Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
diplom.docx
Скачиваний:
7
Добавлен:
16.03.2016
Размер:
304.14 Кб
Скачать

2.2 Решения для защиты информационных систем персональных данных

Федеральный закон от 27 июля 2006 г. № 152-ФЗ "О персональных данных" обязывает оператора при обработке персональных данных принимать необходимые организационные и технические меры для защиты персональных данных (ПДн) от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий.

Самыми распространенными информационными системами персональных данных (ИСПДн) являются системы 3 и 4 уровня защищенности (УЗ-3 и УЗ-4). К техническим мероприятиям для этого класса информационных систем персональных данных достаточно принять меры по их защите от несанкционированного доступа (НСД). Предотвращение утечки ПДн реализуется построением системы защиты ИСПДн от НСД которая должна включать:

  • подсистему управления доступом;

  • подсистему регистрации и учета;

  • подсистему обеспечения целостности;

  • антивирусную защиту.

В соответствии с Документом ФСТЭК России "Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных" оценка соответствия ИСПДн для класса К2 и К3 осуществляется путем декларирования выполнения требований по обеспечению безопасности ПДн, То есть, для легитимной обработки ПДн не требуется аттестация ИСПДн. Достаточно оператору уведомить уполномоченный орган о принятии комплекса организационных и технических мероприятий по защите ПДн. Для реализации мероприятий в части технического обеспечения безопасности ПДн требуется предоставить материалы о системе защиты ИСПДн от НСД6, в состав которой должны входить сертифицированные по требованиям безопасности средства защиты информации, имеющие сертифицированные настройки параметров безопасности.

Предлагаемые типовые решения для защиты персональных данных в ИСПДн 2 и 3 класса, построенные на основе сертифицированных программных продуктов Microsoft, делятся на несколько типов в зависимости от вида и организации информационной системы, технологии и способа обработки данных.

Узнать, как разрабатывались меры по защите ЛВС7 и БД в организации МКУ «Молодежный центр» МО Кореновский район можно в следующей главе.

3 Разработка мер по защите лвс и бд в мку «Молодежный центр» мо Кореновский район

3.1 Разработка и внедрение технической безопасности

Итак, что касается защиты ЛВС, то ее необходимо разделить на 4 уровня:

1)общий (хранит только общую информацию о Ф.И.О., дате рождения, пол, домашний адрес);

2)специальный (хранит сведения о номере ИНН, пенсионного медецинского страховани-СНИЛС, данные трудовой книжки);

3)Как известно, бухгалтерия и кадры хранит сведения о сотрудниках;

4)Общий рабочий , где располагаются все оставшиеся абоненты сети.

Спроектированная сеть представлена на рисунке 1.5.

Так как меняется организации сети, то и следует вывод, что изменится организация БД, которая будет состоять из нескольких частей:

1)На файловом сервере (SRV2), который хранит различные файлы пользователей, будет создана база данных, состоящая из таблиц, не имеющих связи между собой и хранящих справочную информацию. В данную БД буду помещены:

-Справочники фамилий, имён, отчеств;

-Справочники субъёктов РФ, населённых пунктов, административно-территориальных единиц субъектов, улиц;

-Справочники ветеранов на международном уровне ;

-Справочники администрации районов Краснодарского края и их поселений.

Таким образом, в данной БД содержаться только обезличенная информация , т.е. связи между таблицами нет.

2)На сервере, хранящем общие сведения, (SRV4) будут содержаться следующие данные:

-Дата рождения;

-Пол;

-Индекс, фамилии, имени, отчества, место жительства;

-Номер телефона;

Прочая информация необходимая для управленческой работы, но не относящаяся ПДн.

Все данные берутся из справочников SRV2, что в итоге даёт уменьшение объёма ПДн, без ущерба для работы учреждения. Связь между таблицами устанавливается на основе «ПДн + индекс.

На сервере, хранящем специальные управленческие сведения, (SRV5) будут содержаться следующие данные:

-Номер ИНН;

-серия и номер Снилс;

-Сведения с трудовой книжки;

Ну и прочая информация необходимая для рабочей деятельности, относящаяся специальной категории ПДн.

Все номера также берутся из справочников SRV2. Связь между таблицами устанавливается на основе «ПДн + номер ИНН.

БД бухгалтерии и отдела кадров включает всю совокупность сведений о работниках, поскольку используется программное обеспечение с определённой внутренней структурой, например, «1С Предприятие».

По отдельности БД на SRV2, SRV4 и SRV5 являются обезличенными, что в итоге позволит понизить класс ИСПДн.

Спроектированная сеть состоит из множества оборудования, которое выполняет различные функции для обеспечение работоспособности и защиты сети.

Сервера SRV2, SRV4,SRV5 управляются операционной системы Debian GNU/Linux 5.0. Данная операционная система основывается на ядре Linux, является стабильной и гибконастраиваемой операционной системой, поддерживает большое количество архитектур и распространяется по лицензии General Public License(GPL).

В качестве СУБД8 используется MySQL 5.5. MySQL обладает многими преимуществами, в том числе:

-Высокая производительность.

-Низкая стоимость

-Простота использования.

-Переносимость.

-Поддержка SSL. SSL - криптографический протокол, который обеспечивает установление безопасного соединения между клиентом и сервером. Протокол обеспечивает конфиденциальность обмена данными между клиентом и сервером, использующими TCP/IP, причём для шифрования используется асимметричный алгоритм с открытым ключом. При шифровании с открытым ключом используется два ключа, причем любой из них может использоваться для шифрования сообщения. Тем самым, если используется один ключ для шифрования, то соответственно для расшифровки нужно использовать другой ключ. В такой ситуации можно получать защищённые сообщения, публикуя открытый ключ, и храня в тайне секретный ключ.

Протокол SSL состоит из двух подпротоколов:

-протокол SSL записи и рукопожатия. Протокол SSL записи определяет формат, используемый для передачи данных. Протокол SSL включает рукопожатие с использованием протокола SSL записи для обмена сериями сообщений между сервером и клиентом, во время установления первого соединения. Для работы SSL требуется, чтобы на сервере имелся SSL-сертификат, который предоставляет канал, имеющий 3 основных свойства:

1)Аутентификация. Сервер всегда аутентифицируется, в то время как клиент аутентифицируется в зависимости от алгоритма.

2)Целостность. Обмен сообщениями включает в себя проверку целостности.

3)Частность канала.

Самым распространенным и лучшим решением для защиты трафика от перехвата является шифрование соединения с использованием SSL. Кросс-платформенный продукт OpenSSL интегрируется во множество критических программ, таких как СУБД MySQL, Web-сервер Apache. Для обеспечения совместимости с российским законодательством (по умолчанию OpenSSL реализует только иностранные алгоритмы шифрования DES/3DES, RC4, Blowfish, IDEA, AES, MD5, SHA/SHA-1, RSA, DSA и другие) требуется включить поддержку отечественных стандартов шифрования. В OpenSSL версии 1.0.0 использование российских алгоритмов не требует модификации библиотек OpenSSL.

Для централизованной аутентификации пользователей в сети создается домен при использовании средств SAMBA и OpenLDAP - открытой реализации протокола LDAP.

Samba - программа, которая позволяет обращаться к сетевым дискам на различных операционных системах по протоколу SMB/CIFS. Имеет клиентскую и серверную части. Является свободным программным обеспечением, выпущена под лицензией GPL.

LDAP - это клиент-серверный сетевой протокол для доступа к службе каталогов. Изначально он использовался как надстройка над X.500, но он также может быть использован с автономными и прочими видами служб каталогов.

В качестве межсетевого экрана в МКУ «Молодежный центр» МО Кореновский район выбран ViPNet Office Firewall , который представлен версиями Linux. Он является сертифицированным ФСБ межсетевым экраном (по 3 классу) с пакетной фильтрацией, основной возможностью которого является регламентация доступа пользователей к различным сетевым ресурсам, контроль IP-трафика, проходящий через каждый сетевой интерфейс сервера.

Основной функцией ViPNet Office Firewall является пропуск или блокирование любых IP-пакетов, проходящих через каждый интерфейс сервера. Настройка ViPNet Office Firewall Linux заключается в выборе для каждого адаптера типового правила фильтрации (называемого режимом безопасности) и модификации его с помощью дополнительных фильтров для конкретных протоколов, адресов и портов. Кроме того, ViPNet Office Firewall поддерживает трансляцию сетевых адресов (NAT).

Администратор безопасности владеет информацией о том, кто пытается получить доступ к системе и пытается в настоящее время, а также может определить, перепутал ли сотрудник имя реального сервера и случайно попал на ловушку или действовал преднамеренно и в сети действительно есть нарушители, пытающиеся найти сервера или службы, работающие с данными, представляющими ценность для компании.

Основными функциями продукта являются:

-имитация реальных систем хранения данных;

-обнаружение и регистрация фактов НСД к данным, имитируемым системой;

-оповещение заинтересованных лиц о попытках НСД к этим данным;

-возможность восстановления модифицированной нарушителем системы к исходному состоянию;

-генерация отчетов о работе системы за определенные периоды времени;

-централизованное управление несколькими ловушками (сенсорами);

-авторизация и контроль доступа к управлению системой;

-механизм контроля работоспособности (диагностика);

-гибкая настройка правил реагирования на попытки НСД;

-генерация имитационных данных, которые выглядят как реальные;

-периодическая смена IP-адресов ловушек (сенсоров). [8].

Для повышения надежности защиты необходимо контролировать всю архитектуру сети, размещая зонды (компьютеры с NIDS) в каждом сегменте сети. Эти компьютеры необязательно должны быть серверами, система NIDS может быть установлена на обычной рабочей станции.

Зонд 1 расположен в зоне максимальной потенциальной сетевой опасности. Здесь анализируется весь входящий и исходящий трафик и велика вероятность большого числа ложных срабатываний. При повышенной нагрузке на сеть возможно возникновение такой ситуации, когда NIDS не сумеет обработать весь поток трафика и произойдет огрубление методов анализа, например, за счет уменьшения числа проверяемых сигнатур.

Зонды 2,3,4 анализируют трафик локальной сети, теоретически являющейся наиболее защищенной зоной. Следует обращать внимание на любую сетевую активность, отличную от обычной. Число ложных срабатываний в этой зоне должно быть наименьшим и потому следует уделять большее внимание сообщениям зондов [8].

ЗАКЛЮЧЕНИЕ

В данной дипломной работе были рассмотрены все основные нормативные документы, регулирующие правовые отношения в области защиты персональных данных, приведены сведения о возможных угрозах безопасности информационной системы персональных данных, в том числе подробно приведена и рассмотрена характеристика угроз несанкционированного доступа. При рассмотрении всех допустимых угроз, особое внимание уделялось классификации нарушителей безопасности, поскольку они выполняют доминирующую роль в нарушении безопасности информационной системе.

Особое внимание уделено основным компонентам для построения защищенной информационной системы. В ходе работы были рассмотрены организация хранения персональных данных в базе данных, классификация программного и аппаратного обеспечения и основные средства защиты локальной сети, приведены организационные меры защиты. Так же была рассмотрена общая схема циркуляции персональных данных в информационной системе, что отображено в виде блок-схемы.

В работе были приведены меры по созданию защищенной локальной сети организации МКУ «Молодежный центр» МО Кореновский район, по которой в защищенных каналах циркулирует информация относящаяся к персональным данным, предложены программные и аппаратные средства защиты. В частности была предложена базовая политика безопасности для защиты от несанкционированного доступа к критически важным ресурсам. В ходе внедрения, вся информация остается защищенной и доступ к ней имеет только каждый специалист Молодежного центра, под личным паролем и контролем.

Что касается затрат на защиту ЛВС и БД, то на сегодняшний день их наценка довольно велика. Если же говорить о том, сколько было затрачено средств на защиту информации в организации МКУ «Молодежный центр» МО Кореновский район, то бюджетом распоряжается Департамент молодежной политики Краснодарского края, поэтому точная информация о затраченных средствах остается неизвестной.

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1. Приказ Федеральной службы по техническому и экспортному контролю, ФСБ РФ и Министерства информационных технологий и связи РФ от 13 февраля 2008 г. N 55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных».

2. ФСТЭК: Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка).

3. Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости. Москва, 2009.

4. В.Ф. Шаньгин - Информационная безопасность компьютерных систем и сетей, Москва, ИД «ФОРУМ» - ИНФРА-М, 2008 г.

5. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. - М.: Книжный мир, 2009. - 352 с. - ISBN 978-5-8041-0378-2.

6. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. - М.: Академический Проект; Гаудеамус, 2-е изд.- 2004. - 544 с. ISBN 5-8291-0408-3.

7. Э. Мэйволд - Безопасность сетей [Электронный ресурс] - Режим доступа: <http://www.intuit.ru/department/security/netsec/11/1.html>.

8. Обнаружение сетевых атак [Электронный ресурс] - Режим доступа: http://www.osp.ru/pcworld/2003/06/165957/

ПРИЛОЖЕНИЕ А

Рисунок 1 - Классификация УБПДн, обрабатываемых в информационных системах персональных данных

ПРИЛОЖЕНИЕ Б

Рисунок 1.2 - Место межсетевого экрана в сети

ПРИЛОЖЕНИЕ В

Рисунок 1.3 Пример proxy-сервера

ПРИЛОЖЕНИЕ Г

Рисунок 1.4 - Конфигурация пользовательской VPN

ПРИЛОЖЕНИЕ Д

Рисунок 1.5 - ЛВС повышенной защищенности

1 УБПДн-угрозы безопасности персональных данных

2 ИСПДн-информационная система персональных данных

3 АС-автоматизированные системы

4 ОС-операционная система

5 ПЭВМ-персональные электронно-вычислительные машины

6 НСД-несанкционированный доступ

7 ЛВС-локальная вычислительная сеть

8 СУБД-система управления персональными данными

47

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]