформаційних технологій і технічних засобів;

Транскордонна передача персональних даних - передача персональних даних на територію іноземної держави органу влади іноземної держави, іноземної фізичній особі або іноземній юридичній особі.

Біометричні персональні дані - відомості, які характеризують фізіологічні та біологічні особливості людини, на підставі яких можна встановити його особистість (біометричні персональні дані) і які використовуються оператором для встановлення особи суб'єкта персональних даних.

Безпека персональних даних - стан захищеності персональних даних, що характеризується здатністю користувачів, технічних засобів і інформаційних технологій забезпечити конфіденційність, цілісність і доступність персональних даних при їх обробці в інформаційних системах персональних даних

1.2Классіфікація загроз інформаційній безпеці персональних даних.

Під загрозою інформаційної безпеки розуміється загроза порушення властивостей інформаційної безпеки - доступності, цілісності або конфіденційності інформаційних активів організації.

Перелік загроз, оцінка ймовірності їх реалізації, а також модель порушника служать основою для аналізу ризику реалізації загроз і формулювання вимог до системи захисту автоматизованої системи. Крім виявлення можливих загроз, необхідно провести аналіз виявлених загроз на основі їх класифікації за рядом ознак. Загрози, що відповідають кожному ознакою класифікації, дозволяють деталізувати отражаемое цим ознакою вимога.

Так як збережена і обробляється інформація в сучасних АС піддається впливу надзвичайно великого числа факторів, то стає неможливим формалізувати задачу опису повної множини загроз. Тому для захищається системи зазвичай визначається не перелік загроз, а перелік класів загроз.

Класифікація можливих загроз інформаційної безпеки АС може бути проведена за наступними базовим ознаками:

За природою виникнення:

Oестественние загрози, викликані впливами на АС об'єктивних фізичних процесів або стихійних природних явищ;

Oіскусственние загрози безпеки АС, викликані діяльно-стю людини.

За ступенем навмисності прояви:

Oугрози, викликані помилками або халатністю персоналу, наприклад неправильне використання засобів захисту, недбалість при роботі з даними;

Oугрози навмисного дії, наприклад злом автоматизованої системи зловмисниками, знищення даних працівниками організації з метою помсти роботодавцю.

За безпосереднього джерела загроз:

Oестественние загрози, наприклад стихійні лиха, техногенні катастрофи;

Oчеловеческіе загрози, наприклад: знищення інформації, розголошення конфіденційних даних;

Oразрешенние програмно-апаратні засоби, наприклад фізична поломка апаратури, помилки програмного забезпечення, конфлікти програмного забезпечення;

Oнеразрешённие програмно-апаратні засоби, наприклад впровадження апаратних закладок, програмних закладок.

Відповідно до положення джерела загроз:

Oвне контрольованої зони, наприклад перехоплення даних, переданих по каналах зв'язку;

Oв межах контрольованої зони, наприклад несанкціоноване копіювання інформації, несанкціонований доступ в зону, яка захищається;

Oнепосредственно в автоматизованій системі, наприклад некоректне використання ресурсів АС.

За ступенем залежності від активності АС:

Oнезавісімо від активності АС, наприклад фізична крадіжка носіїв інформації;

Oтолько в процесі обробки даних, наприклад зараження шкідливим ПЗ.

За ступенем впливу на АС:

Oпассівние загрози, які при реалізації нічого не змінюють у структурі та змісті АС, наприклад загроза копіювання сек-ної даних;

Oактівние загрози, які при впливі вносять зміни в структуру і зміст АС, наприклад видалення даних, їх модифікація.

По етапах доступу користувачів або програм до ресурсів:

Oугрози, які проявляються на етапі доступу до ресурсів АС, наприклад: загрози несанкціонованого доступу в АС;

Oугрози, які проявляються після дозволу доступу до ресурсів АС, наприклад некоректне використання ресурсів АС.

За способом доступу до ресурсів АС:

Oугрози, здійснювані з використанням стандартного шляху доступу до ресурсів АС

Oугрози, здійснювані з використанням прихованого нестандартного шляху доступу до ресурсів АС, наприклад: несанкціонований доступ до ресурсів АС шляхом використання недокументованих можливостей встановленого ПО.

За поточним місцем розташування інформації, що зберігається і оброблюваної в АС:

Oугрози доступу до інформації, що знаходиться на зовнішніх запам'ятовуючих пристроях, наприклад: копіювання конфіденційної інформації з носіїв інформації;

Oугрози доступу до інформації, що знаходиться в оперативній пам'яті, наприклад: читання залишкової інформації з оперативної пам'яті, доступ до системної області оперативної пам'яті з боку прикладних програм;

Oугрози доступу до інформації, що циркулює в лініях зв'язку, наприклад: незаконне підключення до ліній зв'язку з метою сня-ку інформації, відправка модифікованих даних;

Небезпечні впливу на автоматизовану систему поділяються на випадкові і навмисні.

Причинами випадкових впливів при експлуатації АС можуть бути:

Аварійні ситуації через стихійних лих і відключень електроживлення;

Відмови в обслуговуванні;

Помилки в програмному забезпеченні;

Помилки в роботі обслуговуючого персоналу і користувачів;

Перешкоди в лініях зв'язку через впливів зовнішнього середовища.

Використання помилок в програмному забезпеченні є найпоширенішим способом порушення інформаційної безпеки інформаційних систем. Залежно від складності ПО, кількість помилок зростає. Зловмисники можуть знаходити ці уразливості і через них отримувати доступ до інформаційної системи організації. Щоб мінімізувати ці загрози необхідно постійно підтримувати актуальність версій програмного забезпечення.

Навмисні загрози пов'язані з цілеспрямованими діями зловмисників. Зловмисники поділяються на два типи: внутрішній зловмисник і зовнішній зловмисник. Внутрішній зловмисник здійснює протиправні дії перебуваючи в межах контрольованої зони автоматизованої системи і може користуватися посадовими повноваженнями для санкціонованого доступу до автоматизованої системи. Зовнішній зловмисник не має доступу в межі контрольованої зони, але може діяти одночасно з внутрішнім зловмисником для досягнення своїх цілей.

Має місце три основні загрози безпеки інформації, спрямованих безпосередньо на захищається інформацію:

Порушення конфіденційності - конфіденційна інформація не змінюється, але стає доступна третім особам, які не допущеним до це інформації. При реалізації цієї загрози існує велика ймовірність розголошення зловмисником вкраденої інформації, що може спричинити за собою фінансовий або репутаційний шкоду. Порушення цілісності інформації, що захищається - спотворення, зміна або знищення інформації. Цілісність інформації може бути порушено не навмисне, а в слідстві некомпетентності або недбалості працівника підприємства. Так само цілісність може бути порушена зловмисником для досягнення власних цілей. Наприклад, зміна реквізитів рахунків в автоматизованій банківській системі з метою переказу грошових коштів на рахунок зловмисника або підміна персональних даних клієнта організації для отримання інформації про співпрацю клієнта з організацією.

Порушення доступності інформації, що захищається або відмову в обслуговуванні - дії, при яких авторизований користувач не може отримати доступ до інформації, що захищається в слідстві таких причин як: відмова апаратури, програмного забезпечення, виходу з ладу локальної обчислювальної мережі.

Після розгляду загроз автоматизованих систем можна перейти до аналізу загроз інформаційної системи персональних даних.

Інформаційна система персональних даних - сукупність містяться в базах даних персональних даних і забезпечують їх обробку інформаційних технологій і технічних засобів.

Інформаційні системи персональних даних є сукупність інформаційних і програмно-апаратних елементів, а також інформаційних технологій, застосовуваних при обробці персональних даних.

Основними елементами ІСПДн є:

Персональні дані, що містяться в базах даних;

Інформаційні технології, що застосовуються при обробці ПДН;

Технічні засоби, що здійснюють обробку персональних даних (засоби обчислювальної техніки, інформаційно-обчислювальні комплекси та мережі, засоби і системи передачі, прийому і обробки персональних даних, засоби і системи звукозапису, звукопідсилення, звуковідтворення, засоби виготовлення, тиражування документів та інші технічні засоби обробки мовної, графічної, відео- і буквено-цифрової інформації);

Програмні засоби (операційні системи, системи управ-ня базами даних і т.п.);

Засоби захисту інформації ІСПДн;

Допоміжні технічні засоби і системи - технічні засоби і системи, їх комунікації, не призначені для обробки персональних даних, але розміщені в приміщеннях, в яких розташовані ІСПДн.

Загрози безпеці персональних даних - сукупність умов і факторів, що створюють небезпеку несанкціонованого, в тому числі випадкового, доступу до персональних даних, результатом якого може стати знищення, зміна, блокування, копіювання, поширення персональних даних, а також інших несанкціонованих дій при їх обробці в інформаційній системі персональних даних.

До характеристик інформаційної системи персональних даних, що обумовлює виникнення УБПДн, можна віднести категорію і обсяг оброблюваних в інформаційній системі персональних даних персональних даних, структуру інформаційної системи персональних даних, наявність підключень ІСПДн до мереж зв'язку загального користування і (або) мереж міжнародного інформаційного обміну, характеристики підсистеми безпеки персональних даних, які обробляються в ІСПДн, режими обробки персональних даних, режими розмежування прав доступу користувачів ІСПДн, місцезнаходження та умови розміщення технічних засобів ІСПДн.

Властивості середовища поширення інформативних сигналів, що містять захищається інформацію, характеризуються видом фізичної середовища, в якій поширюються ПДН, і визначаються при оцінці можливості реалізації УБПДн. Можливості джерел УБПДн обумовлені сукупністю способів несанкціонованого і (або) випадкового доступу до ПДН, в результаті якого можливе порушення конфіденційності (копіювання, неправомірне поширення), цілісності (знищення, зміна) і доступності (блокування) ПДН.

Загроза безпеки персональних даних реалізується в результаті утворення каналу реалізації УБПДн між джерелом загрози і носієм (джерелом) ПДН, що створює умови для порушення безпеки ПДН.

Основними елементами каналу реалізації УБПДн (рисунок 1) є:

Джерело УБПДн - суб'єкт, матеріальний об'єкт або фізичне явище, що створюють УБПДн;

Середовище поширення ПДН або впливів, в якій фізична поле, сигнал, дані або програми можуть поширюватися і впливати на захищаються властивості персональних даних;

Носій персональних даних - фізична особа або матеріальний об'єкт, в тому числі фізична поле, в якому ПДН знаходять своє відображення у вигляді символів, образів, сигналів, технічних рішень і процесів, кількісних характеристик фізичних величин.

Малюнок 1. Узагальнена схема каналу реалізації загроз безпеки персональних даних

Носії ПДН можуть містити інформацію, представлену в наступних видах:

Акустична (мовна) інформація, що міститься безпосередньо в усного мовлення користувача ІСПДн при здійсненні ним функції голосового введення ПДН в інформаційній системі персональних даних, або відтворена акустичними засобами ІСПДн (якщо такі функції передбачені технологією обробки ПДН), а також міститься в електромагнітних полях і електричних сигналах , які виникають за рахунок перетворень акустичної інформації;

Видова інформація (ВІ), представлена \u200b\u200bу вигляді тексту і зображень різних пристроїв відображення інформації засобів обчислювальної техніки, інформаційно-обчислювальних комплексів, технічних засобів обробки графічної, відео- і буквено-цифрової інформації, що входять до складу ІСПДн;

Інформація, що обробляється (циркулює) в ІСПДн, у вигляді електричних, електромагнітних, оптичних сигналів;

Інформація, що обробляється в ІСПДн, представлена \u200b\u200bу вигляді біт, байт, файлів і інших логічних структур.

З метою формування систематизованого переліку УБПДн при їх обробці в ІСПДн і розробці на їх основі приватних моделей стосовно до конкретного виду ІСПДн загрози класифікуються згідно з такими ознаками (малюнок 2):

По виду захищається від УБПДн iнформацiї, що мiстить ПДН;

За видами можливих джерел УБПДн;

За типом ІСПДн, на які спрямована реалізація УБПДн;

За способом реалізації УБПДн;

По виду порушуваної властивості інформації (виду несанкціонованих дій, здійснюваних з ПДН);

По використовуваній уразливості;

По об'єкту впливу.

За видами можливих джерел УБПДн виділяються наступні

Класи загроз:

Загрози, пов'язані з навмисними або ненавмисними діями осіб, що мають доступ до ІСПДн, включаючи пользовате-лей інформаційної системи персональних даних, реалізую-щих загрози безпосередньо в ІСПДн (внутрішній порушник);

Загрози, пов'язані з навмисними або ненавмисними діями осіб, які не мають доступу до ІСПДн, що реалізують уг-троянди з зовнішніх мереж зв'язку загального користування і (або) мереж міжнародного інформаційного обміну (зовнішній порушник).

Крім того, загрози можуть виникати в результаті впровадження апаратних закладок і шкідливих програм.

За типом ІСПДн, на які спрямована реалізація УБПДн, виділяються наступні класи загроз:

УБПДн, оброблюваних в ІСПДн на базі автономного автоматизованого робочого місця (АРМ);

УБПДн, оброблюваних в ІСПДн на базі АРМ, підключеного до мережі загального користування (до мережі міжнародного інформаційного обміну);

УБПДн, оброблюваних в ІСПДн на базі локальних інформаційних систем без підключення до мережі загального користування (до мережі міжнародного інформаційного обміну);

УБПДн, оброблюваних в ІСПДн на базі локальних інформаційних систем з підключенням до мережі загального користування (до мережі міжнародного інформаційного обміну);

УБПДн, оброблюваних в ІСПДн на базі розподілених інформаційних систем без підключення до мережі загального користування (до мережі міжнародного інформаційного обміну);

УБПДн, оброблюваних в ІСПДн на базі розподілених інформаційних систем з підключенням до мережі загального користування (до мережі міжнародного інформаційного обміну).

За способами реалізації УБПДн виділяються наступні класи загроз:

Загрози, пов'язані з несанкціонованого доступу до ПДН (в тому числі загрози впровадження шкідливих програм);

Загрози витоку персональних даних з технічних каналах витоку інформації;

Загрози спеціальних впливів на ІСПДн.

По виду несанкціонованих дій, здійснюваних з ПДН, виділяються наступні класи загроз:

Загрози, що призводять до порушення конфіденційності ПДН (ко-пірованіе або розголошення), при реалізації яких не здійснюється безпосереднього впливу на зміст інформації;

Загрози, що призводять до несанкціонованого, в тому числі випадковому, впливу на зміст інформації, в результаті якого здійснюється зміна ПДН або їх знищення;

Загрози, що призводять до несанкціонованого, в тому числі випадковому, впливу на програмні або програмно-апаратні елементи ІСПДн, в результаті якого здійснюється блокування ПДН.

По використовуваній уразливості виділяються наступні класи загроз:

Загрози, які реалізуються з використанням уразливості системного ПО;

Загрози, які реалізуються з використанням уразливості прикладного ПО;

Загрози, що виникають в результаті використання уразливості, викликаної наявністю в АС апаратної закладки;

Загрози, які реалізуються з використанням вразливостей протоколів мережевого взаємодії і каналів передачі даних;

Загрози, що виникають в результаті використання уразливості, викликаної недоліками організації ТЗІ від несанкціонованого доступу;

Загрози, які реалізуються з використанням вразливостей, обумовлений-вающих наявність технічних каналів витоку інформації;

Загрози, які реалізуються з використанням вразливостей СЗІ.

По об'єкту впливу виділяються такі класи загроз:

Загрози безпеці ПДН, оброблюваних на АРМ;

Загрози безпеці ПДН, оброблюваних в виділені кошти обробки (принтерах, плоттерах, графобудівниках, винесених моніторах, відеопроекторах, засобах звуковідтворення і т.п.);

Загрози безпеці ПДН, переданих по мережах зв'язку;

Загрози прикладним програмам, за допомогою яких обробляються ПДН;

Загрози системному ПО, що забезпечує функціонування ІСПДн.

Реалізація однієї з УБПДн перерахованих класів або їх сукупність-ності може привести до наступних типів наслідків для суб'єктів ПДН:

Значних негативних наслідків для суб'єктів ПДН;

Негативних наслідків для суб'єктів ПДН;

Незначним негативних наслідків для суб'єктів ПДН.

Загрози витоку персональних даних з технічних каналах одне-значний описуються характеристиками джерела інформації, середовища рас-рення і приймача інформативного сигналу, тобто визначаються характеристиками технічного каналу витоку ПДН.

Загрози, пов'язані з несанкціонованим доступом (НСД), представляються у вигляді сукупності узагальнених класів можливих источни-ков загроз НСД, вразливостей програмного і апаратного забезпечення ІСПДн, способів реалізації загроз, об'єктів впливу (носіїв інформації, що захищається, тек, каталогів, файлів з ПДН або самих ПДН) та можливих деструктивних дій. Таке уявлення описується наступною формалізованої записом (рис. 2).

1.3Общая характеристика джерел загроз в інформаційних системах персональних даних

Загрози НСД в ІСПДн із застосуванням програмних і програмно-апаратних засобів реалізуються при здійсненні несанкціонованого, в тому числі випадкового, доступу, в результаті якого здійснюється порушення конфіденційності, цілісності та доступності ПДН, і включають в себе:

Загрози несанкціонованого доступу в операційну середу комп'ютера з використанням штатного програмного забезпечення (засобів операційної системи або прикладних програм загального застосування);

Загрози створення позаштатних режимів роботи програмних (програмно-апаратних) засобів за рахунок навмисних змін службових даних, ігнорування передбачених в штатних умовах обмежень на склад і характеристики оброблюваної інформації, спотворення (модифікації) самих даних і т.п .;

Малюнок 2 Класифікація УБПДн, оброблюваних в інформаційних системах персональних даних

Загрози впровадження шкідливих програм (програмно-математичного впливу).

Склад елементів опису загроз несанкціонованого доступу до інформації в ІСПДн наведено на малюнку 3.

Крім цього, можливі комбіновані загрози, що представляють собою поєднання зазначених загроз. Наприклад, за рахунок впровадження шкідливих програм можуть створюватися умови для несанкціонованого доступу в операційну середу комп'ютера, в тому числі шляхом формування нетрадиційних інформаційних каналів доступу.

Загрози несанкціонованого доступу в операційну середу ІСПДн з використанням штатного програмного забезпечення поділяються на загрози безпосереднього та віддаленого доступу. Загрози безпосереднього доступу здійснюються з використанням програмних і програмно-апаратних засобів вводу / виводу комп'ютера. Загрози віддаленого доступу реалізуються з використанням протоколів мережевого взаємодії.

Такі загрози реалізуються щодо ІСПДн як на базі автоматизованого робочого місця, не включеного в мережі зв'язку загального користування, так і стосовно всіх ІСПДн, які мають підключення до мереж зв'язку загального користування та мереж міжнародного інформаційного обміну.

Малюнок 3 Класифікація УБПДн, оброблюваних в інформаційних системах персональних даних


1.3.1 Загальна характеристика джерел загроз несанкціонованого доступу в інформаційній системі персональних даних.

Джерелами загроз в інформаційній системою персональних даних можуть бути:

порушник;

Носій шкідливої \u200b\u200bпрограми;

Апаратна закладка.

Загрози безпеці ПДН, пов'язані з впровадженням апаратних закладок, визначаються відповідно до нормативного документами Федеральної служби безпеки Російської Федерації в установленому нею порядку.

За наявності права постійного або разового доступу в контрольовану зону ІСПДн порушники поділяються на два типи:

Порушники, які не мають доступу до ІСПДн, що реалізують загрози з зовнішніх мереж зв'язку загального користування і (або) мереж міжнародного інформаційного обміну, - зовнішні порушники;

Порушники, які мають доступ до ІСПДн, включаючи користувачів ІСПДн, що реалізують загрози безпосередньо в ІСПДн, - внутрішні порушники.

Зовнішніми порушниками можуть бути:

Конкуруючі організації;

Недобросовісні партнери;

Зовнішні суб'єкти (фізичні особи).

Зовнішній порушник має наступні можливості:

Здійснювати несанкціонований доступ до каналів зв'язку, які виходять за межі службових приміщень;

Здійснювати несанкціонований доступ через автоматизовані робочі місця, підключені до мереж зв'язку загального користування і (або) мереж міжнародного інформаційного обміну;

Здійснювати несанкціонований доступ до інформації з використанням спеціальних програмних впливів за допомогою програмних вірусів, шкідливих програм, алгоритмічних або програмних закладок;

Здійснювати несанкціонований доступ через елементи інформаційної інфраструктури інформаційною системою персональних даних, які в процесі свого життєвого циклу (модернізації, супроводження, ремонту, утилізації) виявляються за межами контрольованої зони;

Здійснювати несанкціонований доступ через інформаційні системи взаємодіючих відомств, організацій та установ при їх підключенні до ІСПДн.

Внутрішні потенційні порушники поділяються на вісім категорій залежно від способу доступу і повноважень доступу до ПДН.

До першої категорії належать особи, які мають санкціонований доступ до ІСПДн, але не мають доступу до ПДН. До цього типу порушників відносяться посадові особи, які забезпечують нормальне функціонування ІСПДн.

Мати доступ до фрагментів інформації, що містить ПДН і розповсюджується по внутрішніх каналах зв'язку ІСПДн;

Розташовувати фрагментами інформації про топології ІСПДн і про використовувані комунікаційних протоколах і їх сервісах;

Розташовувати іменами і вести виявлення паролів зареєстрованих користувачів;

Змінювати конфігурацію технічних засобів ІСПДн, вносити в неї програмно-апаратні закладки і забезпечувати знімання інформації, використовуючи безпосереднє підключення до технічних засобів ІСПДн.

Має всі можливості осіб першої категорії;

Знає, щонайменше, одне легальне ім'я доступу;

Володіє всіма необхідними атрибутами, що забезпечують доступ до деякій підмножині ПДН;

Має у своєму розпорядженні конфіденційними даними, до яких має доступ.

Його доступ, аутентифікація і права щодо доступу до деякій підмножині ПДН повинні регламентуватися відповідними правилами розмежування доступу.

Має всі можливості осіб першої та другої категорій;

Має у своєму розпорядженні інформацією про топологію ІСПДн на базі локальної та (або) розподіленої інформаційної системи, через яку здійснюється доступ, і про склад технічних засобів ІСПДн;

Має можливість прямого (фізичного) доступу до фрагментів технічних засобів ІСПДн.

Має повну інформацію про системний і прикладному програмному забезпеченні, яке в сегменті (фрагменті) ІСПДн;

Має повну інформацію про технічні засоби та конфігурації сегмента (фрагмента) ІСПДн;

Має доступ до засобів захисту інформації та протоколювання, а також до окремих елементах, Використовуваним в сегменті (фрагменті) ІСПДн;

Має доступ до всіх технічних засобів сегмента (фрагмента) ІСПДн;

Володіє правами конфігурації і адміністративної настройки деякого підмножини технічних засобів сегмента (фрагмента) ІСПДн.

Повноваженнями системного адміністратора ІСПДн.

Має всі можливості осіб попередніх категорій;

Має повну інформацію про системний і прикладному програмному забезпеченні ІСПДн;

Має повну інформацію про технічні засоби та конфігурації ІСПДн;

Має доступ до всіх технічних засобів обробки інформації та даними ІСПДн;

Володіє правами конфігурації і адміністративної настройки технічних засобів ІСПДн.

Системний адміністратор виконує конфігурація і управління програмним забезпеченням та обладнанням, включаючи обладнання, яке відповідає за безпеку об'єкта, що захищається: засоби криптографічного захисту інформації, моніторингу, реєстрації, архівації, захисту від несанкціонованого доступу.

Має всі можливості осіб попередніх категорій;

Має повну інформацію про ІСПДн;

Має доступ до засобів захисту інформації та протоколювання і до частини ключових елементів ІСПДн;

Не має прав доступу до конфігурації технічних засобів мережі за винятком контрольних (інспекційних).

Володіє інформацією про алгоритми і програмах обробки інформації на ІСПДн;

Володіє можливостями внесення помилок, декларованих можливостей, програмних закладок, шкідливих програм в програмне забезпечення ІСПДн на стадії її розробки, впровадження та супроводу;

Може мати у своєму розпорядженні будь-якими фрагментами інформації про топології ІСПДн і технічних засобах обробки і захисту ПДН, оброблюваних в ІСПДн.

Володіє можливостями внесення закладок в технічні засоби ІСПДн на стадії їх розробки, впровадження та супроводу;

Може мати у своєму розпорядженні будь-якими фрагментами інформації про топології ІСПДн і технічних засобах обробки і захисту інформації в ІСПДн.

Носієм шкідливої \u200b\u200bпрограми може бути апаратний елемент комп'ютера або програмний контейнер. Якщо шкідлива програма не асоціюється з будь-якої прикладної програмою, то в якості її носія розглядаються:

Відчужуваний носій, тобто дискета, оптичний диск, флеш-пам'ять;

Вбудовані носії інформації (жорсткі диски, мікросхеми оперативної пам'яті, процесор, мікросхеми системної плати, Мікросхеми пристроїв, вбудованих в системний блок, - відеоадаптера, мережевий плати, звукової плати, модему, пристроїв введення / виводу магнітних жорстких і оптичних дисків, блоку живлення і т.п., мікросхеми прямого доступу до пам'яті, шин передачі даних, портів введення / виведення);

Мікросхеми зовнішніх пристроїв (монітора, клавіатури, принтера, модему, сканера і т.п.).

Якщо шкідлива програма асоціюється з будь-якої прикладної програмою, з файлами, що мають певні розширення або інші атрибути, з повідомленнями, переданими по мережі, то її носіями є:

Пакети передаються по комп'ютерній мережі повідомлень;

Файли (текстові, графічні, виконувані і т.д.).

1.3.2 Загальна характеристика загроз безпосереднього доступу до операційної середу інформаційної системи персональних даних

Загрози несанкціонованого доступу в операційну середу комп'ютера і несанкціонованого доступу до ПДН пов'язані з доступом:

До інформації і командам, що зберігаються в базовій системі вводу / виводу ІСПДн, з можливістю перехоплення управління завантаженням операційної системи і отриманням прав довіреної користувача;

В операційну середу, тобто в середу функціонування локальної операційної системи окремого технічного засобу ІСПДн з можливістю виконання несанкціонованого доступу шляхом виклику штатних програм операційної системи або запуску спеціально розроблених програм, що реалізують такі дії;

У середу функціонування прикладних програм (наприклад, до локальної системи управління базами даних);

Безпосередньо до інформації користувача (до файлів, текстової, аудіо- і графічної інформації, Полях і записах в електронних базах даних) і обумовлені можливістю порушення її конфіденційності, цілісності і доступності.

Ці загрози можуть бути реалізовані в разі отримання фізичного доступу до ІСПДн або, по крайней мере, до засобів введення інформації в ІСПДн. Їх можна об'єднати за умовами реалізації на три групи.

Перша група включає в себе загрози, які реалізуються в ході завантаження операційної системи. Ці загрози безпеки інформації спрямовані на перехоплення паролів або ідентифікаторів, модифікацію програмного забезпечення базової системи введення / виводу, перехоплення управління завантаженням зі зміною необхідної технологічної інформації для отримання несанкціонованого доступу в операційне середовище ІСПДн. Найчастіше такі загрози реалізуються з використанням відчужуваних носіїв інформації.

Друга група - загрози, що реалізуються після завантаження операційної середовища незалежно від того, яка прикладна програма запускається користувачем. Ці загрози, як правило, спрямовані на виконання безпосередньо несанкціонованого доступу до інформації. При отриманні доступу в операційне середовище порушник може скористатися як стандартними функціями операційної системи або будь-якої прикладної програми загального користування (наприклад, системи управління базами даних), так і спеціально створеними для виконання несанкціонованого доступу програмами, наприклад:

Програмами перегляду і модифікації реєстру;

Програмами пошуку текстів в текстових файлах за ключовими словами і копіювання;

Спеціальними програмами перегляду і копіювання записів в базах даних;

Програмами швидкого перегляду графічних файлів, їх редагування або копіювання;

Програмами підтримки можливостей реконфігурації програмного середовища (настройки ІСПДн в інтересах порушника).

Нарешті, третя група включає в себе загрози, реалізація яких залежить від того, яка з прикладних програм запускається користувачем, або фактом запуску будь-якої з прикладних програм. Велика частина таких загроз - це загрози впровадження шкідливих програм.

1.3.3 Загальна характеристика загроз безпеки персональних даних, реалізованих з використанням протоколів міжмережевого взаємодії

Якщо ІСПДн реалізована на базі локальної або розподіленої інформаційної системи, то в ній можуть бути реалізовані загрози безпеки інформації шляхом використання протоколів міжмережевого взаємодії. При цьому може забезпечуватися НСДдо ПДН або реалізовуватися загроза відмови в обслуговування. Особливо небезпечні загрози, коли ІСПДн являє собою розподілену інформаційну систему, підключену до мереж загального користування та (або) мереж міжнародного інформаційного обміну. Класифікаційна схема загроз, що реалізуються через мережу, наведена на малюнку 4. В її основу покладено сім наступних первинних ознак класифікації.

Малюнок 4 Класифікаційна схема загроз з використанням протоколів міжмережевого взаємодії

1. Характер загрози. За цією ознакою загрози можуть бути пасивні і активні. Пасивна загроза - це загроза, при реалізації якої не виявляється безпосередній вплив на роботу ІСПДн, але можуть бути порушені встановлені правила розмежування доступу до ПДН або мережевих ресурсів. Прикладом таких загроз є загроза «Аналіз мережевого трафіку», спрямована на прослуховування каналів зв'язку і перехоплення переданої інформації. Активна загроза - це загроза, пов'язана з впливом на ресурси ІСПДн, при реалізації якої виявляється безпосередній вплив на роботу системи (зміна конфігурації, порушення працездатності і т.д.), і з порушенням встановлених правил розмежування доступу до ПДН або мережевих ресурсів. Прикладом таких загроз є загроза «Відмова в обслуговуванні», що реалізується як «шторм TCP-запитів».

2. Мета реалізації загрози. За цією ознакою загрози можуть бути спрямовані на порушення конфіденційності, цілісності та доступності інформації (в тому числі на порушення працездатності ІСПДн або її елементів).

3. Умова початку здійснення процесу реалізації загрози. За цією ознакою може реалізовуватися загроза:

За запитом від об'єкта, щодо якого реалізується загроза. В цьому випадку порушник очікує передачі запиту певного типу, який і буде умовою початку здійснення несанкціонованого доступу;

За настання очікуваної події на об'єкті, щодо якого реалізується загроза. В цьому випадку порушник здійснює постійний нагляд за станом операційної системи ІСПДн і при виникненні певної події в цій системі починає несанкціонований доступ;

Безумовне вплив. У цьому випадку початок здійснення несанкціонованого доступу безумовно по відношенню до мети доступу, то є загроза реалізується негайно і безвідносно до стану системи.

4. Наявність зворотного зв'язку з ІСПДн. За цією ознакою процес реалізації загрози може бути зі зворотним зв'язком і без зворотного зв'язку. Загроза, що здійснюється за наявності зворотного зв'язку з інформаційною системою персональних даних, характеризується тим, що на деякі запити, передані на ІСПДн, порушнику потрібно отримати відповідь. Отже, між порушником і інформаційною системою персональних даних існує зворотний зв'язок, яка дозволяє порушнику адекватно реагувати на всі зміни, що відбуваються в ІСПДн. На відміну від загроз, що реалізуються при наявності зворотного зв'язку з інформаційною системою персональних даних, при реалізації загроз без зворотного зв'язку не потрібно реагувати на будь-які зміни, що відбуваються в ІСПДн.

5. Розташування порушника щодо ІСПДн. Відповідно до цієї ознаки загроза реалізується як внутрисегментного, так і міжсегментного.

Сегмент мережі - фізичне об'єднання хостів (технічних засобів ІСПДн або комунікаційних елементів, що мають мережеву адресу). Наприклад, сегмент інформаційною системою персональних даних утворює сукупність хостів, підключених до сервера за схемою «загальна шина». У разі, коли має місце внутрисегментного загроза, порушник має фізичний доступ до апаратних елементів ІСПДн. Якщо має місце міжсегментного загроза, то порушник розташовується поза ІСПДн, реалізуючи загрозу з іншої мережі або з іншого сегмента інформаційною системою персональних даних.

6. Рівень еталонної моделі взаємодії відкритих систем (ISO / OSI), на якому реалізується загроза. За цією ознакою загроза може реалізовуватися на фізичному, канальному, мережевому, транспортному, сеансовому, представницькому і прикладному рівні моделі ISO / OSI.

7. Співвідношення кількості порушників і елементів ІСПДн, щодо яких реалізується загроза. За цією ознакою загроза може бути віднесена до класу загроз, що реалізуються одним порушником щодо одного технічного засобу ІСПДн (загроза «один до одного»), відразу щодо кількох технічних засобів ІСПДн (загроза «один до багатьох») або кількома порушниками з різних комп'ютерів щодо одного або кількох технічних засобів ІСПДн (розподілені або комбіновані загрози).

З урахуванням проведеної класифікації виділимо основні типи атак на інформаційну систему персональних даних:

1.Аналіз мережевого трафіку.

Ця загроза реалізується за допомогою спеціального програмного забезпечення-аналізатора пакетів, перехоплює всі пакети, що передаються по сегменту мережі, і виділяє серед них ті, в яких передаються ідентифікатор користувача і його пароль. В ході реалізації загрози порушник вивчає логіку роботи мережі - тобто прагне отримати однозначну відповідність подій, що відбуваються в системі, і команд, що пересилаються при всьому цьому хостами, в момент появи даних подій. Надалі це дозволяє зловмисникові на основі завдання відповідних команд отримати, привілейовані права на дії в системі або розширити свої повноваження в ній, перехопити потік переданих даних, якими обмінюються компоненти мережевої операційної системи, для вилучення конфіденційної або ідентифікаційної інформації, її підміни і модифікації.

2.Сканірованіе мережі.

Сутність процесу реалізації загрози полягає в передачі запитів мережних служб хостів ІСПДн і аналізі відповідей від них. Мета - виявлення використовуваних протоколів, доступних портів мережевих служб, Законів формування ідентифікаторів з'єднань, визначення активних мережевих сервісів, підбір ідентифікаторів і паролів користувачів.

3.Угроза виявлення пароля.

Мета реалізації загрози полягає в отриманні НСД шляхом подолання парольного захисту. Зловмисник може реалізовувати загрозу за допомогою цілого ряду методів, таких як простий перебір, перебір з використанням спеціальних словників, установка шкідливої \u200b\u200bпрограми для перехоплення пароля, підміна довіреного об'єкта мережі і перехоплення пакетів. В основному для реалізації загрози використовуються спеціальні програми, які намагаються отримати доступ до хосту шляхом послідовного підбору паролів. У разі успіху, зловмисник може створити для себе точку входу для майбутнього доступу, який буде діяти, навіть якщо на хості змінити пароль доступу.

4.Подмена довіреної об'єкта мережі і передача по каналах зв'язку повідомлень від його імені з присвоєнням його прав доступу.

Така загроза ефективно реалізується в системах, де застосовуються нестійкі алгоритми ідентифікації і аутентифікації хостів і користувачів. Під довіреною об'єктом розуміється об'єкт мережі (комп'ютер, міжмережевий екран, маршрутизатор і т.п.), легально підключений до сервера. Можуть бути виділені два різновиди процесу реалізації зазначеної загрози: з встановленням і без встановлення віртуального з'єднання. Процес реалізації з встановленням віртуального з'єднання полягає в привласненні прав довіреної суб'єкта взаємодії, що дозволяє порушнику вести сеанс роботи з об'єктом мережі від імені довіреної суб'єкта. Реалізація загрози даного типу вимагає подолання системи ідентифікації і аутентифікації повідомлень. Процес реалізації загрози без встановлення віртуального з'єднання може мати місце в мережах, які здійснюють ідентифікацію переданих повідомлень тільки за мережевою адресою відправника. Суть полягає в передачі службових повідомлень від імені мережевих керуючих пристроїв (наприклад, від імені маршрутизаторів) про зміну маршрутно-адресних даних.

В результаті реалізації загрози порушник отримує права доступу, встановлені користувачем для довіреної абонента, до технічного засобу ІСПДн.

5.Навязиваніе помилкового маршруту мережі.

Дана загроза реалізується одним з двох способів: шляхом внутрисегментного або межсегментного нав'язування. Можливість нав'язування помилкового маршруту обумовлена \u200b\u200bнедоліками, властивими алгоритмам маршрутизації (зокрема, через проблеми ідентифікації мережевих керуючих пристроїв), в результаті чого можна потрапити, наприклад, на хост або в мережу зловмисника, де можна увійти в операційну середу технічного засобу в складі ІСПДн . Реалізація загрози ґрунтується на несанкціонованому використанні протоколів маршрутизації та управління мережею для внесення змін в маршрутно-адресні таблиці. При цьому порушникові необхідно надіслати від імені мережевого керуючого пристрою (наприклад, маршрутизатора) керуюче повідомлення.

6.Внедреніе помилкового об'єкта мережі.

Ця загроза заснована на використанні недоліків алгоритмів віддаленого пошуку. У разі, якщо об'єкти мережі з самого початку не мають адресної інформації один про одного, використовуються різні протоколи віддаленого пошуку, які полягають в передачі по мережі спеціальних запитів та отриманні на них відповідей з шуканої інформацією. При цьому існує можливість перехоплення порушником пошукового запиту і видачі на нього помилкового відповіді, використання якого призведе до необхідного зміни маршрутно-адресних даних. Надалі весь потік інформації, асоційований з об'єктом-жертвою, буде проходити через помилковий об'єкт мережі

7.Отказ в обслуговуванні.

Ці загрози засновані на недоліки мережевого програмного забезпечення, його слабкі місця, що дозволяють порушнику створювати умови, коли операційна система виявляється не в змозі обробляти пакети. Можуть бути виділені кілька різновидів таких загроз:

Прихований відмова в обслуговуванні, викликаний залученням частини ресурсів ІСПДн на обробку пакетів, переданих зловмисником зі зниженням пропускної здатності каналів зв'язку, ефективності мережевих пристроїв, порушенням вимог до часу обробки запитів. Прикладами реалізації загроз подібного роду можуть служити: спрямований шторм луна-запитів по протоколу ICMP, шторм запитів на встановлення TCP-з'єднань, шторм запитів до FTP-сервера;

Явна відмова в обслуговуванні, викликаний вичерпанням ресурсів ІСПДн при обробці пакетів, переданих зловмисником (заняття всієї смуги пропускання каналів зв'язку, переповнення черг запитів на обслуговування), при якому легальні запити не можуть бути передані через мережу через недоступність середовища передачі або отримують відмову в обслуговуванні через переповнення черг запитів, дискового простору пам'яті і т.д. Прикладами загроз даного типу можуть служити шторм широкомовних ICMP-ехо-запитів, спрямований шторм, шторм повідомлень поштового сервера;

Явна відмова в обслуговуванні, викликаний порушенням логічної зв'язності між технічними засобами ІСПДн при передачі порушником керуючих повідомлень від імені мережевих пристроїв, що призводять до зміни маршрутно-адресних даних або ідентифікаційної та аутентификационной інформації;

Явна відмова в обслуговуванні, викликаний передачею зловмисником пакетів з нестандартними атрибутами або мають довжину, що перевищує максимально допустимий розмір, що може привести до збою мережевих пристроїв, що беруть участь в обробці запитів, за умови наявності помилок в програмах, що реалізують протоколи мережевого обміну. Результатом реалізації даної загрози може стати порушення працездатності відповідної служби надання віддаленого доступу до ПДН в ІСПДн, передача з однієї адреси такої кількості запитів на підключення до технічного засобу в складі ІСПДн, яке максимально може обробити трафік, що тягне за собою переповнення черги запитів і відмова однієї з мережевих служб або повну зупинку комп'ютера через неможливість системи займатися нічим іншим, крім обробки запитів.

8.Удалённий запуск додатків.

Загроза полягає в прагненні запустити на хості ІСПДн різне попередньо запроваджене шкідливі програмне забезпечення: програми-закладки, віруси, «мережеві шпигуни», основна мета якого - порушення конфіденційності, цілісності, доступності інформації і повний контроль за роботою хоста. Крім того, можливий несанкціонований запуск прикладних програм користувачів для несанкціонованого отримання необхідних порушнику даних, для запуску керованих прикладної програмою процесів і ін. Виділяють три підкласу даних загроз:

Поширення файлів, що містять несанкціонований виконуваний код;

Віддалений запуск програми шляхом переповнення буфера додатків-серверів;

Віддалений запуск програми шляхом використання можливостей віддаленого управління системою, що надаються прихованими програмними і апаратними закладками або використовуваними штатними засобами.

Типові загрози першого із зазначених підкласів грунтуються на активізації поширюваних файлів при випадковому зверненні до них. Прикладами таких файлів можуть служити: файли, що містять виконуваний код у вигляді макрокоманд (документи Microsoft Word, Excel), html-документи, що містять виконуваний код у вигляді елементів ActiveX, Java-аплетів, інтерпретованих скриптів (наприклад, шкідливе ПЗ на JavaScript); файли, що містять виконувані коди програм.

Для поширення файлів можуть використовуватися служби електронної пошти, передачі файлів, мережевої файлової системи.

При загрози другого підкласу використовуються недоліки програм, що реалізують мережеві сервіси (зокрема, відсутність контролю переповнення буфера). Налаштуванням системних регістрів іноді вдається переключити процесор після переривання, викликаного переповненням буфера, на виконання коду, що міститься за кордоном буфера.

При загрози третього підкласу порушник використовує можливості віддаленого управління системою, що надаються прихованими компонентами або штатними засобами управління і адміністрування комп'ютерних мереж. В результаті їх використання вдається домогтися віддаленого контролю над станцією в мережі. Схематично основні етапи роботи цих програм виглядають наступним чином: інсталяція в пам'яті; очікування запиту з віддаленого хоста, на якому запущена клієнт-програма, і обмін з нею повідомленнями про готовність; передача перехопленої інформації клієнту або надання йому контролю над атакується комп'ютером. Можливі наслідки від реалізації загроз різних класів наведені в таблиці 1

Таблиця 1. Можливі наслідки реалізації загроз різних класів


п / п
Тип атаки Можливі наслідки
1 Аналіз мережевого трафіку Дослідження характеристик мережевого трафіку, перехоплення переданих даних, в тому числі ідентифікаторів і паролейпользователей
2 сканування мережі Визначення протоколів, доступних портів мережевих служб, законів формування ідентифікаторів з'єднань, активних мережевих сервісів, ідентифікаторів і паролів користувачів
3 «Парольная» атака Виконання будь-якого деструктивного дії, пов'язаного з отриманням несанкціонованого доступу
4 Підміна довіреного об'єкта мережі Зміна траси проходження повідомлень, несанкціонованих змін маршрутно-адресних даних. Несанкціонірованнийдоступ до мережевих ресурсів, нав'язування неправдивої інформації
5 Нав'язування помилкового маршруту Несанкціонована зміна маршрутно-адресних даних, аналіз і модифікація переданих даних, нав'язування помилкових повідомлень
6 Впровадження помилкового об'єкта мережі Перехоплення і перегляд трафіку. Несанкціонований доступ до мережевих ресурсів, нав'язування неправдивої інформації
7 Відмова в обслуговуванні Часткове вичерпання ресурсів Зниження пропускної здатності каналів зв'язку, ефективності мережевих пристроїв. Зниження продуктивності серверних додатків.
Повне вичерпання ресурсів Неможливість передачі повідомлень через відсутність доступу до середовища передачі, відмова у встановленні з'єднання. Відмова в наданні сервісу.
Порушення логічної зв'язаності між атрибутами, даними, об'єктами Неможливість передачі повідомлень через відсутність коректних маршрутно-адресних даних. Неможливість отримання послуг через несанкціонірованноймодіфікаціі ідентифікаторів, паролів і т.п.
Використання помилок в програмах Порушення працездатності мережевих пристроїв.
8 Удалённийзапуск додатків Шляхом розсилки файлів, що містять деструктивний ісполняеми код, вірусне зараження. Порушення конфіденційності, цілісності, доступності інформації.
Шляхом переповнення буфера серверного додатка
Шляхом використання можливостей віддаленого управління системою, що надаються прихованими програмними і апаратними закладками або використовуваними штатними засобами Приховане управління системою.

Процес реалізації загрози в загальному випадку складається з чотирьох етапів:

Збору інформації;

Вторгнення (проникнення в операційну середу);

Здійснення несанкціонованого доступу;

Ліквідації слідів несанкціонованого доступу.

На етапі збору інформації порушника можуть цікавити різні відомості про ІСПДн, в тому числі:

Про топології мережі, в якій функціонує система. При цьому може досліджуватися область навколо мережі (наприклад, порушника можуть цікавити адреси довірених, але менш захищених хостів). Існують утиліти, що здійснюють паралельне визначення доступності хостів, які здатні просканувати більшу область адресного простору на предмет доступності хостів за короткий проміжок часу .;

Про тип операційної системи (ОС) у ІСПДн. Можна відзначити метод визначення типу ОС, як найпростіший запит на встановлення з'єднання по протоколу віддаленого доступу Тelnet, в результаті якого по «зовнішнім виглядом» відповіді можна визначити тип ОС хоста. Наявність певних сервісів також може служити додатковою ознакою для визначення типу ОС хоста;

Про що функціонують на хостах сервісах. Визначення сервісів, виконуваних на хості, засноване на методі виявлення «відкритих портів», направленому на збір інформації про доступність хоста.

На етапі вторгнення досліджується наявність типових вразливостей в системних сервісах або помилок в адмініструванні системи. Успішним результатом використання вразливостей зазвичай є отримання процесом порушника привілейованого режиму виконання (доступу до привілейованого режиму виконання процесора), внесення в систему облікового запису незаконного користувача, отримання файла паролів або порушення працездатності атакується хоста.

Цей етап розвитку загрози, як правило, є багатофазним. До фаз процесу реалізації загрози можуть ставитися, наприклад: встановлення зв'язку з хостом, щодо якого реалізується загроза; виявлення уразливості; впровадження шкідливої \u200b\u200bпрограми в інтересах розширення прав і ін.

Загрози, що реалізуються на етапі вторгнення, поділяються за рівнями стека протоколів TCP / IP, оскільки формуються на мережевому, транспортному чи прикладному рівні в залежності від використовуваного механізму вторгнення. До типових загрозам, реалізованим на мережевому і транспортному рівнях, відносяться такі як:

Загроза, спрямована на підміну довіреної об'єкта;

Загроза, спрямована на створення в мережі помилкового маршруту;

Загрози, спрямовані на створення помилкового об'єкта з використанням недоліків алгоритмів віддаленого пошуку;

Загрози типу «відмова в обслуговуванні».

До типових загрозам, реалізованим на прикладному рівні, відносяться загрози, спрямовані на несанкціонований запуск додатків, загрози, реалізація яких пов'язана з впровадженням програмних закладок, з виявленням паролів доступу в мережу або до певного хосту і т.д. Якщо реалізація загрози не принесла порушника найвищих прав доступу в системі, можливі спроби розширення цих прав до максимально можливого рівня. Для цього можуть використовуватися уразливості не тільки мережевих сервісів, а й уразливості системного програмного забезпечення хостів ІСПДн.

На етапі реалізації несанкціонованого доступу здійснюється досягнення мети реалізації загрози:

Порушення конфіденційності (копіювання, неправомірне поширення);

Порушення цілісності (знищення, зміна);

Порушення доступності (блокування).

На цьому ж етапі, після зазначених дій, як правило, формується так званий «чорний вхід» у вигляді одного із сервісів, які обслуговують певний порт і виконують команди порушника. «Чорний вхід» залишається в системі в інтересах забезпечення: можливості отримати доступ до хосту, навіть якщо адміністратор усуне використану для успішної реалізації загрози вразливість; можливості отримати доступ до хосту якомога більш приховано; можливості отримати доступ до хосту швидко (не повторюючи заново процес реалізації загрози). «Чорний вхід» дозволяє порушнику впровадити в мережу або на певний хост шкідливу програму, наприклад, «аналізатор паролів» - програму, що виділяє призначені для користувача ідентифікатори і паролі з мережевого трафіку при роботі протоколів високого рівня). Об'єктами впровадження шкідливих програм можуть бути програми аутентифікації і ідентифікації, мережеві сервіси, ядро \u200b\u200bопераційної системи, файлова система, бібліотеки і т.д.

Нарешті, на етапі ліквідації слідів реалізації загрози здійснюється спроба знищення слідів дій порушника. При цьому видаляються відповідні записи з усіх можливих журналів аудиту, в тому числі записи про факт збору інформації.

1.4 Характеристика Банку і його діяльності

ПАТ «Сітібанк» - фінансово-кредитна організація Банківської системи Російської Федерації, що здійснює фінансові операції з грошима і цінними паперами. Банк надає фінансові послуги фізичним та юридичним особам.

Основні напрямки діяльності - кредитування юридичних і приватних осіб, обслуговування рахунків корпоративних клієнтів, залучення коштів населення у вклади, операції на валютному і міжбанківському ринках, вкладення в облігації і векселі.

Банк здійснює свою фінансову діяльність з 1 серпня 1990 року, на основі Генеральної ліцензії Банку Росії на здійснення банківської діяльності № 356.

В Банку є три інформаційні системи персональних даних:

Інформаційна система персональних даних співробітників Банку - дозволяє ідентифікувати 243 суб'єкта персональних даних;

Інформаційна система персональних даних системи контролю та управління доступом - дозволяє ідентифікувати 243 суб'єкта персональних даних;

Інформаційна система персональних даних автоматизованої банківської системи - дозволяє ідентифікувати 9681 суб'єкта персональних даних.

1.5 Бази персональних даних

У Банку необхідно захищати відразу кілька інформаційних персональних даних, а саме:

Інформаційну систему персональних даних співробітників Банку;

Інформаційну систему персональних даних системи контролю та управління доступом;

Інформаційну систему персональних даних автоматизованої банківської системи.

1.5.1 Інформаційна система персональних даних співробітників організації

ІСПДн співробітників Банку використовується для нарахування співробітникам Банку заробітної плати, автоматизації роботи співробітників відділу по роботі з персоналом, автоматизації роботи співробітників бухгалтерії Банку і рішення інших кадрових і бухгалтерських питань. Складається з бази даних 1С «Зарплата і управління персоналом», розташоване на окремому автоматизованому робочому місці з можливістю підключення до робочого місця по мережі. АРМ розташований в кабінеті відділу по роботі з персоналом. На автоматизованому робочому місці встановлена \u200b\u200bопераційна система Microsoft Windows XP. Підключення до мережі Інтернет на АРМ відсутня.

Прізвище ім'я по батькові;

Дата народження;

Серія та номер паспорта;

Номер телефону;

Право працювати з програмним забезпеченням 1С «Зарплата і управління персоналом» і базою даних персональних даних мають:

Головний бухгалтер;

Замісник головного бухгалтера;

Начальник відділу по роботі з персоналом;

Співробітник, відповідальний за нарахування заробітної плати співробітникам Банку.

Ручне зміна даних;

1.5.2 Інформаційна система персональних даних системи контролю та управління доступом

Інформаційна система персональних даних системи контролю та управління доступом використовується для зберігання персональних даних співробітників і відвідувачів банку, що мають доступ в різні приміщення Банку. ІСПДн системи контролю та управління доступом використовується відділом безпеки Банку. База даних ІСПДн встановлена \u200b\u200bна АРМ, що знаходяться в кімнаті охорони відділу безпеки. На АРМ ІСПДн встановлена \u200b\u200bопераційна система Microsoft Windows 7, як системи управління базою даних використовується СУБД Microsoft SQL Server 2012. АРМ ІСПДн не має доступ в локальну мережу, а також не має доступ в мережу Інтернет.

У ІСПДн зберігаються такі персональні дані:

Прізвище ім'я по батькові;

Фотографія співробітника.

Право працювати з ІСПДн системи контролю та управління доступом мають:

Начальник відділу безпеки Банку;

Заступник начальника відділу безпеки Банку;

Співробітники відділу безпеки Банку.

Доступ до автоматизованого робочого місця системи контролю та управління доступом мають:

Системні адміністратори, для адміністрування автоматизованого робочого місця та програмного забезпечення 1С «Зарплата і управління персоналом» і бази даних персональних даних;

Співробітники підрозділу, відповідального за інформаційну безпеку Банку, для адміністрування системи захисту інформації АРМ.

У ІСПДн співробітників банку можуть виконуватися такі функції:

Автоматизоване видалення персональних даних;

Ручне видалення персональних даних;

Ручне зміна даних;

ручне додавання персональних даних;

Автоматизований пошук персональних даних.

В інформаційній системі персональних даних зберігаються дані, що дозволяють ідентифікувати 243 співробітника Банку.

Після досягнення цілей обробки персональних даних співробітника, його персональні дані видаляються з ІСПДн.

1.5.3 Інформаційна система персональних даних автоматизованої банківської системи

Інформаційна система персональних даних автоматизованої банківської системи призначена для автоматизації роботи більшості працівників банку. Вона дозволяє підвищити продуктивність праці співробітників. Як автоматизованої банківської системи використовується комплекс програмних продуктів «ЦФТ-Банк», вироблених групою компаній «Центр фінансових технологій». В якості системи управління базою даних використовується програмне забезпечення компанії Oracle. ІСПДн розгорнута на сервері Банку, операційна система встановлена \u200b\u200bна сервері - Microsoft Windows Server 2008 R2. ІСПДн автоматизованої банківської системи підключена до локальної обчислювальної мережі банку, але не має доступ в мережу Інтернет. Підключення користувачів до бази ІСПДн проводиться за допомогою програмних продуктів «ЦФТ-Банк» з виділених віртуальних терміналів. Кожен користувач має в ІСПДн свій логін і пароль.

Персональні дані, що обробляються в ІСПДн:

Прізвище ім'я по батькові;

Дата народження;

Серія та номер паспорта;

Номер телефону;

Право працювати з програмним забезпеченням «ЦФТ-Банк» і базою даних персональних даних мають:

Співробітники бухгалтерії;

Співробітники кредитного відділу;

Співробітники відділу ризик-менеджменту;

Співробітники відділу застав;

Персональні менеджери;

Клієнтські менеджери;

Співробітники відділу безпеки.

Доступ до автоматизованого робочого місця мають:

Системні адміністратори, для адміністрування сервера, бази даних персональних даних та програмного забезпечення «ЦФТ-Банк»;

Співробітники підрозділу, відповідального за інформаційну безпеку Банку, для адміністрування сервера, бази даних персональних даних та програмного забезпечення «ЦФТ-Банк».

У ІСПДн співробітників банку можуть виконуватися такі функції:

Автоматизоване видалення персональних даних;

Ручне видалення персональних даних;

Ручне додавання персональних даних;

Ручне зміна даних;

Автоматизований пошук персональних даних.

В інформаційній системі персональних даних зберігаються дані, що дозволяють ідентифікувати 243 співробітника Банку і 9438 клієнтів Банку.

Після досягнення цілей обробки персональних даних співробітника, його персональні дані видаляються з ІСПДн.

1.6 Пристрій і загрози локальної обчислювальної мережі Банку

У банку розгорнута мережа типу клієнт-сервер. Ім'я домену, в якому складаються робочі станції користувачів - vitabank.ru. Всього в банку 243 автоматизованих робочих місць користувачів, а також 10 віртуальних серверів і 15 віртуальних робочих станцій. За працездатністю мережі стежить відділ системного адміністрування. Мережа побудована переважно на мережевому обладнанні корпорації Cisco. Зв'язок з додатковими офісами підтримується за допомогою VPN-каналів з використанням мережі Інтернет через діючий і резервний канали інтернет-провайдера. Обмін інформацією з Центральним Банком відбувається через виділений канал, а також через звичайні канали зв'язку.

Доступ в інтернет мають усі користувачі на локальних робочих станціях, але робота з документами та інформаційними системами Банку ведеться тільки з використанням віртуальних робочих станцій, на яких доступ в мережу Інтернет обмежений і завантажуються тільки локальні ресурси Банку.

Доступ в мережу Інтернет з локальних робочих станцій розмежований групами доступу:

Мінімальний доступ - доступ тільки на ресурси федеральних служб, на сайт Банку Росії;

Звичайний доступ - дозволені всі ресурси крім розважальних, соціальних мереж, заборонений перегляд відео і завантаження файлів.

Повний доступ - дозволені всі ресурси і завантаження файлів;

Фільтрація ресурсів по групах доступу реалізується proxy-сервером.

Нижче представлена \u200b\u200bсхема мережі ПАТ «Сітібанк» (рис. 5).

1.7 Засоби захисту інформації

Засоби захисту інформації - це сукупність інженерно-технічних, електричних, електронних, оптичних і інших пристроїв і пристосувань, приладів та технічних систем, а також інших елементів, які використовуються для вирішення різних завдань із захисту інформації, в тому числі попередження витоку і забезпечення безпеки інформації, що захищається .

Засоби захисту інформації в частині запобігання навмисних дій в залежності від способу реалізації можна розділити на групи:

Технічні (апаратні) засоби. Це різні за типом пристрою (механічні, електромеханічні, електронні та ін.), Які апаратними засобами вирішують завдання захисту інформації. Вони перешкоджають доступу до інформації, в тому числі за допомогою її маскування. До апаратних засобів відносяться: генератори шуму, мережеві фільтри, скануючі радіоприймачі і безліч інших пристроїв, «перекривають» потенційні канали витоку інформації або дозволяють їх виявити. Переваги технічних засобів пов'язані з їх надійністю, незалежністю від суб'єктивних факторів, високу стійкість до модифікації. Слабкі сторони - недостатня гнучкість, відносно великі обсяг і маса, висока вартість.

Малюнок 5 Схема мережі ПАТ «Сітібанк»

Програмні засоби включають програми для ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової (робочої) інформації типу тимчасових файлів, тестового контролю системи захисту та ін. Переваги програмних засобів - універсальність, гнучкість, надійність, простота установки, здатність до модифікації і розвитку. Недоліки - обмежена функціональність мережі, використання частини ресурсів файл-сервера і робочих станцій, висока чутливість до випадкових або навмисним змін, можлива залежність від типів комп'ютерів (їх апаратних засобів).

Змішані апаратно-програмні засоби реалізують ті ж функції, що апаратні і програмні засоби окремо, і мають проміжні властивості.

Всі службові приміщення Банку контролюються службою охорони за допомогою системи управління і контролю доступом, а також системи відеоспостереження. Вхід в службові приміщення банку здійснюється за наявності відповідних дозволів в системі контролю і управління доступом. Співробітникові, при влаштуванні на роботу, або відвідувачеві Банку, при необхідності доступу до службових приміщень Банку, видаються безконтактні Proximity-карти, на яких записується ідентифікатор користувача і при спробі доступу до службового приміщення цей ідентифікатор передається на систему контролю і управління доступом. Система зіставляє список приміщень в які дозволено вхід користувачу карти з приміщенням в яке він хоче потрапити і дозволяє або обмежує прохід в приміщення.

На робочих станціях Банку встановлене антивірусне програмне забезпечення Kaspersky Endpoint Security 10, що має сертифікат відповідності ФСТЕК Росії № 3025, дійсний до 25 листопада 2019 року, оновлення баз сигнатур вірусів проводиться централізовано серверної частиною антивіруса, встановленої на сервері, що знаходиться в Банку.

Для організації електронного документообігу з Центральним Банком органами в Банку проведена виділена лінія зв'язку.

Для організації електронного документообігу з федеральними службами (Федеральна податкова служба, Пенсійний фонд Росії, Служба фінансового моніторингу тощо) використовується електронний підпис. Для роботи з електронним підписом на локальних робочих станціях виконавців, відповідальних за документообіг з федеральними службами, встановлено спеціалізоване програмне забезпечення:

Крипто-Про CSP;

Крипто-АРМ;

ЗКЗІ Верба-OW;

ЗКЗІ Валідата;

Signal-COM CSP.

Використання певного програмного забезпечення виконавцем залежить від вимог певного Федерального органу.

На кордоні локальної мережі Банку встановлено міжмережевий екран Cisco ASA 5512, виробництва корпорації Cisco. Так само критичні банківські системи (АРМ Клієнта Банку Росії, SWIFT, ІСПДн Банку) додатково відокремлені від локальної мережі Банку міжмережевими екранами Cisco. VPN-тунелі для зв'язку з додатковим офісом організовані за допомогою міжмережевих екранів Cisco.

1.8 Організаційні заходи захисту

Згідно з дослідженням, проведеним британською аудиторсько-консалтинговою компанією Ernst & Yong в 2014 році, 69 відсотків компаній, які брали участь в дослідженні, вважають співробітників компанії основним джерелом загроз інформаційній безпеці.

Співробітники компанії можуть через незнання або свою некомпетентність у сфері інформаційної безпеки розголосити критичну інформацію, необхідну для здійснення цілеспрямованих атак на організацію. Так само зловмисники розсилають фішингові повідомлення з вкладеним шкідливим програмним забезпеченням, що дозволяє зловмисникам отримати контроль над робочим місцем співробітника і з цього робочого місця провести атаку на інформаційні системи Банку.

Тому в Банку відділ інформаційної безпеки зобов'язаний проводити роботу з навчання співробітників Банку основоположним принципам інформаційної безпеки, здійснювати контроль за дотриманням вимог безпеки при роботі на робочих місцях, інформувати співробітників Банку про нові загрози інформаційної безпеки з якими вони можуть зіткнутися.

У ПАТ «Сітібанк» всі співробітники проходять вступний інструктаж при влаштуванні на роботу. Так само нові співробітники, співробітники переведені з інших структурних підрозділів проходять первинний інструктаж у відділі інформаційної безпеки, в ході якого співробітникам роз'яснюються основні правила інформаційної безпеки при роботі з інформаційними системами Банку, правила безпеки при роботі в мережі Інтернет, правила безпеки при роботі з електронною поштою банку, парольний політика банку.

Співробітники відділу інформаційної безпеки Банку беруть участь при розробці та впровадженні нових інформаційних систем Банку на всіх рівнях розробки систем.

На етапі проектування системи і складання технічного завдання на розроблення інформаційної системи відділ інформаційної безпеки висуває вимоги з безпеки до системи.

На етапі розробки інформаційної системи співробітники відділу інформаційної безпеки вивчають поточну документацію, тестують програмне забезпечення на можливі уразливості в програмному коді.

На етапі тестування і введення в експлуатацію інформаційної системи відділ інформаційної безпеки активно бере участь в тестуванні інформаційної системи, проводить тести на проникнення в інформаційну систему і тести відмови в обслуговуванні, так само розподіляє права доступу до інформаційної системи.

На етапі функціонування вже введеної в експлуатацію інформаційної системи відділ інформаційної безпеки проводить моніторинг, виявляє підозрілу активність.

На етапі доопрацювання інформаційної системи відділ інформаційної безпеки, грунтуючись на даних, отриманих при експлуатації інформаційної системи, вибудовує нові вимоги до інформаційної системи.

Відділ інформаційної безпеки в ПАТ «Сітібанк» узгоджує всі заявки на доступ до ресурсів в мережі Інтернет, а також до внутрішніх ресурсів Банку.

1.9 Цикл обробки персональних даних

Персональні дані, що зберігаються в Банку отримані тільки законним шляхом.

Отримані персональні дані співробітника Банку обробляються тільки для виконання Банком своїх обов'язків за укладеним з співробітником договором. Персональні дані співробітника Банку отримані від самого працівника. Всі співробітники Банку ознайомлені під розпис з документами Банку, що встановлюють порядок обробки персональних даних співробітників Банку, а також про їхні права та обов'язки в цій області.

Персональні дані співробітників банку, що зберігаються в ІСПДн системи контролю та управління доступом, призначені для допуску співробітника на робоче місце.

Персональні дані клієнтів Банку, що зберігаються в ІСПДн автоматизованої банківської системи, обробляються в ній тільки для виконання Банком зобов'язань за договором, укладеним з клієнтом Банку. Так само в ІСПДн автоматизованої банківської системи обробляються персональні дані осіб, які не укладали договір з Банком, але отримані законним шляхом, наприклад персональні дані отримані і оброблювані на вимогу Федерального закону №115-ФЗ від 7 серпня 2001 року «Про протидію легалізації (відмиванню) доходів , отриманих злочинним шляхом, і фінансуванню тероризму ».

Після досягнення цілей обробки персональних даних вони знищуються або обезличиваются.

2. Розробка ЗАХОДІВ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ В БАНКУ

У ПАТ «Сітібанк» система захисту персональних даних регламентована як законами державного рівня, так і локальними нормативними актами (наприклад, «Правилами дистанційного банківського обслуговування юридичних осіб і індивідуальних підприємців в ПАТ« СІТІБАНК »» в Додатку 1).

ПАТ «Сітібанк» система захисту персональних даних поставлена \u200b\u200bв достатній мірі, щоб уникнути простих атак типу фішингу та зараження робочих станцій вірусами-шифрувальник, але вона не здатна протистояти таргетованим атакам, спрямованим на крадіжку персональних даних.

Мною була проведена робота по перестроювання і модернізації системи захисту персональних даних.

2.1 Заходи щодо захисту локальної обчислювальної мережі банку і інформаційної системи персональних даних

У мережі ПАТ «Сітібанк» є яскраво виражені слабкі місця, використовуючи які зловмисники можуть отримати повний доступ до мережі банку і перехопити над нею контроль, після чого зможуть безперешкодно вкрасти, змінити або видалити персональні дані клієнтів або співробітників Банку.

Так як мережа Банку є один єдиний сегмент, то для мінімізації ризиків проникнення зловмисників в мережу Банку, її необхідно розділити на кілька сегментів з використанням технології віртуальних мереж.

Концепція технології побудови віртуальних мереж (VLAN) полягає в тому, що адміністратор мережі може створювати в ній логічні групи користувачів незалежно від того, до якого ділянки мережі вони підключені. Об'єднувати користувачів в логічні робочі групи можна, наприклад, за ознаками спільності виконуваної роботи або спільно розв'язуваної задачі. При цьому групи користувачів можуть взаємодіяти між собою або бути абсолютно невидимими друг для друга. Членство в групі можна змінювати, і користувач може бути членом декількох логічних груп. Віртуальні мережі формують логічні широкомовні домени, обмежуючи проходження широкомовних пакетів по мережі, так само, як і маршрутизатори, ізолюючі широкомовний трафік між сегментами мережі. Таким чином, віртуальна мережа запобігає виникненню широкомовних штормів, так як широкомовні повідомлення обмежені членами віртуальної мережі і не можуть бути отримані членами інших віртуальних мереж. Віртуальні мережі можуть дозволяти доступ членам іншої віртуальної мережі в випадках, де це необхідно для доступу в загальні ресурси, типу файлових серверів або серверів додатків, або де спільне завдання, вимагає взаємодії різних служб, включно із кредитними та розрахункових підрозділів. Віртуальні мережі можуть створюватися за ознаками портів комутатора, фізичних адрес пристроїв, що включаються в мережу і логічних адрес протоколів третього рівня моделі OSI. Перевага віртуальних мереж полягає у високій швидкості роботи комутаторів, так як сучасні комутатори містять спеціалізований набір інтегральних схем спеціально розроблених для вирішення завдань комутації на другому рівні моделі OSI. Віртуальні мережі третього рівня в найбільшій мерепрости в установці, а то й потрібно переконфігурація клієнтів мережі, найбільшою мересложни в адмініструванні, тому що будь-яка дія з клієнтом мережі вимагає або переконфігурації самого клієнта або маршрутизатора, і найменш гнучкі, так як для зв'язку віртуальних мереж потрібно маршрутизація, що збільшує вартість системи і знижує її продуктивність.

Таким чином, створення віртуальних мереж в Банку запобіжить атаки типу ARP-spoofing. Зловмисники не зможуть перехопити інформацію, що проходить між сервером і клієнтом. При проникненні в мережу зловмисники зможуть просканувати не всю мережу Банку, а тільки сегмент мережі в який вони отримали доступ.

При проникненні в мережу Банку зловмисники в першу чергу будуть переглядати мережу для пошуку критично важливих вузлів мережі. Цими вузлами є:

Контролер домену;

Proxy сервер;

Поштовий сервер;

Файловий сервер;

Сервер додатків.

Так як в Банку локальна мережа буде організована з використанням технології віртуальних мереж, зловмисники не зможуть без додаткових дій виявити ці вузли. Для того щоб ускладнити зловмисникам пошук критично важливих вузлів локальної мережі і запитати їх, а в подальшому вивчити стратегію зловмисників при проведенні атаки в мережі потрібно використовувати помилкові об'єкти, які будуть залучати зловмисників. Ці об'єкти називаються Honeypot.

Завдання Honeypot - піддатися атаці або несанкціонованого дослідження, що згодом дозволить вивчити стратегію зловмисників і визначити перелік засобів, за допомогою яких можуть бути нанесені удари по реально існуючих об'єктів безпеки. Реалізація Honeypot може являти собою як спеціальний виділений сервер, так і один мережевий сервіс, завдання якого - привернути увагу зломщиків.

Honeypot є ресурс, який без будь-якого впливу на нього нічого не робить. Honeypot збирає невелику кількість інформації, після аналізу яких грунтується статистика методів, якими користуються зломщики, а також визначається наявність будь-яких нових рішень, які згодом будуть застосовуватися в боротьбі з ними.

Наприклад, веб-сервер, який не має імені і фактично нікому не відомий, не повинен, відповідно, мати і гостей, що заходять на нього, тому всі особи, які намагаються на нього проникнути, є потенційними хакерами. Honeypot збирає інформацію про характер поведінки цих зломщиків і про їх способи впливу на сервер. Після чого фахівці відділу інформаційної безпеки збирають інформацію про атаку зловмисників на ресурс і розробляють стратегії відбиття атак в майбутньому.

Для контролю входить з мережі Інтернет інформації та виявлення загроз інформаційної безпеки на етапі їх передачі по мережі, а також виявлення активності зловмисників, проникли в локальну мережу Банку необхідно на кордоні мережі встановити систему запобігання вторгнень.

Система запобігання вторгнень - програмна або апаратна система мережевої та комп'ютерної безпеки, що виявляє вторгнення або порушення безпеки і автоматично захищає від них.

Системи запобігання вторгнень можна розглядати як продовження Систем виявлення вторгнень, так як завдання відстеження атак залишається однаковою. При цьому, вони відрізняються в тому, що система запобігання вторгнень відстежує активність в реальному часі і швидко реалізує дії щодо запобігання атак.

Системи виявлення й запобігання вторгнень поділяються на:

Мережеві системи запобігання вторгнень - аналізують трафік, спрямований в мережу організації, що проходить в самій мережі або спрямований до конкретного комп'ютера. Системи виявлення й запобігання вторгнень можуть бути реалізовані програмними або програмно-апаратними методами, встановлюються на периметрі корпоративної мережі і іноді всередині неї.

Персональні системи запобігання вторгнень - це програмне забезпечення, яке встановлюється на робочі станції або сервери і дозволяє контролювати діяльність додатків, а також відстежувати мережеву активність на наявність можливих атак.

Для розгортання в мережі Банку була обрана мережева система запобігання вторгнень.

Розглядалися мережеві системи вторгнень компаній IBM, Check Point, Fortinet, Palo Alto, так як заявлений функціонал виробників цих систем підходив під вимоги відділу інформаційної безпеки Банку.

Після розгортання тестових стендів та проведення тестування систем запобігання вторгнень була обрана система виробництва компанії Check Point, так як вона показала найкращу швидкодію, кращу підсистему виявлення вірусного програмного забезпечення, переданого по локальній мережі, кращий інструментарій з протоколювання і журнал важливих подій і ціною придбання.

Система запобігання вторгнень компанії IBM була відкинута через вартість пристроїв, що перевищує бюджет відділу інформаційної безпеки на покупку системи запобігання вторгнень.

Система запобігання вторгнень компанії Fortinet була відкинута через неповне спрацьовування при виконанні співробітниками відділу інформаційної безпеки тестів з передачі заражених файлів і недостатньо інформативного інструментарію журналирования важливих подій.

Система запобігання вторгнень компанії Palo Alto була відкинута через недостатньо інформативного інструментарію журналирования важливих подій, надмірної складності роботи з системою і роботі в більшій мірі як маршрутизатор.

Для впровадження в локальну мережу була обрана система запобігання вторгнень компанії Check Point. Ця система показала високий рівень виявлення загроз інформаційній безпеці, гнучкі настройки, можливість розширення функціоналу за рахунок придбання додаткових програмних модулів, має потужну систему журналирования важливих подій і потужний інструментарій з надання звітів про події, за допомогою якого можна набагато простіше розслідувати відбулися інциденти інформаційної безпеки.

Схема мережі ПАТ «Сітібанк» зі зміненою архітектурою представлена \u200b\u200bна малюнку 6.

2.2 Програмні та апаратні засоби захисту

Так як безпеку персональних даних не може бути забезпечена тільки захистом мережі, тому що зловмисники, не дивлячись на всі вжиті заходи для захисту мережі, можуть отримати доступ в мережу Банку.

Малюнок 6 Схема мережі ПАТ «Сітібанк» з додатковими системами захисту

Для більш стійкою до атак захисту необхідно додати до пристроїв, призначених для захисту мережі, програмні і апаратні пристрої захисту локальних робочих станцій, віртуальних робочих станцій, віртуальних і звичайних серверів.

Як відомо антивірусні програми не дають повного захисту від шкідливого програмного забезпечення, так як працюють за принципом сигнатурного аналізу. Компанія-розробник антивірусного програмного забезпечення має в своєму штаті експертів, які відстежують вірусну активність в мережі Інтернет, вивчають поведінку вірусного програмного забезпечення на тестових станціях і створюють сигнатури, які в наслідку розсилаються на комп'ютери користувачів за допомогою оновлення баз даних сигнатур антивірусного програмного забезпечення. Антивірус, отримавши оновлену базу даних сигнатур антивірусного програмного забезпечення перевіряє файли на робочій станції користувача і шукає ознаки шкідливого програмного забезпечення, якщо в процесі перевірки такі ознаки виявляються, то антивірус сигналізує про це і діє відповідно до настройками, які встановлені користувачем або адміністратором антивіруса. Таким чином, якщо шкідливе програмне забезпечення не виявлено і не проаналізовано експертами компанії-розробника антивірусного програмного забезпечення, то антивірус буде не в змозі виявити шкідливе програмне забезпечення і не вдаватиметься до жодних дій, вважаючи перевірений файл безпечним. Тому в Банку, для зниження ймовірності пропуску в мережу і запуску шкідливого програмного забезпечення, був встановлений другий контур антивірусного захисту. Так як компанії-розробники антивірусного програмного забезпечення в більшості своїй працюють окремо один від одного, то шкідливе програмне забезпечення, поки не виявлене однією компанією-розробником антивірусного забезпечення, може бути виявлено іншою компанією-розробником і на виявлену загрозу вже можуть бути створені сигнатури.

Для реалізації такої схеми була створена віртуальна робоча станція, на якій був встановлений антивірус Doctor WEB Enterprise security suit, що має сертифікат відповідності ФСТЕК Росії № 2446, дійсний до 20 вересня 2017 року. Всі файли, які співробітники банку завантажували під час своєї роботи, потрапляють на цю станцію і перевіряються антивірусом. У разі виявлення шкідливого програмного забезпечення антивірус відправляє співробітникам відділу інформаційної безпеки лист з назвою загрози і шляхом, де зберігається заражений файл. Співробітники відділу інформаційної безпеки вживають заходів з видалення шкідливого програмного забезпечення. Якщо завантажені користувачами файли проходять перевірку антивірусного програмного забезпечення, користувач, що завантажив файл робить заявку у відділ інформаційної безпеки та співробітники відділу переносять долучення користувачеві.

Також велика кількість шкідливого програмного забезпечення приходить співробітникам Банку по електронній пошті. Це можуть бути і звичайні віруси-шифрувальники, так і шкідливе програмне забезпечення, що дозволяє зловмисникам проникнути на заражений комп'ютер співробітника Банку за допомогою віддаленого підключення.

Для мінімізації ризиків таких загроз на поштовий сервер Банку було встановлене антивірусне програмне забезпечення ClamAW, призначене для захисту поштових серверів.

Для захисту від несанкціонованого доступу внутрішніх зловмисників, будь-яким чином дізналися пароль користувача локальної станції, що має доступ до інформаційних систем персональних даних, необхідно встановити на локальні робочі станції користувачів, що працюють з інформаційними системами персональних даних систему захисту інформації від несанкціонованого доступу.

.

Навчання співробітників Банку проводиться спеціалістом відділу інформаційної безпеки.

Співробітник відділу інформаційної безпеки проводить навчання в певному планом підрозділі Банку. Після проведеного навчання, співробітники підрозділу проходять тести, в яких підтверджують отримані на навчанні знання.

Базовою політикою безпеки регламентується проведення навчання в кожному підрозділі не рідше чотирьох разів на рік.

Так само паралельно з навчанням співробітників, співробітники відділу інформаційної безпеки зобов'язані не рідше разу на місяць розсилати всім співробітникам Банку інформаційні листи, в яких описуються основні правила безпеки, нові загрози інформаційної безпеки Банку, якщо такі виявлені.

2.3.2 Порядок доступу співробітників до ресурсів мережі Інтернет

У Банку створені 3 групи доступу в мережу Інтернет, але такий поділ доступу неефективно, оскільки у співробітника, для виконання його посадових обов'язків, може виникнути потреба отримати інформацію з мережевого ресурсу, що входить до групи повного доступу, тоді йому доведеться давати повний доступ до мережі Інтернет , що небезпечно.

Група 6: скачування архівів - група не надає будь-якої доступ до ресурсів мережі Інтернет;

Група 7: скачування виконуваних файлів - група не надає будь-якої доступ до ресурсів мережі Інтернет;

Група 8: повний доступ в мережу Інтернет - повний доступ до ресурсів мережі Інтернет, завантаження будь-яких файлів.

Для отримання доступу до ресурсів мережі Інтернет співробітник створює заявку через систему ServiceDesk і після схвалення керівником відділу чи управління і співробітником відділу інформаційної безпеки співробітнику надається доступ до ресурсів мережі Інтернет згідно запитаної групи.

2.3.3 Порядок доступу співробітників до внутрішньобанківських ресурсів

Основні документи по роботі співробітника знаходяться на локальному робочому місці або в автоматизованій системі, в якій він працює. Так само у кожного підрозділу Банку на файловому сервері Банку існує розділ, в якому зберігається інформація, необхідна декільком співробітникам підрозділу і яка велика за розміром для передачі по електронній пошті Банку.

Коли новий співробітник влаштовується на роботу в Банк, його прямий керівник направляє заявку через систему ServiceDesk до відділу системного адміністрування про надання доступу до внутрішньобанківських ресурсу і після схвалення заявки співробітником відділу інформаційної безпеки співробітник відділу системного адміністрування відкриває новому співробітнику доступ до запитаного ресурсу.

Нерідко виникають ситуації, в яких робота декількох підрозділів Банку перетинається і для обміну інформацією цим підрозділам потрібен окремий на файловому сервері Банку.

Для створення цього розділу керівник проекту, начальник одного з відділів, задіяних в процесі роботи над проектом створює заявку через систему ServiceDesk на створення загального ресурсу і доступу до цього ресурсу певних співробітників свого підрозділу, що працюють над спільним проектом і начальника підрозділу з яким співпрацює в рамках проекту . Після схвалення співробітником відділу інформації співробітник відділу системного адміністрування створює запитаний ресурс і надає до нього доступ заявлених співробітників. Кожен начальник підрозділу, який бере участь в проекті запитує доступ тільки для тих співробітників, які перебувають у нього в підпорядкуванні.

2.3.4 Порядок роботи співробітників з електронною поштою

Раніше, до створення базової політики безпеки, кожен співробітник сам визначав ступінь небезпеки листів і файлів, які прийшли по електронній пошті з зовнішніх поштових серверів.

Після створення базової політики безпеки, кожному користувачеві ставиться в обов'язки кожен файл, отриманий по електронній пошті від зовнішніх поштових серверів пересилати в відділ інформаційної безпеки для перевірки його на наявність шкідливого програмного забезпечення, ступінь небезпеки листів співробітник визначає самостійно. Якщо співробітник Банку підозрює, що у вхідному повідомленні міститься спам або фішинг, він зобов'язаний відправити лист повністю, тобто містить в собі всю службову інформацію про відправника, його поштову скриньку і IP-адреса, в відділ інформаційної безпеки. Після аналізу підозрілого листа і при підтвердженні загрози цього листа щоб вилучити інформаційної безпеки направляє адреса відправника листа до відділу системного адміністрування, і співробітник відділу системного адміністрування заносить адресу відправника листа в чорний список.

Завжди блокувати робоче місце, при відлученні від нього.

2.3.6 Правила доступу співробітників до персональних даних

Згідно статті 89 глави 14 Трудового Кодексу Російської Федерації, співробітник Банку має право на доступ до своїх персональних даних, але допускається до обробки персональних даних інших співробітників Банку або клієнтів Банку тільки для виконання своїх посадових обов'язків.

Для забезпечення контролю за доступом в інформаційних систем персональних даних, в банку встановлено такі правила доступу до інформаційних систем персональних даних:

Тільки співробітники, в чиї посадові обов'язки входить обробка персональних даних мають доступ до ІСПДн;

Доступ до ІСПДн дозволений тільки з локального робочого місця співробітника, який працює з персональними даними;

У Банку створено документ, який визначає прізвища співробітників, яким дозволений доступ до персональних даних співробітників і клієнтів Банку із зазначенням Інформаційної системи персональних даних та переліком персональних даних, дозволених для обробки співробітником.

3. економічне обгрунтування ПРОЕКТУ

Для реалізації системи захисту персональних даних необхідно здійснити закупівлю:

Обладнання для захисту мережі Банку;

Апаратні засоби захисту інформації;

Програмні засоби захисту інформації.

Для перешикування мережі організації необхідно закупити комутатори Cisco Catalyst 2960 в кількості 3-х примірників. Один комутатор необхідний для роботи на рівні ядра мережі Банку, 2 інших для роботи на рівні розподілу. Мережеве обладнання, яке працювало в банку до розбудови мережі теж буде задіяно.

Загальна вартість (грн.) 9389159 613

Doctor WEB Enterprise security suit155005500

Загальна вартість 1 371 615

ВИСНОВОК

У своєму дипломному проекті я розглянув нормативно-правову базу щодо захисту персональних даних. Мною були розглянуті основні джерела загроз безпеці персональних даних.

Спираючись на розглянуті загрози персональних я проаналізував існуючу систему захисту персональних даних в ПАТ «Сітібанк» і прийшов до висновку, що вона потребує серйозного доопрацювання.

У процесі дипломного проекту були виявлені слабкі місця в локальній мережі Банку. З урахуванням виявлених слабких місць в локальній мережі Банку визначено заходи щодо мінімізації ризиків інформаційної безпеки мережі Банку.

Також розглянуті і підібрані пристрої і програмне забезпечення для захисту локальних робочих місць співробітників, що обробляють персональні дані співробітників і клієнтів Банку.

При моєю участю була створена система підвищення обізнаності співробітників в питаннях інформаційної безпеки.

Глибоко перероблений порядок доступу співробітників Банку до мережі Інтернет, перероблені групи доступу в мережу Інтернет. Нові групи доступу в мережу Інтернет дозволяють істотно мінімізувати ризики інформаційної безпеки за рахунок обмежених можливостей користувачів завантажувати файли, заходити на недовірених ресурси.

Наведено розрахунки вартості перестроювання мережі і створення життєздатної системи захисту персональних даних, здатної відображати більшість загроз інформаційній безпеці.

Список використаних джерел

1. «Конституція Російської Федерації» (прийнята всенародним голосуванням 12.12.1993) (з урахуванням поправок, внесених Законами РФ про поправки до Конституції РФ від 30.12.2008 N 6-ФКЗ, від 30.12.2008 N 7-ФКЗ, від 05.02.2014 N 2-ФКЗ, від 21.07.2014 N 11-ФКЗ) // Офіційний текст Конституції РФ з внесеними поправками від 21.07.2014 опубліковано на Офіційному інтернет-порталі правової інформації http://www.pravo.gov.ru, 01.08.2014

2. «Базова модель загроз безпеки персональних даних при їх обробці в інформаційних системах персональних даних» (Виписка) (затв. ФСТЕК РФ 15.02.2008)

3.Федеральний закон від 27.07.2006 N 149-ФЗ (ред. Від 06.07.2016) «Про інформацію, інформаційні технології і про захист інформації» // В даному виді документ опублікований не був. gервоначальний текст документа опублікований в «Російська газета», N 165, 29.07.2006

4. «Трудовий кодекс Російської Федерації» від 30.12.2001 N 197-ФЗ (ред. Від 03.07.2016) (з ізм. І доп., Вступ. В силу з 03.10.2016) // В даному виді документ опублікований не був , первинний текст документа опублікований в «Російська газета», N 256, 31.12.2001

5.Постанова Уряду РФ від 01.11.2012 N 1119 «Про затвердження вимог до захисту персональних даних під час їх обробки в інформаційних системах персональних даних» // «Російська газета», N 256, 07.11.2012

6.Пріказ ФСТЕК Росії від 18.02.2013 N 21 «Про затвердження Складу і змісту організаційних та технічних заходів щодо забезпечення безпеки персональних даних при їх обробці в інформаційних системах персональних даних» (Зареєстровано в Мін'юсті Росії 14.05.2013 N 28375) // «Російська газета », N 107, 22.05.2013

7. «Стандарт Банку Росії« Забезпечення інформаційної безпеки організацій банківської системи Російської Федерації. Загальні положення »СТО БР Іббсе-1.0-2014» (прийнятий і введений в дію Розпорядженням Банку Росії від 17.05.2014 N Р-399) // «Вісник Банку Росії», N 48-49, 30.05.2014

8. «Положення про вимоги до забезпечення захисту інформації при здійсненні переказів грошових коштів і про порядок здійснення Банком Росії контролю за дотриманням вимог до забезпечення захисту інформації при здійсненні переказів грошових коштів» (затв. Банком Росії 09.06.2012 N 382-П) (ред . від 14.08.2014) (Зареєстровано в Мін'юсті Росії 14.06.2012 N 24575) // в даному виді документ опублікований не був, початковий текст документа опублікований в «Вісник Банку Росії», N 32, 22.06.2012

9. «Положення про порядок подання кредитними організаціями в уповноважений орган відомостей, передбачених Федеральним законом« Про протидію легалізації (відмиванню) доходів, одержаних злочинним шляхом, і фінансуванню тероризму »(затв. Банком Росії 29.08.2008 N 321-П) (ред. від 15.10.2015) (разом з «Порядком забезпечення інформаційної безпеки при передачі-приймання ОЕС», «Правилами формування ОЕС і заповнення окремих полів записів ОЕС») (Зареєстровано в Мін'юсті Росії 16.09.2008 N 12296) // в даному виді документ опублікований ні, Початковий текст документу опубліковано в «Вісник Банку Росії», N 54, 26.09.2008

10.Пріказ ФСТЕК Росії від 18.02.2013 N 21 «Про затвердження Складу і змісту організаційних та технічних заходів щодо забезпечення безпеки персональних даних при їх обробці в інформаційних системах персональних даних» (Зареєстровано в Мін'юсті Росії 14.05.2013 N 28375) // «Російська газета », N 107, 22.05.2013

11.Аверченков В.І., Ритов М.Ю., Гайнулін Т.Р. Захист персональних даних в організаціях. М .: Флінта, 2018

12.Агапов А. Б. Основи державного управління в сфері інформатизації в Російській Федерації. М .: МАУП, 2012

13.Костін А. А., Костіна А. А., Латишев Д. М., Молдовян А. А. Програмні комплекси серії "АУРА" для захисту інформаційних систем персональних даних // Изв. вузів. приладобудування. 2012. Т. 55, № 11

14.Молдовян А. А. Криптографія для захисту комп'ютерної інформації (частина 1) // Інтеграл. 2014. № 4 (18)

15.Романов О.А., Бабин С.А., Жданов С.Г. Організаційне забезпечення інформаційної безпеки. - М .: Академія, 2016

16.Шульц В.Л., Рудченко А.Д., Юрченко А.В. Безпека підприємницької діяльності. М .: Видавництво «Юрайт» 2017

Додатки (є в архіві з роботою).

Особливо затребуваною для російських підрозділів іноземних компаній вона стала в зв'язку з додавання частини 5 статті 18 в 152-ФЗ «Про персональних даних»: «... оператор зобов'язаний забезпечити запис, систематизацію, накопичення, зберігання, уточнення (оновлення, зміна), витяг персональних даних громадян Російської Федерації з використанням баз даних, що знаходяться на території Російської Федерації » . В законі є ряд винятків, але погодьтеся, на випадок перевірки регулятором хочеться мати у своєму розпорядженні козирями надійніше, ніж «а нас це не стосується».

Покарання для порушників вельми серйозні. Онлайн-магазини, соціальні мережі, інформаційні сайти, інші бізнеси, пов'язані з інтернетом в разі претензій з боку наглядових органів можуть бути фактично закриті. Можливо, при першій перевірці регулятором буде дано час на усунення недоліків, але термін зазвичай обмежений. Якщо проблема не буде вирішена дуже швидко (що без попередньої підготовки зробити важко), збитки ніяк вже не компенсувати. Блокування сайтів призводить не тільки до паузі в продажах, це означає втрату ринкової частки.

Поява в «чорному списку» порушників закону про ПДН для офлайн-компаній проходить менш драматично. Але це тягне за собою репутаційні ризики, що для іноземних компаній є істотним чинником. Крім того, зараз майже не залишилося видів діяльності, яких взагалі не стосується захист персональних даних. Банки, торгівля, навіть виробництво - все ведуть клієнтські бази, а значить, потрапляють під дію відповідних законів.

Тут важливо розуміти, що всередині компаній питання теж не можна розглядати ізольовано. Захист ПДН не вийде обмежити установкою сертифікованих засобів захисту на серверах і замиканням паперових карток в сейфи. У персональних даних багато точок входу в компанію - відділи продажів, HR, служби обслуговування клієнтів, іноді також навчальні центри, закупівельні комісії та інші підрозділи. Управління захистом ПДН - комплексний процес, який зачіпає IT, Документообіг, регламенти, юридичне оформлення.

Давайте розглянемо, що буде потрібно для запуску і обслуговування такого процесу.

Які дані вважаються персональними

Строго кажучи, будь-яка інформація, яка відноситься прямо або побічно до певного фізичній особі - це його персональні дані. Зауважте, йдеться про людей, які не про юридичних осіб. Виходить, досить вказати ПІБ та адресу проживання, щоб ініціювати захист цих (а також пов'язаних з ними) даних. Проте, отримання електронного листа з чиїмись персональними даними у вигляді підпису і телефонного номера ще не привід їх захищати. Ключовий термін: «Поняття збору персональних даних». Для прояснення контексту кілька статей Закону «Про персональні дані» хочу виділити особливо.

Стаття 5. Принципи обробки персональних даних. Слід мати чіткі цілі, з яких ясно випливає, навіщо ця інформація збирається. Інакше навіть при повному дотриманні всіх інших норм і правил вірогідні санкції.

Стаття 10. Спеціальні категорії персональних даних. Наприклад, кадрова служба може фіксувати обмеження для відряджень, в тому числі вагітність співробітниць. Зрозуміло, такі додаткові відомості також підлягають захисту. Це сильно розширює розуміння ПДН, а також список відділів і інформаційних сховищ компанії, в яких потрібно приділяти увагу захисту.

Стаття 12. Транскордонна передача персональних даних. Якщо інформаційна система з даними про громадян РФ знаходиться на території країни, яка не ратифікувала Конвенцію про захист персональних даних (наприклад, в Ізраїлі), слід дотримуватися положень російського законодавства.

Стаття 22. Повідомлення про обробку персональних даних. Обов'язкова умова для того, щоб не привертати зайву увагу регулятора. Чи ведете підприємницьку діяльність, пов'язану з ПДН - повідомте про це самі, не чекаючи перевірок.

Де можуть бути персональні дані

Технічно ПДН можуть перебувати де завгодно, починаючи з друкованих носіїв (паперові картотеки) до машинних носіїв (жорсткі диски, флешки, компакт-диски та інше). Тобто в фокусі уваги будь-які сховища даних, що потрапляють під визначення ІСПДн (інформаційні системи персональних даних).

Географія розташування - окремий велике питання. З одного боку, персональні дані росіян (фізичних осіб, які є громадянами РФ) повинні зберігатися на території Російської Федерації. З іншого боку, на поточний момент це скоріше вектор розвитку ситуації, ніж доконаний факт. Багато міжнародних і експортні компанії, різні холдинги, спільні підприємства історично мають розподілену інфраструктуру - і відразу це не зміниться. На відміну від методів зберігання і захисту ПДН, які повинні бути скоректовані практично зараз, відразу.

Мінімальний список відділів, що беруть участь у записі, систематизації, накопиченні, зберіганні, уточнення (оновлення, зміну), добуванні ПДН:

  • Кадрова служба.
  • Відділ продажу.
  • Юридичний відділ.

Оскільки рідко де панує ідеальний порядок, в реальності до цього «очікуваному» списку часто можуть додаватися самі непередбачувані підрозділу. Наприклад, на складі можуть бути записані персоніфіковані відомості про постачальників, або служба охорони може вести власний докладний облік всіх вхідних на територію. Таким чином, до речі, склад ПДН для співробітників може бути доповнений даними по клієнтам, партнерам, підрядникам, а також випадковим і навіть чужим відвідувачам - ПДН яких стають «криміналом» при фотографуванні на пропуск, скануванні посвідчення особи і в деяких інших випадках. СКУД (системи контролю та управління доступом) запросто можуть послужити джерелом проблем в контексті захисту ПДН. Тому відповідь на питання «Де?» з точки зору дотримання Закону звучить так: повсюдно на підзвітній території. Точніше можна відповісти, тільки провівши відповідний аудит. Це перший етап проекту щодо захисту персональних даних. Повний список його ключових фаз:

1) Аудит поточної ситуації в компанії.

2) Проектування технічного рішення.

3) Підготовка процесу щодо захисту персональних даних.

4) Перевірка технічного рішення і процесу щодо захисту ПДН на відповідність законодавству РФ і регламентам компанії.

5) Впровадження технічного рішення.

6) Запуск процесу щодо захисту персональних даних.

1. Аудит поточної ситуації в компанії

Перш за все, уточніть в кадровій службі і в інших підрозділах, що використовують паперові носії з персональними даними:

  • Чи є форми згоди на обробку персональних даних? Вони заповнені і підписані?
  • Чи дотримується «Положення про особливості обробки персональних даних, що здійснюється без використання засобів автоматизації» від 15 вересня 2008 року № 687?

Визначте географічне розташування ІСПДн:

  • В яких країнах вони знаходяться?
  • На якій підставі?
  • Чи є договори на їх використання?
  • Яка технологічний захист застосовується для запобігання витоку ПДН?
  • Які організаційні заходи вживаються для захисту ПДН?

В ідеалі, інформаційна система з ПДН росіян повинна відповідати всім вимогам закону 152-ФЗ «Про персональних даних», навіть якщо знаходиться за кордоном.

Нарешті, зверніть увагу на значний список документів, який потрібно в разі перевірки (це ще не все, тільки основний перелік):

  • Повідомлення про обробку ПДН.
  • Документ, який визначає відповідального за організацію обробки ПДН.
  • Перелік співробітників, допущених до обробки ПДН.
  • Документ, який визначає місця зберігання ПДН.
  • Довідка про обробку спеціальних і біометричних категорій ПДН.
  • Довідка про здійснення транскордонної передачі ПДН.
  • Типові форми документів з ПДН.
  • Типова форма згоди на обробку ПДН.
  • Порядок передачі ПДН третім особам.
  • Порядок обліку звернень суб'єктів ПДН.
  • Перелік інформаційних систем персональних даних (ІСПДн).
  • Документи, які регламентують резервування даних в ІСПДн.
  • Перелік використовуваних засобів захисту інформації.
  • Порядок знищення ПДН.
  • Матриця доступу.
  • Модель загроз.
  • Журнал обліку машинних носіїв ПДН.
  • Документ, який визначає рівні захищеності для кожної ІСПДн відповідно до ПП-1119 від 1 листопада 2012 року «Про затвердження вимог до захисту персональних даних при їх обробки в інформаційних системах персональних даних».

2. Проектування технічного рішення

Опис організаційних і технічних заходів, які повинні бути прийняті для захисту ПДН, наводиться в Розділі 4. «Обов'язки оператора» Закону 152-ФЗ «Про персональних даних». Технічне рішення має базуватися на положеннях статті 2 Закону 242-ФЗ від 21 липня 2014 року.

Але як дотримати закон і обробляти ПДН громадян РФ на території Росії в разі, коли ІСПДн все ж знаходиться за кордоном? Тут є кілька варіантів:

  • Фізичний перенесення інформаційної системи і БД на територію РФ. Якщо технічно реалізувати - це буде найпростіше.
  • Ми залишаємо ІСПДн за кордоном, але в Росії створюємо її копію та налагоджуємо односторонню реплікацію ПДН громадян РФ з російської копії в іноземну. При цьому в зарубіжній системі потрібно виключити можливість модифікації ПДН громадян РФ, всі правки тільки через російську ІСПДн.
  • ІСПДн кілька і всі вони за кордоном. Перенесення може бути дорогим, або взагалі технічно неможливий (наприклад, не можна виділити частину бази з ПДН громадян РФ і винести її в Росію). В цьому випадку, рішенням може стати створення нової ІСПДн на будь-якій доступній платформі на сервері в Росії, звідки буде здійснюватися одностороння реплікація в кожну зарубіжну ІСПДн. Зазначу, що вибір платформи залишається за компанією.

Якщо ІСПДн повністю і монопольно не перенесену в Росію, не забудьте в довідці про транскордонне передачі даних вказати, кому і який саме набір ПДН відсилається. У повідомленні про обробку потрібно вказати мету передачі персональних даних. Повторюся, ця мета повинна бути законною і чітко обґрунтованою.

3. Підготовка процесу щодо захисту персональних даних

Процес захисту персональних даних повинен визначати як мінімум наступні моменти:

  • Список відповідальних за обробку персональних даних в компанії.
  • Порядок надання доступу до ІСПДн. В ідеалі, це матриця доступу з рівнем доступу для кожної посади або конкретного співробітника (читання / читання-запис / модифікація). Або перелік доступних ПДН для кожної посади. Тут все залежить від реалізації ІС та вимог компанії.
  • Аудит доступу до персональних даних та аналіз спроб доступу з порушенням рівнів доступу.
  • Аналіз причин недоступності персональних даних.
  • Порядок реагування на запити суб'єктів ПДН щодо своїх ПДН.
  • Перегляд переліку персональних даних, які передаються за межі компанії.
  • Перегляд одержувачів персональних даних, в тому числі за кордоном.
  • Періодичний перегляд моделі загроз для ПДН, а також зміна рівня захищеності персональних даних у зв'язку зі зміною моделі загроз.
  • Підтримка документів компанії в актуальному стані (список вище, і його можна-треба доповнювати, при необхідності).

Тут можна деталізувати кожен пункт, але особливу увагу хочу звернути на рівень захищеності. Він визначається на основі наступних документів (читати послідовно):

1. «Методика визначення актуальних загроз безпеки персональних даних при їх обробці в інформаційних системах персональних даних »(ФСТЕК РФ 14 лютого 2008 року).

2. Постанова Уряду РФ № 1119 від 1 листопада 2012 року «Про затвердження вимог до захисту персональних даних під час їх обробки в інформаційних системах персональних даних».

3. Наказ ФСТЕК № 21 від 18 лютого 2013 року «Про затвердження складу та змісту організаційних та технічних заходів щодо забезпечення безпеки персональних даних при їх обробці в інформаційних системах персональних даних».

Також, не забудьте врахувати необхідність наявності таких категорій витрат, як:

  • організація проектної команди і управління проектом.
  • Розробники для кожної з платформ ІСПДн.
  • Серверні потужності (власні, або орендовані в дата-центрі).

До завершення другого і третього етапів проекту ви повинні мати:

  • Розрахунок витрат.
  • Вимоги до якості.
  • Терміни та календарний план проекту.
  • Технічні та організаційні ризики проекту.

4. Перевірка технічного рішення і процесу щодо захисту ПДН на відповідність законодавству РФ і регламентам компанії

Короткий за формулюванням, але важливий етап, в рамках якого потрібно впевнитися в тому, що всі заплановані дії не суперечать законодавству РФ і правилами компанії (наприклад, політикам безпеки). Якщо цього не зробити, в фундамент проекту буде закладена бомба, яка може «рвонути» в подальшому, знищивши користь від досягнутих результатів.

5. Впровадження технічного рішення

Тут все більш-менш очевидно. Конкретика залежить від вихідної ситуації і рішень. Але в загальному випадку повинна вийти приблизно така картина:

  • Виділено серверні потужності.
  • Мережеві інженери надали достатню пропускну здатність каналів між приймачем і передавачем ПДН.
  • Розробники налагодили реплікацію між базами даних ІСПДн.
  • Адміністратори запобігли зміни в ІСПДн, що знаходяться за кордоном.

Відповідальна особа за захист ПДН або «власник процесу» можуть бути одним і тим же особою або різними. Сам факт, що «власник процесу» повинен підготувати всю документацію і організувати весь процес захисту ПДН. Для цього повинні бути повідомлені всі зацікавлені особи, співробітники проінструктовані, а IT-служба сприяти впровадженню технічних заходів щодо захисту даних.

6. Запуск процесу щодо захисту персональних даних

Це важливий етап, і в деякому сенсі мета всього проекту - поставити контроль на потік. Крім технічних рішень і нормативної документації тут критично важлива роль власника процесу. Він повинен відслідковувати зміни не тільки в законодавстві, але також в IT-інфраструктурі. Значить, необхідні відповідні навички та компетенції.

Крім того, що критично важливо в умовах реальної роботи, власнику процесу щодо захисту ПДН потрібні всі необхідні повноваження і адміністративна підтримка керівництва компанії. Інакше він буде вічним «прохачем», на якого ніхто не звертає уваги, і через деякий час проект можна буде перезапускати, знову починаючи з аудиту.

нюанси

Кілька моментів, які легко випустити з уваги:

  • Якщо ви працюєте з дата-центром, потрібен договір про надання послуг надання серверних потужностей, згідно з яким ваша компанія зберігає дані на легальних підставах і контролює їх.
  • Потрібні ліцензії на програмне забезпечення, яке використовується для збору, зберігання і обробки ПДН, або договори про його оренду.
  • У разі розташування ІСПДн за кордоном потрібен договір з компанією, що володіє там системою - для гарантії дотримання законодавства РФ стосовно до персональних даних росіян.
  • Якщо персональні дані передаються підряднику вашої компанії (наприклад, партнеру по IT-аутсорсингу), то в разі витоку ПДН від аутсорсера ви будете нести відповідальність за претензіями. У свою чергу, ваша компанія може пред'явити претензії аутсорсеру. Можливо, цей фактор може вплинути на сам факт передачі робіт на аутсорс.

І ще раз найголовніше - захист персональних даних не можна взяти і забезпечити. Це процес. Безперервний ітераційний процес, який буде сильно залежати від подальших змін в законодавстві, а також від формату і строгості застосування цих норм на практиці.