Научная статья на тему 'Анализ информационных систем персональных данных вуза'

Анализ информационных систем персональных данных вуза Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1302
315
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПЕРСОНАЛЬНЫЕ ДАННЫЕ / ИНФОРМАЦИОННАЯ СИСТЕМА ПЕРСОНАЛЬНЫХ ДАННЫХ / ЗАЩИТА ИНФОРМАЦИИ / PERSONAL DATA / PERSONAL DATA INFORMATION SYSTEMS / INFORMATION SECURITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Аютова И. В., Майстренко В. А.

В статье рассматривается классификация информационных систем персональных данных вуза. Разработан программный комплекс «ПЕРС-ВУЗ» позволяющий оперативно проводить этапы классификации, определять степень исходной защищенности, строить модель угроз информационной системы персональных данных вуза

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Аютова И. В., Майстренко В. А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF INFORMATION SYSTEMS UNIVERSITY OF PERSONAL DATAOM

The article deals with the classification of personal data information systems of the university. The software allows you to quickly carry out the complex stages of classification, to determine the extent of the initial security, build a model of threats to information systems of personal data of the university

Текст научной работы на тему «Анализ информационных систем персональных данных вуза»

УДК 004.056

АНАЛИЗ ИНФОРМАЦИОННЫХ СИСТЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ ВУЗА

И.В. Аютова, В.А. Майстренко

В статье рассматривается классификация информационных систем персональных данных вуза. Разработан программный комплекс «ПЕРС-ВУЗ» позволяющий оперативно проводить этапы классификации, определять степень исходной защищенности, строить модель угроз информационной системы персональных данных вуза

Ключевые слова: персональные данные, информационная система персональных данных, защита информации

В последние годы остро встал вопрос защиты персональных данных (ПДн) граждан, обрабатываемых в информационных системах персональных данных (ИСПДн). Этому способствует бурное развитие рынка ИСПДн, рост количества преступлений в сфере высоких технологий и требования законодательства.

С 1 января 2007 г. вступил в силу Федеральный закон «О персональных данных» [1]. ПДн - это важная и ценная информация о человеке, поэтому, заботясь о соблюдении прав своих граждан, государство требует от организаций и физических лиц обеспечить надежную защиту ПДн [2].

Оператор [1] - государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.

В соответствии с определением вуз - оператор ПДн. При обработке ПДн оператор обязан принимать необходимые организационные и технические меры для их защиты от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, распространения и копирования и иных неправомерных действий, а, следовательно, руководство вуза должно обеспечивать безопасность ПДн при их обработке в ИСПДн.

Вуз как объект защиты обладает рядом особенностей, таких как публичность, непостоянство аудитории, широкое внедрение средств вычислительной техники, территориальная разобщенность отдельных объектов, использование современных информационных технологий, развитие различных форм дистанционного обучения, значительные наработки в области интеллектуальной собственности.

Наличие большого объема рутинной работы, данных и информации об ИСПДн дик-

Аютова Ирина Владимировна - СГУ, аспирант, e-mail: vishenka786@mail.ru

Майстренко Василий Андреевич - ОМГТУ, д-р техн. наук, профессор,е-тай: MVA@omgtu.ru

тует потребность создания программного комплекса для управления информационной безопасностью ИСПДн. Для решения этой задачи автором был разработан программный комплекс «ПЕРС-ВУЗ», позволяющий оперативно проводить классификацию ИСПДн, определять степень исходной защищенности, строить модель угроз для ИСПДн вуза.

Для разработки данного программного обеспечения использована среда разработки Бе1рЫ 7.

Комплекс включает в себя три модуля:

1. Классификация ИСПДн;

2. Определение степени исходной защищенности ИСПДн;

3. Построение модели угроз.

Пользователь с использованием программного обеспечения проводит классификацию ИСПДн. Классификация осуществляется в ходе последовательного опроса пользователя в соответствии с критериями классификации [3]:

1. Категория обрабатываемых в информационной системе персональных данных -Хпд;

2. Объем обрабатываемых персональных данных (количество субъектов персональных данных, персональные данные которых обрабатываются в информационной системе) - Хнпд;

3. Заданные оператором характеристики безопасности персональных данных, обрабатываемых в информационной системе;

4. Структура информационной системы;

5. Наличие подключений информационной системы к сетям связи общего пользования и (или) сетям международного информационного обмена;

6. Режим обработки персональных данных;

7. Режим разграничения прав доступа пользователей информационной системы;

8. Местонахождение технических

средств информационной системы.

Экранная форма работы первого модуля и результат классификация ИСПДн представлены на рис. 1-2.

ж

І Шаг 2 І Шаг3 | Шаг4| Шаг 5 | Шагб] Шаг 7) Шаг 8 | атегория обрабатываемых в информационной системе персональных данных |Х і

Г Категория 3 ^ Категория 4

категория 2 - персональные данные, позволяющие идентифицировать субъекта персональный данных и получить с дополнительную информацию, за исключением персональных данный, относящийся к категории 1 категория 3 - персональные данные, позволяющие идентифицировать субъекта персональным данных категория 4 - обезличенные и (или) общедоступные персональные данные

Рис. 1. Экранная форма работы первого модуля

Рис. 2. Результат работы первого модуля

Определение исходной защищенности ИСПДн (У1) происходит согласно следующим критериям [4]:

1. Территориальное размещение;

2. Наличие соединения с сетями общего пользования;

3. Встроенные операции с записями баз персональных данных;

4. Разграничение доступа к персональным данным;

5. Наличие соединений с другими базами ПДн иных ИСПДн;

6. Уровень обобщения ПДн;

7. Объем ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки.

Экранная форма работы второго модуля по определение уровня исходной защищенности и отчет по обследованию представлены на рис. 3-

4.

014 ▼ (' Jbj

А 5 С 0

- 1 г Показатели исходной защищенности ИСПДн

- і

- 5 Территориальное размещение городская испдн

S

7

5

5 Наличие соединения с сетями ИСПДн, имеющая одноточечный вюход в

10 общего пользования сетв 0бще*0 ПОЛВЭОМНИЯ

И

I 12

_ 13 Встроенные (легальные)

14 операции с записями баз Записв, удаление, сортировка

сс- 15 персональных данных

1S

_ 17 Рзграиичеиие доступа к ИСПДн, к которой имеют доступ все

— 13 персональным данным сотрудникиор*анизации. являющейся

■= 19 владельцем испдн

— 20

- 21.

гТ" 22 Наличие соединений с другими

23 базами ПДн иных ИСПДн и итерированная испдн

24 2:

и ►1 Отчёт Лист2 ЛистЗ

о о гл О

Рис. 3. Экранная форма работы второго модуля

Рис. 4. Результат работы второго модуля

При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится в соответствие числовой коэффициент Уьа именно:

0 - для высокой степени исходной защищенности;

5 - для средней степени исходной защищенности;

10 - для низкой степени исходной защищенности.

Учитывая особенности вуза как объекта защиты, можно выделить 6 основных типов злоумышленников для информационной системы вуза, которые отличаются по своим целям, мотивам и возможному потенциалу [5]:

1. Студент;

2. Сотрудник;

3. Посетитель;

4. Хакер-одиночка;

5. Хакерская группа;

6. Конкуренты.

Вероятность возникновения угрозы (У2) относительно каждого нарушителя содержит четыре возможных значения:

0 - для маловероятной угрозы;

2 - для низкой вероятности угрозы;

5 - для средней вероятности угрозы;

10 - для высокой вероятности угрозы.

Согласно [4], с учетом вероятности возникновения угрозы и степени исходной защищенности коэффициент реализуемости угрозы У будет определяться соотношением: У= (У1+У2)/20,

По значению коэффициента реализуемости угрозы У формируется интерпретация

Возможность реализации угрозы Показатель опасности угрозы

Низкая Средняя Высокая

Низкая Неактуаль- ная Неактуальная Актуальная

Средняя Неактуаль- ная Актуальная Актуальная

Высокая Актуальная Актуальная Актуальная

Очень высокая Актуальная Актуальная Актуальная

реализуемости угрозы следующим образом [4]:

1. если 0<У<0,3, то возможность реализации угрозы признается низкой;

2. если 0,3<У<0,6, то возможность реализации угрозы признается средней;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3. если 0,6<У<0,8, то возможность реализации угрозы признается высокой;

4. если У>0,8, то возможность реализации угрозы признается очень высокой.

Далее оценивается опасность каждой угрозы. При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИСПДн. Этот показатель имеет три значения:

• низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;

• средняя опасность - если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;

• высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.

Затем осуществляется выбор из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данной ИСПДн, в соответствии с правилами, приведенными в таблице .

Таблица - Правила отнесения угрозы безопасности ПДн к актуальной

На основе изложенного алгоритма происходит построение модели угроз. Экранная форма работы третьего модуля представлена на рис. 5.

Сургутский государственный университет Омский государственный технический университет

Рис. 5. Экранная форма работы третьего модуля

Программный комплекс «ПЕРС-ВУЗ» позволяет оперативно проводить этапы классификации, определять степень исходной защищенности, строить модель угроз ИСПДн вуза, что позволяет оптимизировать решение задачи приведения ИСПДн к требованиям законодательства, сократить временные затраты на этапе предпроектного обследования ИСПДн и уменьшить риски оператора.

Литература

1. О персональных данных: Федеральный закон № 152-ФЗ, утвержден Президентом Российской Федерации 27 июля 2006 г. [Электронный ресурс]. - Режим доступа: http://www.rg.ru/2006/07/29/personaljnye-dannye-dok.html.

2. Шелупанов А.А. Автоматизированная система предпроектного обследования информационной системы персональных данных «АИСТ-П» / А.А. Шелупанов, В.Г. Миронова, С.С. Ерохин, А.А. Мицель // Доклады Томского государственного университета систем управления и радиоэлектроники. -2010. -№1(21). -С.14-22.

3. Приказ Федеральной службы по техническому и экспортному контролю, ФСБ РФ и Министерства информационных технологий и связи РФ от 13 февраля 2008 г. № 55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных» [Электронный ресурс]. - Режим доступа: http://www.itsec.ru/articles2/Inf_security/porjad ok-klassifikatsii-personalnyh-dannyh.

4. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных // Утверждена заместителем директора ФСТЭК России 15 февраля 2008 г. [Электронный ресурс]. - Режим доступа: http://www.fstec.ru/_spravs/metodika.doc.

5. Кудрявцева Р. Т. Управление информационными рисками с использованием технологий когнитивного: дис. канд. технических наук / Р.Т. Кудрявцева; Уфимский государственный авиационный технический университет. -Уфа, 2008.

ANALYSIS OF INFORMATION SYSTEMS UNIVERSITY OF PERSONAL DATA

I.V. Ayutova, V.A. Maystrenko

The article deals with the classification of personal data information systems of the university. The software allows you to quickly carry out the complex stages of classification, to determine the extent of the initial security, build a model of threats to information systems of personal data of the university

Key words: personal data, personal data information systems, information security

i Надоели баннеры? Вы всегда можете отключить рекламу.