Научная статья на тему 'Защита информации в информационных системах персональных данных'

Защита информации в информационных системах персональных данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
3407
378
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / INFORMATION SECURITY / ЗАЩИТА ИНФОРМАЦИИ / PROTECTION OF INFORMATION / ПЕРСОНАЛЬНЫЕ ДАННЫЕ / PERSONAL DATA / ИНФОРМАЦИОННАЯ СИСТЕМА ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ / INFORMATION SYSTEM FOR PROCESS-ING PERSONAL DATA / ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ / PROTECTION OF PERSONAL DATA / УГРОЗЫ ПЕРСОНАЛЬНЫМ ДАННЫМ / THREATS TO PERSONAL DATA

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Волошин Игорь Петрович

Обработка персональных данных, которая является обязательной для любого учреждения или организации, требует внедрения информационных систем персональных данных (ИСПДн) и, безусловно, их защиты. Существующие методы и методики защиты информации в подавляющем большинстве ориен-тированы на защиту ресурсов корпоративных информационных систем. Это в полной мере касается обра-ботки персональных данных, защита которых предусмотрена действующим законодательством

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Волошин Игорь Петрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DATA PROTECTION IN INFORMATION SYSTEMS WITH PERSONAL DATA

The paper shows that processing of personal data is necessary for any public institution or organization and requires the introduction of personal data information system (PDIS) as well as tools for date protection. The exist-ing methods and techniques of information protection are mainly focused on protecting corporate data in informa-tion systems. This fully applies to the processing of personal data; personal data protection is required under the current legislation

Текст научной работы на тему «Защита информации в информационных системах персональных данных»

УДК 005:004

ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

ПЕРСОНАЛЬНЫХ ДАННЫХ

DATA PROTECTION IN INFORMATION SYSTEMS WITH PERSONAL DATA

Волошин Игорь Петрович

Voloshin Igor Petrovich

кандидат технических наук, доцент, заведующий кафедрой информационных систем в экономике, ССЭИ (филиал) РЭУ им. Г.В. Плеханова, г. Саратов

Cand. Sc. (Technical Sciences), associate professor, head of the department of information systems in economy, Saratov socio-economic institute (branch) of Plekhanov Russian University, Saratov.

e-mail: [email protected]

Обработка персональных данных, которая является обязательной для любого учреждения или организации, требует внедрения информационных систем персональных данных (ИСПДн) и, безусловно, их защиты. Существующие методы и методики защиты информации в подавляющем большинстве ориентированы на защиту ресурсов корпоративных информационных систем. &го в полной мере касается обработки персональных данных, защита которых предусмотрена действующим законодательством.

Ключевые слова: информационная безопасность, защита информации, персональные данные, информационная система обработки персональных данных, защита персональных данных, угрозы персональным данным.

The paper shows that processing of personal data is necessary for any public institution or organization and requires the introduction of personal data information system (PDIS) as well as tools for date protection. The existing methods and techniques of information protection are mainly focused on protecting corporate data in information systems. This fully applies to the processing of personal data; personal data protection is required under the current legislation.

Keywords: information security, protection of information, personal data, information system for processing personal data, protection of personal data, threats to personal data

Информационные технологии имеют широкое применение при обработке данных, а также при их обмене между различными пользователями. Такие процессы охватывают не только отдельную организацию или ее структуры, которые выступают в виде внутренних пользователей, но и внешних пользователей. При таких условиях, с учетом все более широкого использования информационных технологий, возникают проблемы защиты информационных ресурсов, включая и данные обработки и передачи данных. Поэтому вопросам информационной безопасности уделяется значительное внимание.

Безопасность информационных ресурсов охватывает ряд вопросов, связанных с организационными мероприятиями, защитой от внешних угроз, защитой от утечки конфиденциальной информации. Следует отметить, что большинство информационных систем безопасности направлено на защиту от внешних угроз и утечки конфиденциальной информации. Такие системы используют различные методы защиты, в частности фильтрацию ин-

формации с анализом контента для предупреждения нежелательного разглашения конфиденциальной информации за счет публикации файлов, отправки писем, передачи файлов по сети и т. п. Однако, как показывают результаты исследований различных центров [7; 8], работающих в области информационной безопасности, значительное количество инцидентов, связанных с нарушением информационной безопасности, вызвано внутренними угрозами. Источником таких угроз являются легальные пользователи информационных систем.

Проблема защиты информационных ресурсов особенно важна с точки зрения защиты персональных данных. Такая защита предусматривает минимизацию потерь, которые возникают при реализации угроз безопасности персональным данным с вытекающими последствиями - физического, материального и финансового вреда субъекту персональных данных. Поэтому в последнее время вопросам защиты персональных данных уделяется значительное внимание во многих странах мира.

Информационная безопасность регионов. 2016. № 1(22)

Прежде всего, это касается вопросов разработки систем защиты таких данных. В них важное место занимают технические методы, которые должны включать программные, аппаратные или аппаратно-программные средства, выполняющие функции защиты информации. Они должны строиться с учетом концепций защиты персональных данных, в соответствии с их структурой, моделями угроз безопасности персональных данных, методами обработки, анализа и управления данными, структурой баз данных. Другими словами, проблема защиты персональных данных предусматривает выполнение комплекса организационных и технических мероприятий, формирующих структуру системы защиты персональных данных, который реализуется в рамках создаваемой системы.

Угрозы информационной безопасности по своей актуальности занимают второе место среди таких основных угроз бизнеса, как: экономическая нестабильность, промышленный шпионаж, кражи интеллектуальной собственности, нанесение ущерба репутации, и т. п. Установлено, что вопросы внутренней безопасности информационных систем, в частности вопрос неконтролируемого распространения данных, сейчас являются актуальными. Это вызвано стабильно растущим количеством зафиксированных случаев утечки информации во всех странах мира. По сравнению с 2014 г., когда основным источником угроз являлись действующие работники, в 2015 г. угрозы чаще исходили от бывших сотрудников компаний. При этом среди всех источников угроз наибольший прирост (58 %) в сравнении с предыдущим годом был отмечен у инцидентов, связанных с бывшими поставщиками услуг и сервисов. В 2015 г. количество инцидентов в сфере информационной безопасности, выявленных участниками исследования, в 2,5 раза превысило аналогичный показатель предыдущего года. Количество случаев кражи интеллектуальной собственности выросло в 2,8 раза по сравнению с предыдущим годом. В 2015 г. 64 % компаний выделили в качестве стратегического направления развития информационной безопасности использование аналитики больших данных.

Среди утроз информационной безопасности выделяют две группы утроз: внутренние и внешние. К внешним утрозам относятся угрозы, которые возникают и которыми управляют за пределами информационных систем (ИС). С точки зрения защиты информации и информационных ресурсов преимущество уделяется внешним угрозам, то есть борьбе с внешними угрозами. Практически на всех

предприятиях используются программные и аппаратные средства защиты, которые предназначены для борьбы с внешними утрозами и достаточно эффективно им противостоят. Например, антивирусные и антиспамовые системы, системы контроля доступа и сетевые экраны, IDS/IPS системы и т. п.

В то же время, как показывают исследования, за последние годы происходит рост утечки информации за пределы защищенных ИС. Объем такой информации (данных) постоянно растет. Поэтому вопросам защиты информации от утечки и внедрения соответствующих средств и систем уделяется все большее внимание. К ним относятся системы мониторинга и аудита, системы аутентификации, средства шифрования, системы обнаружения и предупреждения утечки информации.

При проведении классификации ИС учитывается ряд исходных данных: категория обрабатываемой в ИС информации (данных), объем обрабатываемой информации, заданные оператором характеристики безопасности информации или информационных ресурсов, структура необходимой ИС, наличие подключений ИС к сетям связи общего пользования или сетям международного информационного обмена, необходимые режимы обработки информации, местонахождение технических средств ИС и т. п.

Существуют также другие программно-аппаратные средства защиты информации от ее утечки, которые нельзя непосредственно отнести к приведенным выше. Например, средства блокировки внешних носителей информации. Такие системы не могут распознавать информацию по категориям, не отличают информацию ограниченного распространения от общей и являются реализацией отдельных функций указанных систем защиты информации. На сегодняшний день только системы обнаружения и предотвращения утечек информации, так называемые DLP-системы, имеющие наибольшее распространение, используются для предотвращения утечки информации за пределы защищенного пространства ИС в реальном времени на основе фильтрации данных или внешних атрибутов, которые сопровождают процесс перемещения данных.

Ключевой функцией D LP-систем является автоматическое выявление в информационных потоках данных ограниченного распространения с использованием специальных алгоритмов. Эффективность их работы в первую очередь зависит от качества обнаружения заданной к поиску информации в общем потоке данных. Поэтому именно методы и алгоритмы анализа информации являются ключевыми в

Научно-практический журнал. ISSN 1995-5731

работе подобных систем. Используются различные методы, технологии и алгоритмы. К их числу относятся методы обработки текстовых документов с целью получения содержательных сведений о структуре исследуемых данных [8].

Однако следует заметить, что в общем случае анализ информации в таких системах касается блоков или шаблонов. В то же время важным является анализ информации, обрабатываемой в целом. Это особенно касается персональных данных (ПДн).

Исходные данные для определения актуальных утроз формируются на основе перечня источников таких угроз, уязвимых звеньев информационной системы, перечня технических каналов утечки информации. Угрозы безопасности информации определяются по результатам оценки возможностей (потенциала, оснащенности и мотивации) внешних и внутренних нарушителей, анализа возможных уязви-мостей информационной системы, возможных способов реализации утроз безопасности информации и последствий от нарушения свойств безопасности информации (конфиденциальности, целостности, доступности).

Это в полной мере относится и к защите ПДн, которые имеют определенные особенности, то есть понятие ПДн может касаться не блока информации, а отдельных определений. Для данных такого типа важным является формирование концептуального подхода с определением мер, которые необходимо реализовать при формировании системы защиты ПДн.

Особенностью информации, которая циркулирует в информационных системах персональных данных (ИСПДн), является ее конфиденциальность. В соответствии с Федеральным законом РФ «О персональных данных» [5] операторы, которые обрабатывают персональные данные (ПДн), обязаны принимать необходимые и достаточные меры по ограничению несанкционированного доступа к ПДн, сохранения их целостности и предотвращения неконтролируемого распространения. Поэтому одной из главных задач при работе ИСПДн является обеспечение и поддержка требуемого уровня информационной безопасности их ресурсов. Уровень безопасности таких систем, согласно источникам [1; 3; 4], определяется степенью защиты информации от несанкционированного доступа к ней, а также защищенностью от потери и искажения данных, которые обрабатываются. При этом обеспечение требуемого уровня безопасности ИСПДн включает комплекс организационно-технических мероприятий, которые исключат или существенно минимизируют возможность не-

санкционированного распространения информации, искажения или уничтожения данных.

По своей структуре ИСПДн являются локальными информационными системами, в состав которых входят технические и программные средства, которые используются для обработки ПДн. Такие системы не могут быть отделены от корпоративных информационных систем (КИС), а должны быть их составной частью. Это обусловлено рядом причин. Во-первых, КИС направлены на обработку и передачу информации с объединением всех структур (подразделений, служб и т. п.) ее владельца в единое пространство. Во-вторых, обособление ИСПДн от КИС усложняет как техническую, так и программную реализацию процессов обработки информации. В-третьих, существенно увеличиваются материальные затраты на содержание систем обработки информации. В случае отделения ИСПДн от КИС исключается возможность совместного использования для обработки ПД аппаратных и программных средств, а также каналов передачи данных, включенных в состав КИС.

В общем случае КИС представляет собой территориально распределенный комплекс программно-технических средств, размещенных на всех уровнях управления структурой учреждения и объединенных между собой каналами передачи данных. В состав таких систем могут входить локальные информационные системы корпоративного центра, территориально разнесенных филиалов, в том числе и иностранных. В своем составе они могут иметь внешние информационные системы. Например, информационные системы организаций-партнеров, которые имеют доступ к информационным или техническим ресурсам КИС. Отдельные элементы (рабочие места) могут быть мобильными, в том числе и такими, где будет проводиться обработка данных, в частности, персональных.

Для поддержки процесса обработки информации и обеспечения обмена данными между элементами КИС используются каналы передачи данных. Такие каналы могут быть защищены или не защищены от несанкционированного доступа к данным, которые ими передаются. При этом сетевые каналы передачи данных могут контролироваться оператором, то есть являться собственностью, или обслуживаться силами учреждения - владельца КИС. Сетевые каналы также могут обслуживаться другими учреждениями, то есть использоваться для обеспечения работы КИС на условиях аренды.

Учитывая экономическую целесообразность, достаточно часто для обмена информа-

Информационная безопасность регионов. 2016. № 1(22)

цией между элементами КИС используются системы передачи данных общего пользования. В этом случае использование таких каналов существенно снижает защищенность данных, обрабатываемых КИС. К таким данным, безусловно, имеет доступ широкий круг пользователей. При этом практически отсутствуют гарантии относительно безопасности передачи данных через сеть Интернет. Поэтому вопрос использования таких каналов и обеспечения уровня защищенности данных, включая и ПДн, является проблемой структур, которые обеспечивают работу КИС, то есть является проблемой организаций, учреждений.

С учетом возможных видов угроз безопасности ПДн и требований к их обработке, в рамках КИС необходимо внедрять информационную систему, которая будет направлена на обработку ПДн, то есть ИСПДн. С целью установления необходимого уровня защищенности ПДн разработка и внедрение таких систем требует использования следующих мер защиты информации:

- идентификация и аутентификация субъектов доступа и объектов доступа;

- управление доступом субъектов доступа к объектам доступа;

- ограничение программной среды;

- защита машинных носителей информации:

- регистрация событий безопасности;

- антивирусная защита;

- обнаружение (предотвращение) вторжений;

- контроль (анализ) защищенности информации;

- обеспечение целостности информационной системы и информации;

- обеспечение доступности информации;

- защита среды виртуализации;

- защита технических средств;

- защита информационной системы, ее средств и систем связи и передачи данных.

Использование приведенных мер защиты минимизирует угрозы, связанные с несанкционированным доступом к ресурсам ИСПДн, и частично угрозы, связанные с несанкционированным распространением данных.

Библиографический список (References)

X. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). ФСТЭК России, 2008.

Bazovaya model' ugroz bezopasnosti personal'nykh dannykh pri ikh obrabotke v informatsioimykh sistemakh personal'nykh dannykh (vypiska) (2008) [Sample model of personal data security threats during processing of personal data in information systems. Approved by the Federal Service for Technical and Export Control, Russia]. FSTEK Rossii.

2. Информационная безопасность бизнеса // Результаты исследования. Лаборатория «Касперского». 2014. URL: http://media.kaspersky.com/pdf/IT_risk_report_Russia_20i4.pdf.

Informatsionnaya bezopasnost' biznesa (2014) [Information security of business] // Rezul'taty issledovaniya. Laboratoriya «Kasperskogo». 2014. URL: http://media.kaspersky.com/pdf/IT_risk_report_Russia_20i4.pdf.

3. Меры защиты информации в государственных информационных системах. Методический документ. Утвержден ФСТЭК России 11 февраля 2014 г.

Mery zashchity informatsii v gosudarstvennykh informatsioimykh sistemakh Metodicheskiy dokument. Utver-zhden FSTEK Rossii 11 fevralya 2014 g. [Measures to protect data in the state information, systems. Guidelines. Approved by the Federal Service for Technical and Export Control, Russia, February 11, 2014],

4. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008.

Metodika opredeleniya aktual'nykh ugroz bezopasnosti personal'nykh dannykh pri ikh obrabotke v informatsioimykh sistemakh personal'nykh dannykh (2008) [Methods for identifying current threats to personal data security during information processing]. FSTEK Rossii.

5. Федеральный закон РФ от 27 июля 2006 г. № 152-ФЗ «О персональных данных».

Federal'nyy zakon RF ot 27 iyulya 2006 g. № 152-FZ «О personal'nykh dannykh» [Federal Law of the Russian Federation from July 27, 2006. № 152-FZ "On personal data"].

6. Чернышева Г.Ю., Овчинников A.H. Применение методов интеллектуального анализа данных для кластеризации текстовых документов // Информационная безопасность регионов. 2015. № 4 (21). С. 5-12.

Cheniyshova G.Yu., Ovchinnikov A.N. (2015) Primeneniye metodov intellektual'nogo analiza dannykh dlya klasterizatsii tekstovykh dokumentov [Application of data mining for clustering text documents] // Informatsionnaya bezopasnost' regionov. № 4 (21). P. 5-12.

7. Get ahead of cybercrime EY's Global Information Security Survey 2014. URL: http://www.ey.com/ Pubhcation/vwLUAssets/EY-global-infomiation-security-survey-20l4/$FILE/EY-global-inforination-security-survey-20i4.pdf.

8. Turnaround and transformation in cybersecurity: Key findings from The Global State of Information Security Survey20l6 // PricewaterhouseCoopers. 2015. URL: http://www.pwc.ru/ru/riskassurance/pubhcations/gsiss20l6. html.

Научно-практический журнал. ISSN 1995-5731

i Надоели баннеры? Вы всегда можете отключить рекламу.