Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ
РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ
ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»
Институт математики и компьютерных наук
Кафедра информационной безопасности
Допустить к защите в ГАК
Заведующий кафедрой
информационной безопасности
д. т.н. профессор
|
«__»_________________2013 г.
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
ПРОЕКТИРОВАНИЕ И ВНЕДРЕНИЕ ПОДСИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ.
Научный руководитель:
Старший преподаватель
|
Автор работы:
|
Тюмень, 2013
Аннотация
Данная работа посвящена проблеме корректного подбора и внедрения средств защиты информации в рамках проектирования подсистемы информационной безопасности информационной системы персональных данных.
В первой главе работы описываются требования, исходя из которых, будет производиться проектирование подсистемы информационной безопасности. Далее, исходя из этих требований и анализа рынка средств защиты информации, производится выбор средств реализации подсистемы.
В заключительной главе описывается порядок внедрения проектированной системы, предложен способ автоматизации первоначальной настройки рабочей станции пользователя, а также описаны некоторые моменты, которые необходимо учитывать при вводе подсистемы информационной безопасности в эксплуатацию.
Оглавление
Аннотация. 1
Оглавление. 2
Список используемых сокращений. 3
Введение. 5
1............................................ Описание существующей инфраструктуры.. 8
1.1............................................... Требования к разрабатываемой ПИБ. 13
Функции подсистемы управления доступом. 13
Функции подсистемы регистрации и учета. 13
Функции подсистемы обеспечения целостности. 14
Функции подсистемы межсетевого экранирования. 15
Функции подсистемы антивирусной защиты.. 17
1.2.............................................. Выбор средств реализации подсистем. 18
1.2.1............... Реализация подсистемы межсетевого экранирования. 20
1.2.2........................ Реализация модуля усиленной аутентификации. 23
1.2.3..................... Реализация подсистемы обеспечения целостности. 32
2........................... Внедрение и настройка средств защиты информации. 35
2.1............................................................... Межсетевое экранирование. 35
2.2................................................. Модуль усиленной аутентификации. 36
2.3........ Автоматизация первоначальной настройки клиентской части. 39
3............................................. Переход к опытной эксплуатации системы.. 43
Заключение. 47
Список литературы.. 50
Список используемых сокращений
|
|
|
АП | - | Абонентский пункт |
|
|
|
|
|
|
|
|
|
|
|
|
НДВ | - | Недокументированные возможности |
|
|
|
|
|
|
|
| |
ПК | - | Программный комплекс |
ПАК | - | Программно-аппаратный комплекс |
|
|
|
|
|
|
СОВ | - | Система обнаружения вторжений |
|
|
|
|
|
|
ФСБ | - | Федеральная служба безопасности |
|
|
|
|
|
|
|
|
|
БД | - |
Введение
С выходом федерального закона № 000 «О персональных данных» актуальность вопроса защиты персональных данных стала возрастать в геометрической прогрессии. Но не только актуальность защиты персональных данных от возможных угроз, но и актуальность защиты операторов персональных данных от проверяющих организаций. Практика показала, что защита информационной системы персональный данных, или автоматизированной системы требует достаточно внушительных капиталовложений, в то время как невыполнение требований действующего законодательства грозит операторам персональных данных гражданскими исками от клиентов компании или её сотрудников, лишением права на обработку персональных данных в компании или приостановлением обработки, административной, уголовной, гражданской, дисциплинарной и иным видам ответственности, приостановление лицензий на основной вид деятельности компании и различными репутационными рисками.
Среди основных проблем в данной сфере можно выделить, во-первых, соответствие уровня фактической защищенности требованиям законодательства, во-вторых, способы минимизации затрат, как финансовых, таки и временных, на обеспечение безопасности персональных данных. По сути, задачей, которую необходимо решить в ходе проектирования и внедрения системы защиты персональных данных, является обеспечение должного уровня безопасности в соответствии с требованиями федерального законодательства минимально возможными средствами, при этом не утяжеляя действующую информационную систему избыточными механизмами защиты.
С задачей, сформулированной таким образом, специалисты по информационной безопасности справляются зачастую стандартным набором средств защиты, соответствующих требованиям законодательства и имеющих все необходимые сертификаты соответствия, минусом при этом может оказаться не только финансовая сторона, но и масштабируемость системы и простота её администрирования. С точки зрения простоты администрирования в данном случае стоит рассматривать не столько работу администратора по внедрению и настройке средств защиты, сколько последующее сопровождение системы, объем работы при добавление в систему нового узла, пользователя и т. д. Процесс, инициированный появлением нового пользователя, включает в себя установку и настройку программной и аппаратной части средств защиты информации на новом автоматизированном рабочем месте, что требует не только времени системного администратора, финансов для покупки лицензий и аппаратной части.
Таким образом, на лицо проблема проектирования и внедрения системы защиты персональных данных, которая заключается в следующем: некорректно спроектированная система защиты персональных данных сказывается на масштабируемости исходной информационной системы персональных данных, требует тщательного сопровождения и больших финансовых вложений.
Исходя из этого, цель моей работы – спроектировать и внедрить подсистему информационной безопасности для конкретной ИСПДн, минимально влияющую на масштабиремость ИСПДн, простую в сопровождении и прозрачную для пользователя
Для достижения этой цели необходимо решить следующий ряд задач:
· Проведение предпроектного обследования ИСПДн - оценки текущего уровня защищенности на организационном и техническом уровнях;
· анализ возможных средств защиты информации и их применимости в рамках предметной области;
· техническое проектирование ПИБ ИСПДн «Мониторинг»;
· осуществление внедрения ПИБ ИСПДн «Мониторинг»;
· сопровождение функционирующей ПИБ.
Далее в работе будет использоваться понятие подсистема информационной безопасности информационной системы персональных данных (ПИБ ИСПДн). Под подсистемой информационной безопасности (ПИБ) будем понимать комплекс программных и аппаратных средств защиты информации, а также организационных мер, направленных на снижение вероятности реализации актуальных угроз безопасности ПДн и предотвращение (минимизацию) возможного ущерба и других негативных последствий в результате реализации угроз нарушения безопасности.
1. Описание существующей инфраструктуры
Разговор о внедрении оптимальной ПИБ следует начинать с описания предметной области и архитектуры ИСПДн, которую необходимо защитить. В работе речь пойдет об ИСПДн «Мониторинг состояния физического здоровья населения, физического развития детей, подростков и молодежи в образовательных учреждениях ХМАО-Югры» (далее – ИСПДн «Мониторинг»). ИСПДн «Мониторинг» предназначена для выявления статистических показателей и принятия на их основе управленческих решений направленных на повышение уровня здоровья и развития детей, подростков и молодежи ХМАО-Югры и представляет собой клиент-серверное приложение, в котором клиентом выступает браузер пользователя, а сервером – веб-сервер под управлением ОС Linux Debian Squeeze, в качестве системы управления базами данных используется свободная объектно-реляционная СУБД PostgreSQL.

Рисунок 1. Технологический процесс
На рисунке представлено формализованное отображение структуры ИСПДн, а так же взаимодействия пользователей ИСПДн и субъектов ПДн, предоставляющих свои персональные данные для их систематизации и хранения, с целью дальнейшего мониторинга.
Для ИСПДн «Мониторинг состояния физического здоровья населения, физического развития детей, подростков и молодежи в образовательных учреждениях ХМАО-Югры» (далее ‑ ИСПДн «Мониторинг») характерны действия с ПДн, основу которых составляет сбор, систематизация, накопление, хранение, изменение.
Пользователи ИСПДн подключаются к системе удаленно, посредством сети Интернет. Доступ к базе ПДн осуществляется через сайт, располагающийся на сервере, в серверном помещении.
ИСПДн «Мониторинг» позволяет пользователям получать доступ к спортивным и физическим показателям учащихся школ в зависимости от типа учетной записи. Тип учетной записи определяет уровень доступа к ПДн учащихся, а так же возможные действия с ПДн.
Суперпользователь обладает правами администратора, имеет доступ ко всем ПДн и может назначать права другим пользователям, а так же редактировать, удалять и создавать пользователей.
Пользователь школы имеет доступ к данным учащихся данной школы и может создавать, удалять, редактировать записи об учащихся в рамках школы, а также просматривать статистические данные.
Пользователь муниципального образования имеет те же права, что и пользователь школы, но в рамках муниципального образования.
Пользователь департамента не имеет доступа к ПДн учащихся, но может просматривать обезличенные статистические данные.
Сводные данные об изначальном составе и характеристиках ИСПДн приведены в Таблице 1.
Таблица 1
Общее описание ИСПДн «Мониторинг»
Пользователи ИСПДн «Мониторинг» | Преподаватели школ и работники школ олимпийского резерва (до 400 пользователей) | |
Объем ПДн обрабатываемых в ИСПДн «Мониторинг» | более записей о школьниках ХМАО-Югры (объем ПДн будет увеличиваться). | |
Состав ПДн обрабатываемых в ИСПДн «Мониторинг» | ФИО, дата рождения, пол, школа, класс. Результаты обследований: рост, вес, окружность грудной клетки, давление, частота сердечных сокращений, группа здоровья. Показатели типа: количество подтягиваний, отжиманий и т. п. Сведения о состоянии здоровья и биометрические ПДн. | |
Тип ИСПДн «Мониторинг» и уровень ее защищенности | Специальная, уровень защищенности 1 | |
Обеспечиваемые характеристики безопасности | Конфиденциальность, целостность и доступность | |
Программная платформа (конфигурация) ИСПДн «Мониторинг» | Linux Debian Squeeze v. 3.2.pae - свободно распространяемая ОС. Nginx v. 1.2.1-2 - веб-сервер. PostgreSQL v. 9.1 - свободная объектно-реляционная система управления базами данных. Python v. 2.7.3 - интерпретатор языка программирования Python. Uwsgi-plugin-python v. 1.2.3 - пакет расширения. Python-virtualenv v. 1.7.1.2-1 - пакет расширения. Python-pip v. 1.1-3 - пакет расширения |
Таблица 2
Технологические процессы обработки персональных данных ИСПДн «Мониторинг»
№ п/п | Этап | Описание этапа | Примечание |
I. Подготовка к обработке персональных данных | |||
1 | Ввод пользователя в систему | Пользователь входит в систему через браузер, где под своим логином с использованием персонального пароля. | |
II. Обработка персональных данных | |||
1 | Ввод обрабатываемых исходных данных в систему | Ввод в систему обрабатываемой информации производится: - вручную с клавиатуры. | |
2 | Обработка текстовой конфиденциальной информации | Обработка конфиденциальной информации осуществляется на сервере, к которому пользователи подключаются удаленно. | |
3 | Временное хранение обрабатываемой информации между сеансами работы пользователя в системе | Хранение обрабатываемой информации между сеансами работы в системе осуществляется на сервере. | |
№ п/п | Этап | Описание этапа | Примечание |
III. Сохранение результатов обработки персональных данных | |||
1 | Сохранение окончательных результатов работы | Готовые данные в электронном виде остаются для хранения на сервере. | |
2 | Сдача носителей информации | Жесткие диски, содержащие конфиденциальную информацию, за пределы контролируемой зоны не выносятся. Бумажные носители, для хранения ПДн не используются. |
1.1. Требования к разрабатываемой ПИБ
После анализа исходных характеристик ИСПДн были сформулированы требования в подсистеме информационной безопасности. Для построения системы защиты необходимо организовать работу следующих подсистем:
1) управления доступом;
2) регистрации и учета;
3) обеспечения целостности;
4) антивирусной защиты информации;
5) защиты межсетевого взаимодействия.
Функции каждой из заявленных подсистем описаны ниже.
Функции подсистемы управления доступом
1) идентификация и аутентификация пользователя информационной системы при входе в систему по закрытому ключу (коду) и\или паролю временного или постоянного действия, длина которого составляет не менее шести символов;
2) обеспечение возможности использования неизвлекаемого ключевого контейнера для усиленной авторизации пользователей.
Функции подсистемы регистрации и учета
1) ведение журнала входа/выхода пользователей в информационную систему, либо журнала загрузки и инициализации операционной. Запись о выходе из системы не должна заноситься в журнал, если она произошла вследствие аппаратного отключения информационной системы. Запись в журнал должна содержать дату и время входа (выхода), результат попытки входа (успешная или неуспешная), идентификатор пользователя, по которому проводилась идентификация в момент входа, и пароль, предъявленный при неуспешной попытке;
2) ведение журнала выдачи графических документов на бумажный носитель. Запись журнала должна содержать дату и время выдачи, указание устройства с которого производилась печать и его параметры, также пометку о содержании документа и информацию о пользователе, инициировавшем печать;
3) ведение журнала старта и завершения программ, процессов, заданий или задач, связанных с обработкой ПДн. Запись журнала должна содержать дату и время инициализации задания или процесса, имя пользователя вызвавшего или завершившего процесс, а также пометку о результате выполнения процесса (успешный, неуспешный);
4) ведение журнала попыток получения доступа программного обеспечения (программ, процессов, задач, заданий) к защищаемым файлам. Запись журнала должна содержать дату и время попытки доступа к защищаемому файлу, результат попытки доступа, пользователя, выполнившего попытку доступа и отметку о содержании защищаемого;
5) ведение журнала попыток доступа программного обеспечения (программ, процессов, задач, заданий) к дополнительным защищаемым объектам (терминалам, техническим средствам, узлам сети, линиям (каналам) связи, внешним устройствам, программам, томам, каталогам, файлам, записям, полям записей). Запись журнала должна содержать дату и время попытки дсступа, результат попытки, пользователя, выполнившего попытку, а также отметку о спецификации защищаемого (логическое имя (номер));
6) ведение журнала защищаемых носителей информации. После маркировки носителя в журнал должны заноситься его учетные данные носителя с отметкой об выдаче или приеме носителя;
Функции подсистемы обеспечения целостности
1) обеспечение целостности программного обеспечения (программ, процессов, задач, заданий) системы защиты персональных данных, информации, обрабатываемой в рамках информационной системы, а также замкнутость программной среды. Проверка целостности системы защиты персональных данных должна производиться при загрузке системы с использованием контрольных сумм компонентов системы, а целостность программной среды должна обеспечиваться отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения персональных данных;
2) обеспечение физической безопасности технических средств информационной (устройств и носителей информации). Под физической охраной в данном случае понимается контроль доступа в серверные помещения сторонних лиц, наличие средств, препятствующих несанкционированному доступу к техническим средствам и защищаемым помещениям. Также этот пункт подразумевает наличие средств безопасного хранения носителей информации;
3) периодическое проведение тестирования основных функций системы защиты персональных данных, которое необходимо проводить в случае изменения программной среды, пользователей информационной системы. Тестирование необходимо проводить с использованием специализированных тест-программ, имитирующих попытки несанкционированного доступа;
4) наличие средств и методов восстановления подсистемы информационной безопасности, предусматривающих наличие и поддержание в актуальном состоянии нескольких копий программных компонентов средств защиты информации, а также их периодическое обновление и контроль работоспособности.
Функции подсистемы межсетевого экранирования
1) наличие средств фильтрации на сетевом уровне для каждого сетевого пакета независимо (решение о блокировании каждого пакета принимается с учетом ip-адресов отправителя и получателя или на основе других эквивалентных значимых полей);
2) наличие средств фильтрации пакетов служебных протоколов, служащих для устранения неполадок, диагностики и управления работой сетевых устройств;
3) наличие средств фильтрации с учетом входного и выходного сетевого интерфейса с целью противодействия подменам адресов физического уровня;
4) наличие средств фильтрации с учетом других значимых полей ip-пакетов;
5) наличие средств фильтрации на транспортном уровне запросов на открытие виртуальных соединений с учетом портов источника и назначения;
6) наличие средств фильтрации по дате и времени отправления;
7) наличие средств аутентификации входящих и иcходящих запроcов на установление виртуальных соединений методами, устойчивыми к атаке «человек посередине»;
8) журналирование результатов фильтрации. Запись журнала должна содержать значимое поле, по которому производилась фильтрация, дату и время и результат фильтрации;
9) журналирование запросов на установление входящих виртуальных соединений;
10) возможность своевременного оповещения о попытках правил фильтрации;
11) реализация механизмов идентификации и аутентификации пользователя при попытке получить доступ на администрирование из локальной сети по идентификатору (закрытому ключу) и паролю временного или постоянного действия;
12) предотвращение доступа пользователя, не прошедшего идентификацию или пользователя, при аутентификации которого выяснилась некорректная идентификация;
13) журналирование попыток входа (выхода) администратора межсетевого экрана в систему (из системы) или загрузки и инициализации системы и ее программного останова. Запись в журнал не производится, когда останов системы происходит в следствие неисправностей аппаратной части системы;
14) журналирование действий системного администратора межсетевого экрана по добавление, удалению или изменению правил фильтрации;
15) контроль целостности программной части межсетевого экрана, а также информационной части;
16) контроль целостности программной части межсетевого экрана, а также информационной части по контрольным суммам;
17) возможность восстановление свойств, правил и настроек межсетевого экрана после программных и аппаратных сбоев;
Функции подсистемы антивирусной защиты
1) возможность автоматической проверка файловрй и операционной систем на наличие вредоносных программ (вирусов, троянов, червей) или последствий их выполнения при импорте в информационную систему всех программных модулей, возможно содержащих вредоносное программное обеспечение;
2) наличие механизмов блокирования вредоносных программ и вирусов при их обнаружении в ходе проверки. Блокирование вредоносных программ осуществляется путем удаления путем из программных модулей или уничтожения;
3) возможность создания расписания проверок информационной системы на наличие вредоносных программ;
4) автономной режим защиты;
5) возможность автономного обновления антивирусного программного обеспечения без участия системного администратора.
1.2. Выбор средств реализации подсистем
После проведения анализа требований стало очевидно, что некоторая часть функций подсистем безопасности может быть реализована встроенными механизмами операционной системы при корректном её выборе. Таким образом, первый вопрос который необходимо решить в ходе построения подсистемы информационной безопасности ИСПДн – выбор операционной системы.
Одним из немаловажных критериев выбора стала совместимость с уже функционирующей ИСПДн. До начала работ по проектированию и внедрению ПИБ информационная система функционировала на базе ОС Linux Debian Squeeze. Было сформулировано несколько требований к операционной системе: выбранная система должна принадлежать семейству Linux-систем, иметь сертификат соответствия ФСТЭК не менее чем по 4 классу РД СВТ и 3 уровню отсутствия недокументированных возможностей. После анализа соответствующего сегмента рынка, выбор был сделан в пользу операционной системы "Альт Линукс СПТ 6.0", соотвествующей требованиям руководящих документов «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации» по 4 классу защищенности.
Таким образом, встроенными механизмами операционной системы Альт Линукс СТП реализуется следующий ряд функций подсистем безопасности:
1) наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности
2) обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность системы защиты персональных данных проверяется при загрузке системы по контрольным суммам компонентов системы защиты, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения персональных данных;
3) разграничение прав доступа к файловой системе серверной части ИНСПДн
1.2.1. Реализация подсистемы межсетевого экранирования
Критерии выбора средств реализации подсистемы межсетевого экранирования были сформулированы исходя из требований к функциям подсистемы, описанным выше. Основными критериями стали: наличие средств фильтрации сетевых пакетов на разных уровнях: канальном, сетевом, транспортном, наличие модуля обнаружения вторжений, наличие сертификата ФСТЭК России на соответствие требованиям руководящего документа "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации" - по 2 классу защищенности. В результате, выбор был сделан в пользу межсетевого экрана с модулем обнаружения вторжений «Рубикон».
Ниже приведены некоторые тенические характеристеки ПАК «Рубикон»;
· В рамках комплекса реализован функционал системы обнаружения вторжений (СОВ).
· Административный доступ к межсетевому экрану выполняется посредством защищенного протокола HTTPS;
· Комплекс предназначен для обнаружения атак на web-службы, по служебным протоколам, с использованием известных уязвимостей баз данных, DOS и DDOS атак, и других возможных атак.
· Организует фильтрацию сетевого трафика и разграничение прав доступа пользователей к ресурсам сети. Фильтрация происходит на основе заданных правил
· Обладает функцией трансяции сетевых адресов, что помогает сохранить инфраструктуру защищаемой сети в тайне от возможного нарушителя и преотвратить атаки с подменой сетевых адресов.
· Обеспечивает построение однонаправленного сетевого шлюза, который может использоваться для связи сегментов сети с различными показателями секретности.
· Обладает высокой скоростью обработки запросов: при нагрузке 1 Гбит/с - до 0,8 Гбит/с.
· Имеет 8 сетевых портов
· Функционирует на базе ОС семейства Linux
· Поддерживает возможность горячего резервирования.
Внедрение программно-аппаратного комплекса «Рубикон» реализует следующие функции подсистемы межсетевого экранирования:
1) наличие средств фильтрации на сетевом уровне для каждого сетевого пакета независимо (решение о блокировании каждого пакета принимается с учетом ip-адресов отправителя и получателя или на основе других эквивалентных значимых полей);
2) наличие средств фильтрации пакетов служебных протоколов, служащих для устранения неполадок, диагностики и управления работой сетевых устройств;
3) наличие средств фильтрации с учетом входного и выходного сетевого интерфейса с целью противодействия подменам адресов физического уровня;
4) наличие средств фильтрации с учетом других значимых полей ip-пакетов;
5) наличие средств фильтрации на транспортном уровне запросов на открытие виртуальных соединений с учетом портов источника и назначения;
6) наличие средств фильтрации по дате и времени отправления;
7) наличие средств аутентификации входящих и иcходящих запроcов на установление виртуальных соединений методами, устойчивыми к атаке «человек посередине»;
8) журналирование результатов фильтрации. Запись журнала должна содержать значимое поле, по которому производилась фильтрация, дату и время и результат фильтрации;
9) журналирование запросов на установление входящих виртуальных соединений;
10) возможность своевременного оповещения о попытках правил фильтрации;
11) реализация механизмов идентификации и аутентификации пользователя при попытке получить доступ на администрирование из локальной сети по идентификатору (закрытому ключу) и паролю временного или постоянного действия;
12) предотвращение доступа пользователя, не прошедшего идентификацию или пользователя, при аутентификации которого выяснилась некорректная идентификация;
13) журналирование попыток входа (выхода) администратора межсетевого экрана в систему (из системы) или загрузки и инициализации системы и ее программного останова. Запись в журнал не производится, когда останов системы происходит в следствие неисправностей аппаратной части системы;
14) журналирование действий системного администратора межсетевого экрана по добавление, удалению или изменению правил фильтрации;
15) контроль целостности программной части межсетевого экрана, а также информационной части;
16) контроль целостности программной части межсетевого экрана, а также информационной части по контрольным суммам;
17) возможность восстановление свойств, правил и настроек межсетевого экрана после программных и аппаратных сбоев;
1.2.2. Реализация модуля усиленной аутентификации
Так как не все заявленные требования невозможно выполнить с использованием одного программно-аппаратного комплекса, на этапе подбора средств реализации было принято решение о необходимости внедрения модуля усиленной аутентификации пользователя.
Внедряемый модуль должен позволять проводить идентификацию, аутентификацию, авторизацию пользователей ИСПДн «Мониторинг» с использованием ключевых носителей, а также аутентификацию входящих и исходящих запросов методами, устойчивыми к пассивному и (или) активному прослушиванию сети, шифрование трафика с использованием алгоритмов ГОСТ.
Процесс входа в ИСПДн «Мониторинг» пользователем должен ограничиваться подключением ключевого носителя и открытием URL системы в браузере (Chrome, Opera, Firefox, Safari, Internet Explorer) на любом компьютере с операционными системами семейств Windows \ Linux, подключенных к сети Интернет.
Модуль должен позволять контролировать администратором системы сроки действия сертификатов на ключевых носителях пользователей, отображая в подсистеме управления пользователями дату выдачи, дату истечения сертификата.
Модуль должен уведомлять пользователя о скором истечении срока действия сертификата (за 2 недели) с помощью соответствующего сообщения при входе в систему.
Модуль должен уведомлять администратора системы об истечении срока действия сертификатов пользователей за 2 недели с помощью письма на электронную почту, уведомления при входе в систему и соответствующей индикации в подсистеме управления пользователями.
Защиту соединение клиент-сервер можно организовать с помощью различных протоколов, реализующих шифрование на разных уровнях сетевом, транспортном или прикладном. Протоколы сетевого уровня обеспечивают защиту не одного отдельного соединения, а всей сети. Подключение к сети, защищенной с использованием такого протокола, дает пользователю возможность получить доступ ко всей информации, содержащейся в этой сети.
Подобный подход целесообразно использовать в случае построения корпоративной локальной или распределенной сети, но для клиент-серверного взаимодействия он неприменим. Примерами протоколов реализующих шифрование на сетевом уровне могут послужить протоколы, реализующие технологию VPN: стек протоколов IPSec, PPTP или OpenVPN. Общая схема взаимодействия узлов в рамках технологии vpn предствлена на рисунке.

Рисунок 2. Общая схема технологии VPN
Одним из ярких представителей программный средств, реализующих защиту корпоративной сети на сетевом уровне, является программный комплекс ViPNet от компании Инфотекс.
Комплекс ViPNet ориентирован на построение защищенных виртуальных сетей (VPN) с использоваием открытых каналов передачи данных. Технология ViPNet, в отличие от других технологий защиты виртуальных сетей, обеспечивает взаимодействие компьютеров, включенных в защищенную сеть, таким образом, что на работе пользователя не отражается ни расположение, не тип подключения компьютера, ни фактическая его принадлежность к глобальным или локальным сетям.
Такая технология гарантирует не только защиту данных, передаваемых от клиентской станции на сервер, между клиентскими станциями, входящими в защищенную сеть, от перехвата и модифицирования, но и защиту от различных сетевых атак. Это достигается посредством интеграции в технологию ViPNet межсетевых экранов. Сама виртуальная сеть организуется путем установки на рабочие станции двух модулей, составляющих программного комплекса: ViPNet-клиента и ViPNet-координатора. Первый модуль отвечает за защиту на сетевом уровне и включение в защищенную сет отдельных сетевых узлов, в то время как ViPNet-координатор устанавливается на компьютере, располагающемся на границе защищенной сети или её отдельного сегмента, и обеспечивает включение сетевых узлов в защищенную сеть. Также ViPNet координатор выполняет функцию оповещения клиентов, входящих в защищенную сеть, о состоянии других узлов.
Программный комплекс ViPNet имеет несколько реализаций, совместимых с операционными системами семейства, Linux, Windows и Solaris. Управление инфраструктурой открытых ключей реализуется с помощью модуля Удостоверяющий ключевой центр.
Далее рассмотрим протоколы прикладного уровня. Протоколы прикладного уровня используются для решения узко специализированных задач, а реализация этих алгоритмов требует применения соответствующих программных продуктов, в силу своей узкой направленности непривычных пользователю. Пример протокола прикладного уровня— ssh.
Ещё одно возможное решение – протоколы транспортного уровня, которые, в отличие от сетевых протоколов, подходят для защиты отдельных соединений, отвечающих за доступ в конкретным сервисам защищаемого сервера. Подобные протоколы используются в большинстве случаев, когда в защите нуждается интернет-приложение, или необходима усиленная аутентификация пользователя для доступа к какому-либо ресурсу, а также для обеспечения онфиденциалности передачи данных между клиентом и сервером. На данный момент большое распространение среди протоколов транспортного уровня получил протокол TLS, который по сути является доработанным и развитым протоколом SSL.
После анализа соответствующего сегмента рынка средств защиты информации были выявлены несколько кандидатов. Рассмотрим подробнее процесс выбора средства реализации модуля усиленной аутентификации.
Для краткости требования были сформулированы следующим образом: возможность защиты трафика средствами отечественной криптографии, удобство первоначальной настройки пользовательского рабочего места и последующего использования пользователем, СКЗИ должно быть сертифицировано ФСБ России по классу защиты не ниже КС2. В таблице 2 приведено краткое сравнение некоторых средств этого сегмента.
Таблица 3
Сравнение СКЗИ для реализации модуля усиленной аутентификации
СКЗИ | Поддержка алгоритмов ГОСТ | Сертификат ФСБ/класс защиты | Удобство начальной настройки клиентской части | Цена за одну клиентскую лицензию |
ПК ViPNet | + | +/КС2 | Необходимо участие системного администратора | 7 000 |
OpenSSL | + | - | Необходимо участие системного администратора | Свободная |
СКЗИ | Поддержка алгоритмов ГОСТ | Сертификат ФСБ/класс защиты | Удобство начальной настройки клиентской части | Цена за одну клиентскую лицензию |
ПК «МагПро КриптоПакет» | + | +/КС2 | Необходимо участие системного администратора | 1 000 |
В соответствующем сегменте рынка СКЗИ есть три программных продукта, подходящих для анализа по заданным критериям. Свободно распространяемая библиотека OpenSSL не сертифицирована ФСБ России, соответственно из дальнейшего сравнения исключается. Рассмотрим подробнее два программных продукта: ViPNet Client и МагПро КриптоПакет.
Коренное различие между этими программными продуктами состоит в том, что ViPNet Client представляет собой vpn-клиент для семейства операционных систем Windows, в то время как МагПро КритпоПакет – tls-клиент. В рассматриваемой предметной области, когда ИСПДн представляет собой веб-приложение, различием в технологиях организации защищенного канала передачи данных между этими программными продуктами можно пренебречь. Оба программных продукта имеют возможность реализации защищенного канала передачи данных между серверной и клиентской частью ИСПДн средствами отечественной криптографии, а также предоставляют возможность управления сертификатами на всех этапах жизненного цикла сертификата.
Подробнее технологию защиты данных на транспортном уровне рассмотрим на примере программного комплекса «МагПро КриптоПортал».
«МагПро КриптоПортал» – это программный комплекс, с помощью которого можно устанавливать защищенное соединение между веб-сервером и рабочей станцией пользователя, с использованием протокола SSL/TLS и стека сертифицированных криптографических протоколов ГОСТ.
Программный комплекс состоит из двух модулей, реализующих клиентскую и серверную часть «МагПро КриптоТуннель» и «МагПро КриптоСервер».
Система упавления сертификатами: создание, хранение, отзыв и т. д. на всех этапах жизненного цикла сертификата X509 SSL/TLS– встроена в программный комплекс. С помощью этого средства можно развернуть полноценный удостоверяющий центр, что отменяет необходимость приобретать сертификаты у сторонних удостоверяющих центров.
Клиентская часть программного комплекса – «МагПро КриптоТуннель» отличается простым интерфейсом установки. В большинстве случаев установка не требуется, так как программа распростаняется простым копированием файлов с уже отредактированными системным администратором конфигурационным фалом, но в нашем случае в качестве устройства хранения ключа используется криптографический контейнет рутокен-S, поэтому процедуру первоначальной настройки и изменения конфигурационного файла нужно автоматизировать.
Информация, содержащаяся в пользовательском сертификате, после инициализации сессии и проверки сертификата, закрытого ключа и версии протокола клиента и сервера, передается веб-серверу в заголовке https-запроса. Следовательно, её можно использовать для последующего разграничения прав доступа пользователя внутри веб-приложения.
В состав программного комплекса также входит модуль CryptoServerModule, позволяющий устанавливать требование аутентификации не только на отдельный сайт, но и на группу сайтов или напротив, только некоторые страницы сайта.
Версия МагПро КриптоПортал для операционных систем Windows представляет собой установочный пакет, содержащий серверную и клиентскую часть. После выполнения всех инструкций установочной программы на том компьютере, где располагается веб-сервер, программный комплекс полностью готов к работе: служба защиты веб-сервера установлена, удостоверяющий центр развренут и все необходимые ключи и сертификаты созданы. В процессе установки необходимо ответить на несколько вопросов, от которых зависит каким образом будут сконфигурированы файлы stunnel. exe. Ручную правку конфигурационных файлов для операционных систем Windows проводить не нужно. Серверная часть для операционных систем семейства Linux несколько отличается. Она состоит из нескольких rpm-пакетов устанавливающих и запускающих на сервере службы OpenSSL, генерация необходимых ключей и сертификатов производится вручную с помощью утилиты mkkey.
Клиентская часть программного комплекса работает аналогично прокси. После запуска программа начинает «слушать» порт на 127.0.0.1, указанный в конфигурационном файле. Чтобы инициализировать протокол TLS нужно отправить на 127.0.0.1:[порт] http-запрос (например, набрав этот адрес в адресной строке браузера), после этого будут последовательно выполнены следующие шаги:
· проверка сертификата веб-сервера; этот предотвращает реализацию атаки «человек посередине»
· проверка сертификата клиента на сервере, этот шаг предотвращает несанкционированный доступ к ресурсам сервера;
· весь последующий трафик между клиентским браузером и веб-сервером шифруется с использованием криптографического алгоритма ГОСТ, защищая свойство конфиденциальности данных.
Общая схема установление соединение между клиентом и сервером представлена на рисунке.

Рисунок 3. процесс установление сессии TLS
Серверная часть (КриптоСервер) работает по принципу "криптографического прокси". Сервис КриптоСервера устанавливается перед защищаемым сервисом (в нашем случае перед веб-сервисом), принимает входящие соединения, проводит проверку всех необходимых сертификатов и перенаправляет расшифрованные данные, полученные от доверенного клиента веб-сервису. При этом веб-сервис функционирует таким образом, что принимать соединения возможно только от КриптоСервера. В процессе выполнения протокола SSL/TLS серверная служба выполняет
· проверка сертификата клиента на сервере, этот шаг предотвращает несанкционированный доступ к ресурсам сервера;
· весь последующий трафик между клиентским браузером и веб-сервером шифруется с использованием криптографического алгоритма ГОСТ, защищая свойство конфиденциальности данных.
1.2.3. Реализация подсистемы обеспечения целостности
Основные функции подсистемы заключаются в обеспечении целостности программных средств системы защиты персональных данных и физической охране технических средств информационной системы (устройств и носителей информации). Реализовать эти функции можно путем внедрения модуля доверенной загрузки, препятствующего несанкционированному запуску операционной системы.
Говоря о модулях доверенной загрузки, необходимо упомянуть, что модули делятся на программные и аппаратные. В рамках описанной предметной области аппаратные средства имеют ряд значительных преимуществ перед программными:
- уровень защищенности информации о паролях, секретных ключах и контрольных суммах очень высок. При условии корректной работы аппаратного модуля возможности извлечения такой информации не предусмотрено;
- аппаратная реализация алгоритмов шифрования говорит о их быстроте и возможной засекреченности;
- запуск компьютера невозможен без вскрытия корпуса, а в большинстве случаев операционную систему невозможно запустить даже после удаления аппаратного модуля. Это возможно благодаря шифрованию загрузочного сектора;
- в случае использования полного шифрования данных, после извлечения аппаратного модуля возможность получить какую-либо информацию со встроенных носителей не существует.
Среди аппаратных модулей доверенной загрузки наибольшего внимания заслуживают электронный замок «Соболь» и аппаратный модуль доверенной загрузки «Аккорд-АМДЗ». Сравним эти программно-аппаратные комплексы.
В том и другом программно-аппаратном комплексе в процессе идентификации/аутентификации используется ТМ-идентификатор и пароль. Однако, реализованные процедуры идентификации и аутентификации в этих модулях по-разному, в первую очередь основные отличия всязаны с архитектурой.
Таблица 4
Сравнение Электронного замка «Соболь» и «Аккорд-АМДЗ»
Характеристика | «Соболь-PCI» | «Аккорд-АМДЗ» |
Поддержка i-Button | + | + |
Поддержка смарт-карт | – | + (1 |
Усиленная Аутентификация по паролю | + | + |
Доверенная загрузка ПК | + | + |
Контроль целостности операционной и файловой системы | Поддерживет Windows-совместимые файловые системы | Большинство современных файловых систем, в том числе ext4, MINX и т. д. |
Контроль целостности аппаратных средств ПК | – | + |
Доверенная загрузка операционных систем | DOS, Windows, FreeBSD | DOS, Windows, FreeBSD |
Контроль целостности реестра ОС Windows | – | + |
Журналирование во flash-памяти (максимальное число записей) | +(около 128) | + (около 2000) |
Назначение прав доступа на съемные носители (CD-ROM, ZIP, FDD) | + | + |
Характеристика | «Соболь-PCI» | «Аккорд-АМДЗ» |
Объем flash-памяти | 64 Кбайт | 1 Мбайт (до 16 Мбайт) |
ДСЧ для использования совместно с другими СКЗИ | + | + |
Стоимость эксплуатации в течение 3-х лет (с учетом стоимости технической поддержки) | 360$ | 277$ |
Из таблицы 3 очевидно, что по всем заданным критериям подходит аппаратный модуль доверенной загрузки «Аккорд-АМДЗ, превосходящих конкурентов в соответствующем сегменте наличием аппаратного генератора случайных чисел и возможностью контроля целостности реестра операционной системы и аппаратных средств компьютера.
2. Внедрение и настройка средств защиты информации
2.1. Межсетевое экранирование
Подсистема межсетевого экранирования реализована с использованием межсетевого экрана и системы обнаружения вторжений «Рубикон». Логическая схема расположения межсетевого экрана изображена на рисунке 2

Рисунок 4. Логическая схема расположение межсетевого экрана
Правила доступа на межсетевом экране на первом этапе внедрения были настроены таким образом, что доступ к web-серверу можно получить только по 443 порту, на котором настроена служба аутентификации программного средства МагПро КриптоСервер. Остальные входящие запросы на установление виртуальных соединений межсетевым экраном не пропускаются.
Однако во время дальнейшего внедрения средств защиты стала очевидна необходимость удаленного администрирования, в связи с чем на межсетевом экране было добавлено разрешающее правило для доступа по протоколу ssh с использованием нестандартного для этого протокола порта.
2.2. Модуль усиленной аутентификации
В предыдущей главе был описан процесс выбора средства реализации для модуля усиленной аутентификации, выбор был сделан в пользу программного средства МагПро КриптоПакет, состоящего из двух продуктов – КриптоСервер и КриптоТуннель, отвечающих за серверную и клиентскую часть соответственно. Общая схема взаимодействия представлена на рисунке.

Рисунок 5. Общая схема работы модуля усиленной аутентификации
Настройка модуля усиленной аутентификации проходила в несколько этапов
1) Адаптация веб-сервера под использование службы OpenSSL, освобождение соответствующих портов и исправление конфигурационных файлов веб-сервера, содержащих ссылки на неактуальные сертификаты сервераи удостоверяющего центра;
2) настройка серверной части:
а) Развертывание службы OpenSSL на сервере под управлением Альт Линукс СТП;
б) развертывание удостоверяющего центра на сервере под управлением Альт Линукс СТП, генерация корневого сертификата удостоверяющего центра, сертификата сервера;
в) исправление конфигурации веб-сервера для работы с корректными сертификатами сервера и удостоверяющего центра
3) генерация тестового пользовательского сертификата, тестирование и отладка взаимодействия серверной части под управлением Альт Линукс СТП с клиентской частью под управлением Windows 7, тестирование средства рутокен-S в качестве контейнера для клиентского ключа и сертификата
Рассмотрим подробнее процесс настройки серверной части МагПро КриптоСервер.
Для установка "МагПро КриптоСервер/КриптоТуннель"
1. Установить пакеты openssl-r и libengine-cryptocom-openssl из каталога, соответствующего архитектуре системы
2. Скопировать файл лицензии (server. lic или client. lic - в зависимости от того, какую роль будет выполнять данная машина) в файл /opt/cryptopack2/ssl/cryptocom. lic
3. Создать каталог. magprocryptopack в домашнем каталоге пользователя, для которого будет запускаться openssl и stunnel. Обычно это ~root/.magprocryptopack
4. Сгенерировать файл затравки для программного генератора случайных чисел командой << mkkey - r >>
5. Установить пакет ccstunnel из каталога, соответствующего архитектуре системы. Установка произойдет в каталог /opt/ccstunnel, также будет установлен init-скрипт /etc/init. d/ccstunnel
6. Конфигурационный файл КриптоСервера/КриптоТуннеля разместить в файле /opt/ccstunnel/etc/ccstunnel. conf
7. Сгенерировать закрытые ключи (если их нет) с помощью запуска утилиты mkkey
8. С помощью утилиты /opt/cryptopack2/bin/openssl сгенерировать запросы на сертификаты и выдать сертификаты при необходимости
9. Разместить ключи и сертификаты в соответствии с путями, указанными в конфиге stunnel
После того как клиент-серверное взаимодействие было отлажено, актуальным стал вопрос о настройке рабочих станций пользователей для использования МагПро. Настройка каждй пользовательской рабочей станции включает в себя следующие шаги:
1) Установка программного продукта МагПро КриптоТуннель;
2) установка программного драйвера для работы с ПАК Рутокен-S, так как ключевая информация пользователя хранится с использованием этого устройства;
3) исправление конфигурационного файла stunnel. conf, в котором необходимо скорректировать сервер, к которому будет производится подключение, местоположение пользовательских сертификата и закрытого ключа, а так же сертификата удостоверяющего центра.
В предыдущей главе работы было указано общее количество пользователей информационной системы – 400 пользователей. Производить настройку каждой из четырехсот рабочих станций по описанному выше алгоритму не представляется возможным не только из-за временных затрат, но и в силу удаленности рабочих станций друг от друга (одна рабочая станция располагается на территории одного образовательного учреждения среднего образования Ханты-Манскийского автономного округа). Было принято решение автоматизировать процесс настройки рабочей станции таким образом, чтобы необходимость вмешательства системного администратора пропала.
2.3. Автоматизация первоначальной настройки клиентской части
Проблему автоматизации первоначальной настройки рабочей станции пользователя можно решить путем создания пользовательского инсталлятора, который последовательно будет выполнять следующие шаги:
1) Распаковка всех необходимых для настройки файлов во временную директорию
2) Определение версии и разрядности операционной системы для дальнейшего корректного выбора драйверов
3) Установка программы МагПро КриптоТуннель
4) Установка драйвера Рутокен-S соответствующего версии и разрядности операционной системы
5) Изменение конфигурационного файла КриптоТуннеля stunnel. conf
6) Удаление временных файлов
7) Создание ярлыка на рабочем столе, соответствующих пунктов меню пуск и т. п.
Все эти действия могут быть выполнены пользовательской установочной программой. Для создания установочной программы была выбрана система создания пользовательских установочных программ от Nullsoft Scriptable Install System (NSIS) компании Nullsoft. В пользу выбора именно этого инструмента создания пользовательских установочных программ сыграл простой синтаксис, возможность компилировать созданный инсталлятор в исполняемый файл, а не объектный файл, требующий последующей доработки, независимость от наличия. NET Framework и свободное распространение данного программного продукта.
Рассмотрим реализацию каждого шага инсталлятора с помощью NSIS-редактора. Будущий инсталлятор должен содержать установочные файлы МагПро для всех возможных версий ОС, драйверы для «Рутокен-S» для всех возможных версий и разрядностей ОС. После начала установки эти файлы должны быть распакованы во временную директорию. Выполняется это с помощью следующих конструкций языка:

В данном фрагменте кода установочные файлы распаковываются в директорию, заданную переменной $INDISTR.
Конструкция ExecWait выполняется запуск исполняемого файла и дожидается сигнала о завершении процесса, прежде чем продолжить выполнение команд инсталлятора. Код завершения процесса, запущенного функцией ExecWait записывается в переменную $0 для последующей проверки, была ли завершена установка тех или иных драйверов.
Выбор версии драйвера необходимого для конкретной системы происходит с использованием конструкции ${If} ${RunningX64}, в соответствии с возвращаемым значением устанавливается та или иная версия драйвера.
Важным этапом работы инсталлятора можно считать изменение конфигурационных файлов МагПро КриптоТуннель. Данная задача была выполнена путем разработки скрипта, выполняющего перемещение файлов в необходимые каталоги и редактирование строк, указывающих на пользовательский сертификат и закрытый ключ, в конфигурационном файле stunnel. conf. Данный функционал был реализован с помощью средства автоматизации WindowsPowerShall. Исполняемый код приведен ниже


Разработанная с помощью Nullsoft Scriptable Install System установочная программа последовательно выполняет все заявленные ранее шаги, при этом от пользователя требуется последовательно нажимать кнопки «Далее», а в финале установки ввести идентификатор, указанный на корпусе его персонального устройства «Рутокен-S» (Рисунок 3)

Рисунок 6. Активация ключевого носителя
Некоторые шаги настройки могут быть пропущены по усмотрению пользователя, например, если драйверы для рутокен уже установлены, но для предотвращения пользовательских ошибок по умолчанию выбраны все шаги установки (Рисунок 4)

Рисунок 7. Выбор компонентов установки
Также в целях предотвращения возможных проблем были разработаны инструкции пользователя по установке для следующих операционных систем: Windows 7 32bit/64bit, Windows XP 32 bit/64 bit, WindowsServer 2003, Windows Serve 2008, Windows 8 32 bit/64bit.
3. Переход к опытной эксплуатации системы
После завершения тестирования подсистемы информационной безопасности следует этап ввода системы в опытную эксплуатацию, во время которого вступает в силу одна из значительных уязвимостей любой информационной системы персональных данных – человечески фактор. Нами были приняты максимально возможные меры по повышению уровня осведомленности пользователей о механизмах защиты, правилах и порядке их использования.
Ниже представлен порядок регистрации и информирования пользователя системы.
1. Первый документ, с которым должен ознакомиться пользователь - это Положение о разграничении прав доступа к обрабатываемым ПДн. К этому документу имеется приложение в файле Excel, в который необходимо занести пользователя, это сделано для удобства (что бы быстро занести реквизиты пользователя в печатном виде, после этого распечатав и утвердив некоторую партию пользователей).
При этом необходимо помнить, что этот список необходимо периодически утверждать в печатном виде (например по мере регистрации некоторого количества пользователей). На основании положения о разграничении пользователь становится пользователем официально.
2. На следующем этапе пользователю необходимо ознакомиться с регламентирующими документами, в том числе:
- Перечень персональных данных подлежащих защите (пользователь ознакамливается с типами обрабатываемых в системе данных, а так же информацией не подлежащей распространению);
- Перечень общедоступной информации (содержит информацию которую пользователю следует знать для возможного предоставления её субъекту ПДн или его законному представителю);
- Инструкция пользователя ИСПДн (инструкция по правилам использования ИСПДн);
- Инструкция пользователя по обеспечению безопасной обработки ПДн (действия пользователя в нештатных ситуациях, правила безопасной работы);
- Инструкция по организации парольной защиты (правила парольной защиты АРМа подключенного к системе "Мониторинг");
- Журнал ознакомления пользователей с регламентами безопасности (содержит Соглашение о неразглашении).
3. Ознакомившись с перечисленными выше документами, пользователь оставляет соответствующую отметку в Журнале ознакомления с регламентами обеспечения безопасности (в той части журнала, которая касается пользователей - "Журнал ознакомления пользователей ИСПДн «Мониторинг» с регламентами обеспечения информационной безопасности"). При этом необходимо что бы все ответственные лица (в т. ч. администраторы) предварительно расписались в журнале в части их касающейся - пользователя необходимо информировать о том, кто является ответственными лицами ИСПДн.
4. Следующий этап - это присвоение пользователю персонального идентификатора RuToken. Для этих целей реквизиты пользователя вместе с уникальным номером идентификатора вносятся в Перечень по учету СЗИ, в соответствующую таблицу. В эту же таблицу пользователь ставит отметку о получении.
Таким образом, почти все документы должны быть представлены в печатном виде, за исключением Приложения к Положению о разграничении прав доступа, в которое первоначально вносится пользователь, хотя это тоже не является принципиальным моментом. Главное - ознакомить пользователями с правилами работы, получив от него отметки о принятии на себя обязательств соблюдать правила безопасной обработки.
После внедрения всех заявленных средств защиты информации была пересмотрена частная модуль угроз безопасности персональных данных при их обработке в информационной системе персональных данных «Мониторинг». Список угроз. Оставшихся актуальным представлен в таблице 4.
Таблица 5 Перечень актуальных угроз безопасности персональных данных при их обработке в информационной системе персональных данных «Мониторинг»
Таблица 6
Актуальные угрозы безопасности
2.4 | Преднамеренные действия внутреннего нарушителя |
2.4.1 | Кража технических средств ИСПДн, носителей информации |
2.5 | Непреднамеренные действия внутреннего нарушителя |
2.5.1 | Непреднамеренная утрата носителей информации и ключей доступа |
2.5.2 | Непреднамеренный вывод из строя или изменение режимов работы технических средств ИСПДн |
3 | Угрозы несанкционированного доступа |
3.1 | Преднамеренные действия нарушителя |
3.1.4 | Несанкционированный доступ к информации с использованием прикладного программного обеспечения |
3.1.8 | Кража носителей информации и ключей доступа |
3.3 | Локальные уязвимости системного программного обеспечения |
3.3.2 | Несанкционированное выполнение произвольных команд операционной системы |
4 | Угрозы персонала |
4.1 | Преднамеренное разглашение конфиденциальной информации |
4.2 | Непреднамеренное разглашение конфиденциальной информации |
Из таблицы 4 очевидно, что большинство угроз, оставшихся актуальными, связано с преднамеренными или непреднамеренными действиями внутреннего нарушителя. Для противодействия подобным угрозам разумно использовать не технические, организационно – правовые методы защиты.
В связи с этим был разработан ряд организационно-распорядительных документов, регламентирующих действия пользователей, в том числе:
- Инструкция администратора информационной безопасности
- Инструкция администратора информационной системы персональных данных
- Инструкция по организации парольной защиты
- Инструкция пользователя информационной системы персональных данных
Заключение
Подводя итог проделанной работы, необходимо сказать, что заявленная цель - спроектировать и внедрить подсистему информационной безопасности, минимально влияющую на масштабиремость ИСПДн, простую в сопровождении и прозрачную для пользователя – была достигнута. Остановимся подробнее на результатах работы.
Результатом анализа требований к подсистеме информационной безопасности ИСПДн и сопоставления средств защиты информации, проведенных в первой главе работы, стал конечный набор средств защиты, подходящий для решения поставленных задач. В ходе внедрения и настройки помимо заявленных этапов мы столкнулись ещё и с необходимостью автоматизации работы системного администратора по настройке рабочих станций, а в конечном счете разработано средство может полностью вынести первоначальную настройку средства защиты за рамки ответственности администратора. Основным выводом из этой главы работы стало решение о том, какие средства защиты необходимо и целесообразно применять к данной инфраструктуре, были сформулированы базовые критерии, на которые можно ориентироваться при выборе средств защиты практически для любой задачи.
В результате работы были выполнены следующие задачи:
· Было проведено предпроектное обследование ИСПДн. Результаты оценки текущего уровня защищенности на организационном и техническом уровнях представлены в главе 1;
· Был проведен анализ возможных средств защиты информации и их применимости в рамках предметной области; по результатам данного нализа был составлен список средств защиты информации, подходящих для внедрения в рамках данного проекта;
· Было произведено техническое проектирование ПИБ ИСПДн «Мониторинг»; на этом же этапе было проведено тестирования совместимости выбранных технических средств и возможность применения их в рамках одного проекта;
· Проведено внедрения ПИБ ИСПДн «Мониторинг»;
В данный момент информационная система находится на этапе опытной эксплуатации. Благодаря работам, направленным на повышение осведомленности пользователей о системе, информированию пользователя об основных правилах и порядке использования системы, а также благодаря разработанным средствам автоматизации первоначальной настройки, в ходе эксплуатации и сопровождения системы инцидентов информационно безопасности и моментов, требовавших вмешательства системного администратора, зафиксировано не было.
Таким образом, все поставленные задачи были выполнены и цель данной работы достигнута. После завершения работ по внедрению и вводу в эксплуатацию подсистемы информационной безопасности, можно утверждать, что механизм работы информационной системы персональных данных не стал менее прозрачен для пользователя, добавление новой рабочей станции к информационной системе не влечет за собой реорганизацию текущей инфраструктуры, необходимость переаттестации системы или серьезные трудозатраты со стороны системного администратора. На данный момент подсистема информационной безопасности спроектирована таким образом, что при расширении состава пользователей, действия администратора ограничиваются выпуском нового сертификата безопасности, выдачей его пользователю на соответствующем носителе Рутокен-S и выдачей необходимых инструкций.
Ещё одно из достигнутых преимуществ – простота использования подсистемы информационной безопасности для пользователя, которая, безусловно, отражается на вероятности реализации уязвимостей, связанных с человеческим фактором. Стоит так же отметить, что для минимизации угрозы, связанной с человеческим фактором, технических мер недостаточно, поэтому для комплексного обеспечения защиты информации необходимо принимать во внимания и организационно-правовые меры.
Следует отметить, что комплексный аналитический подход к проектированию подсистемы информационной безопасности, принятие во внимание особенностей существующей инфраструктуры, уровня подготовки и заинтересованности будущих пользователей, гарантирует значительное снижение вероятности реализации определенных угроз.
Список литературы
1. Федеральный закон от 01.01.01 г. «О персональных данных»;
2. Постановление Правительства Российской Федерации «Об утверждении Требований к защите персональных данных при их обработке в информационных системах персональных данных» от 1 ноября 2012 г. № 000.
3. Постановление Правительства Российской Федерации «О сертификации средств защиты информации» от 01.01.01 г. № 608 (с изменениями от 01.01.01 г., 29 марта 1999г.).
4. [, 2008] Шаньгин безопасность компьютерных систем и сетей. – М.: ИД «ФОРУМ» - ИНФРА-М, 2008.
5. [ и др., 2007] , Иванников корпоративных образовательных сетей // Труды XIV Всероссийской научно-методической конференции «Телематика-2007» - Санкт-Петербург: Изд-во СПГУ ИТМО, 2007.
6. Архитектура открытых распределенных систем: Модель OSF DCE. Открытые системы. #, c. 10-16.
7. РД 50-34.698-90. «Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов»;
8. РД «Защита от несанкционированного доступа к информации. Термины и определения». Гостехкомиссия России. 1992 г.;
9. РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», Гостехкомиссия России. 1992 г.;
10. РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации», Гостехкомиссия России. 1992 г.;
11. РД «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации», Гостехкомиссия России. 1997 г.;
12. РД. «Защита от несанкционированного доступа к информации. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей», Гостехкомиссия России. 1999 г.
13. Щербаков компьютерная безопасность. Теоретические основы. Практические аспекты: Учеб. пособие. М.: Книжный мир, 20с.
14. ПетренкоС. А.,Симонов информационными рисками. Экономически оправданная безопасность. М.: ДМК - Пресс, 20с.


