Научная статья на тему 'Об особенностях построения системы защиты информации для информационных систем персональных данных'

Об особенностях построения системы защиты информации для информационных систем персональных данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
280
54
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МОДЕЛЬ НАРУШИТЕЛЯ / THREAT MODEL / МОДЕЛЬ УГРОЗ / ПЕРСОНАЛЬНЫЕ ДАННЫЕ / PERSONAL DATA / ИНФОРМАЦИОННАЯ СИСТЕМА / INFORMATION SYSTEM / ATTACKER'S PROFILE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Жукова М.Н., Стефаров А.П.

Рассматриваются этапы построения системы защиты информации для информационных систем персональных данных. На основании представленных данных показано, что значимым этапом построения системы защиты информации для информационных систем персональных данных является построение модели нарушителя как части модели угроз.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Жукова М.Н., Стефаров А.П.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ABOUT FEATURES OF INFORMATION SECURITY SYSTEM CREATION FOR INFORMATION SYSTEM OF PERSONAL DATA

The stages of information security system creation for information system of personal data are considered. According to the obtained information it is shown that attackers` profile creation as a part of a threat model is the main stage of information security system creation for information system of personal data.

Текст научной работы на тему «Об особенностях построения системы защиты информации для информационных систем персональных данных»

Методы и средства защиты информации

УДК 004.056

ОБ ОСОБЕННОСТЯХ ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ ИНФОРМАЦИОННЫХ СИСТЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ*

М. Н. Жукова1, А. П. Стефаров2

1 Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660014, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

Е-mail: Mariem@inbox.ru 2ОАО «КБ «КЕДР» Российская Федерация, 660049, г. Красноярск, ул. Ленина, 37 Е-mail: Chameleo@mail.ru

Рассматриваются этапы построения системы защиты информации для информационных систем персональных данных. На основании представленных данных показано, что значимым этапом построения системы защиты информации для информационных систем персональных данных является построение модели нарушителя как части модели угроз.

Ключевые слова: модель нарушителя, модель угроз, персональные данные, информационная система.

ABOUT FEATURES OF INFORMATION SECURITY SYSTEM CREATION FOR INFORMATION SYSTEM OF PERSONAL DATA

M. N. Zhukova1, A. P. Stefarov2

1Siberian State Aerospace University named after academician M. F. Reshetnev 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660014, Russian Federation. Е-mail: Mariem@inbox.ru

2#SC "Kedr Bank"

37, Lenina str., Krasnoyarsk, 660049, Russian Federation. Е-mail: Chameleo@mail.ru

The stages of information security system creation for information system of personal data are considered. According to the obtained information it is shown that attackers' profile creation as a part of a threat model is the main stage of information security system creation for information system ofpersonal data.

Keywords: attacker's profile, threat model, personal data, information system.

Обработка персональных данных с помощью средств автоматизации приводит к необходимости обеспечения их защиты. Для обеспечения конфиденциальности персональных данных, обрабатываемых в информационных системах персональных данных (ИСПДн), строится система защиты информации (СЗИ).

Выбор защитных мер осуществляется на основании угроз информационной безопасности. На уровне государственной политики закреплена необходимость формирования перечня угроз для информационных систем персональных данных в различных сферах государственного регулирования, что отражено в ч. 5 ст. 19 [1].

Тем не менее задачи по формированию конкретного перечня актуальных угроз ложатся на оператора, обрабатывающего персональные данные в ИСПДн, с учетом характера и способов обработки персональных данных.

Особенностью построения СЗИ для ИСПДн является то, что кроме определения актуальных угроз безопасности ПДн при их обработке в ИСПДн необходимо учитывать требования к системе защиты информации для ИСПДн в соответствии с уровнем защищенности ПДн в ИСПДн.

Определение требуемого уровня защищенности ПДн проводится в соответствии с Требованиями к защите ПДн при их обработке в ИСПДн, утвержденными [2].

Для определения требуемого уровня защищенности необходимо учитывать следующие критерии:

1) категория ПДн, обрабатываемых в ИСПДн;

2) в ИСПДн обрабатываются ПДн сотрудников оператора или ПДн субъектов, не являющихся сотрудниками оператора;

3) количество субъектов, ПДн которых обрабатываются в ИСПДн;

4) угрозы какого типа актуальны для ИСПДн.

В зависимости от определенного уровня защищенности ПДн определяется базовый набор мер (БНМ) по обеспечению безопасности ПДн в ИСПДн. С учетом структурно-функциональных характеристик ИСПДн, информационных технологий и особенностей функционирования ИСПДн проводится адаптация БНМ, в том числе исключение из БНМ тех мер, которые непосредственно связаны с информационными технологиями, не используемыми в ИСПДн, или структурно-функциональными характеристиками, не свойственными информационной системе.

*Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № НК 13-07-00222\14 от 12.03.2014 г.

Решетневскуе чтения. 2014

Например, это может быть исключение из БНМ мер, связанных с защитой среды виртуализации, если в ИСПДн не используются такие технологии, или исключение из БНМ мер, связанных с защитой мобильных устройств, если таковые в ИСПДн не используются. Полученный набор мер называется адаптированным (АБНМ).

Полученный АБНМ соотносится с частной моделью угроз безопасности ПДн. В том случае, если АБНМ не нейтрализует все актуальные угрозы, определенные в модели угроз, в АБНМ включаются дополнительные меры по обеспечению безопасности ПДн в ИСПДн. Полученный набор мер называется уточненным (УАБНМ).

В зависимости от специфики оператора ПДн на него могут распространяться требования каких-либо отраслевых стандартов или иных нормативно-правовых актов в области обеспечения безопасности ПДн и защиты информации. Например, это могут быть отраслевые требования по защите информации Банка России, если оператор является кредитной организацией. Полученный набор мер называется дополненным (ДУАБНМ).

Таким образом, вне зависимости от уровня защищенности ПДн в ИСПДн набор мер по обеспечению безопасности ПДн выбирается в соответствии с перечнем актуальных угроз информационной безопасности, неотъемлемой частью которого являются угрозы, источником которых выступает нарушитель.

Для формирования перечня угроз предлагается использовать подход, основанный на классификации угроз, источником которых является нарушитель, в соответствии с уровнями воздействия нарушителей, который подробно рассмотрен автором в работах [3-5].

На основании представленных данных показано, что формирование модели нарушителя как части модели угроз является одним из ключевых этапов построения СЗИ для ИСПДн.

Библиографические ссылки

1. О персональных данных : федер. закон от 27.07 2006 г. № 152-ФЗ // Рос. газета. 29.07.2006. № 165.

2. Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных : пост. Правительства Рос. Федерации от 01.10.2012 г. № 1119 // Собр. законодательства Рос. Федерации. 2012. № 45. Ст. 6257.

3. Стефаров А. П. Об определении актуальных угроз для информационных систем персональных данных // Решетневские чтения : материалы XVII Междунар. науч. конф., посвящ. памяти генер. конструктора ракетно-космич. систем акад. М. Ф. Решетне-ва (12-14 нояб. 2013, г. Красноярск) : в 2 ч. Ч. 2 / под общ. ред. Ю. Ю. Логинова ; Сиб. гос. аэрокосмич. ун-т. Красноярск, 2013. С. 319-321

4. Стефаров А. П., Жуков В. Г. Формирование типовой модели нарушителя правил разграничения доступа в автоматизированных системах // Известия ЮФУ. Техн. науки. 2012. № 12. С. 45-54.

5. Стефаров А. П., Жуков В. Г., Жукова М. Н. Модель нарушителя прав доступа в автоматизированной системе // Прогр. продукты и системы. 2012. № 2. С. 51-54.

References

1. Opersonalnikh dannikh: federal law FZ № 152-FZ.

2. Ob utverzdenii trebovaniy к zashite personalnikh dannikh pri ikh obrabotke v informacionnikh systemakh personalnykh dannykh: government regulation № 1119 from 01.11.2012.

3. Stefarov A. P., About determination of actual threats for information system of personal data [Ob opredelenii akuanikh ugroz dlya informacionnikh system personalnykh dannykh]. Tezisy mezdunrodnoy nauchnoy konferencii "Reshetnevskie chteniya" (Thesis of XVII International Scientific Conference "RESHETNEV READINGS"). Krasnoyarsk, 2013, p. 319-321.

4. Stefarov A. P., Zhukov V. G., Zhukova M. N Software & systems, 2012, no. 2, p. 51-54.

5. Stefarov A. P., Zhukova M. N. Izvestiya YuFU, 2012, no. 12, p. 45-54.

© Жукова М. Н., Стефаров А. П., 2014

УДК 004.738

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ ВЕБ-СЕРВИСОВ НА ОСНОВЕ АНАЛИЗА

ЖУРНАЛОВ WWW-СЕРВЕРА

С. В. Исаев

Институт вычислительного моделирования СО РАН Российская Федерация, 660036, г. Красноярск, Академгородок, 50/44. Е-таП: si@icm.krasn.ru

Описаны проблемы безопасности веб-сервисов. Предложены методы анализа потенциальных угроз на основе журналов www-сервера. Перечислены основные элементы и критерии анализа. Определены возможные виды распознаваемых угроз. Проведено тестирование программных средств, выявлены основные проблемы. Сформулированы планы по развитию программного обеспечения и меры по повышению безопасности анализируемых сервисов.

Ключевые слова: защита информации, сервер, безопасность, компьютерные сети.

i Надоели баннеры? Вы всегда можете отключить рекламу.