Практические аспекты защиты персональных данных в ИС...

35
Практические аспекты защиты персональных данных в информационных системах операторов связи Виктор Сердюк, к.т.н., CISSP Генеральный директор ЗАО «ДиалогНаука»

Upload: naumen-

Post on 19-Jan-2015

3.097 views

Category:

Business


3 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Практические аспекты защиты персональных данных

в информационных системах операторов связи

Виктор Сердюк, к.т.н., CISSP

Генеральный директор ЗАО «ДиалогНаука»

Page 2: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

• предпроектная стадия, включающая предпроектное обследование ИСПДн, разработку технического задания на ее создание

• стадия проектирования и реализации ИСПДн, включающая разработку СЗПДн в составе ИСПДн;

• стадия ввода в действие СЗПДн, включающая опытную эксплуатацию

• аттестация ИСПДн по требованиям безопасности информации

Стадии создания системы защиты персональных данных

Page 3: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

• определение необходимости обработки ПДн в ИСПДн;• определение перечня ПДн, подлежащих защите от НСД;• определение условий расположения ИСПДн

относительно границ контролируемой зоны;• определение конфигурации и топология ИСПДн;• определение технических средств и систем, которые

используются в ИСПДн; • определение класса ИСПДн;• уточнение степени участия персонала в обработке ПДн;• разработка частной модели угроз информационной

безопасности ПДн.

Предпроектная стадия

Page 4: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Состав исходных данных

• Информация об организационной структуре компании

• Организационно-распорядительная и нормативно-методическая документация по вопросам информационной безопасности

• Информация об ИС, обрабатывающих персональные данные

• Информация об аппаратном, общесистемном и прикладном обеспечении ИСПДн

• Информация о средствах защиты, установленных в ИСПДн

• Информация о топологии ИСПДн

Page 5: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Методы сбора исходных данных

• Предоставление опросных листов по определённой тематике, самостоятельно заполняемых сотрудниками Заказчика

• Интервьюирование сотрудников Заказчика, обладающих необходимой информацией

• Анализ существующей организационно-технической документации, используемой Заказчиком

• Использование специализированных программных средств

Page 6: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Тест на проникновение (Penetration testing)

Тест на проникновение позволяет получить независимую оценку безопасности ИСПДн по отношению к внешнему нарушителю

Исходные данные IP-адреса внешних серверовАнализ проводится с внешнего периметра

Собираемая информацияТопология сетиИспользуемые ОС и версии ПОЗапущенные сервисыОткрытые порты, конфигурация и т.д.

Page 7: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

получение информации из открытых источников

сканирование внешнего периметра

поиск / создание эксплойтов

взлом внешнего периметра / DMZ

сканирование внутренней сети

поиск / создание эксплойта

взлом узла локальной сети

вступление в контакт с персоналом

обновление троянской программы

атака на человека

получение доступа к узлу локальной сети

Получение доступа к персональным данным

Техническая составл

яющ

ая

Соц

иал

ьная составл

яющ

ая

Обобщенный план теста на проникновение

Page 8: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Инструментальный анализ защищенности

Для чего предназначен: Инвентаризация сетевых сервисов ИСПДн (устройства, ОС, службы,

ПО) Идентификация и анализ технологических уязвимостей ИСПДн

Типы используемых для анализа средств: Сетевые сканеры безопасности Хостовые сканеры безопасности (проверка ОС и приложений) Утилиты удаленного администрирования Утилиты для верификации найденных уязвимостей Утилиты для инвентаризации ресурсов

Page 9: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Инструментальный анализ защищенности

• Анализ средств защиты информации

• Анализ VPN-шлюзов

• Анализ антивирусных средств защиты

• Анализ систем обнаружения атак IDS/IPS

• Анализ межсетевых экранов

• Анализ систем защиты от утечки конфиденциальной информации

• Анализ безопасности сетевой инфраструктуры

• Анализ безопасности коммутаторов

• Анализ безопасности маршрутизаторов

• Анализ безопасности SAN-сетей

• Анализ безопасности сетей WLAN

Page 10: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Инструментальный анализ защищенности

• Анализ безопасности общесистемного программного обеспечения

• Анализ ОС Windows

• Анализ ОС UNIX

• Анализ ОС Novell Netware

• Анализ безопасности прикладного программного обеспечения• Анализ безопасности баз данных

• Анализ безопасности почтовых серверов

• Анализ безопасности Web-серверов

• Анализ безопасности Web-приложений

Page 11: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

• Разработка технического задания на создание системы защиты персональных данных

• Разработка технического проекта системы защиты информации

• Определение подразделений и назначение лиц, ответственных за эксплуатацию средств защиты информации с их обучением по направлению обеспечения безопасности ПДн

• Проведение макетирования и стендовых испытаний средств защиты информации

• Разработка эксплуатационной документации на ИСПДн и средства защиты информации, а также организационно-распорядительной документа ции по защите информации (приказов, инструкций и других документов)

Проектирование и создание системы защиты персональных

данных

Page 12: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

• Акты классификации • Частная модель угроз безопасности • Модель нарушителя• Перечень обрабатываемых персональных данных,• Перечень информационных систем персональных, • Перечень подразделений и должностей, допущенных к

работе с персональными данными • Положение об обработке персональных данных • Положение об организации и обеспечению защиты

персональных данных • Положение о подразделении, осуществляющем

функции по организации защиты персональных данных

Комплект ОРД

Page 13: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

• Дополнения разделы трудовых договоров о конфиденциальности

• Дополнения в разделы должностных инструкций ответственных лиц и сотрудников в части обеспечения безопасности персональных данных

• Инструкции пользователям информационных систем персональных данных

• Инструкции администраторам информационных систем персональных данных

• План внутренних проверок состояния защиты персональных данных

Комплект ОРД

Page 14: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

• установка пакета прикладных программ в комплексе с программными средствами защиты информации;

• опытная эксплуатация средств защиты информации в комплексе с другими техническими и программными средствами в целях проверки их работоспособности в составе ИСПДн и отработки ПДн;

• приемо-сдаточные испытания средств защиты информации по результатам опытной эксплуатации;

• оценка соответствия ИСПДн требованиям безопасности ПДн.

Ввод в действие системы защиты персональных данных

Page 15: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

• Для ИСПДн 1 и 2 классов – рекомендуется проведение аттестации по требованиям безопасности информации

Преимущества аттестации:• Делегирование рисков несоответствия действующему

законодательства органу по аттестации, выдавшему аттестат соответствия

• Упрощение процедуры проверки со стороны регуляторов

Аттестация ИСПДн

Page 16: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Проект по защите персональных данных (предпроектная фаза)

IОбследование

ИСПДн

АНАЛИЗ ВНУТРЕННИХ НОРМАТИВНЫХ ДОКУМЕНТОВ,

РЕГЛАМЕНТИРУЮЩИХ ПОРЯДОК ОБРАБОТКИ И ЗАЩИТЫ ПДН

Раздел отчетаРезультаты оценки сложившейся ситуации.Выявленные несоответствия требованиям нормативных документов РФ.

ОПРЕДЕЛЕНИЕ ИСПОЛЬЗУЕМЫХ СРЕДСТВ ЗАЩИТЫ ПДН, И ОЦЕНКА

ИХ СООТВЕТСТВИЯ ТРЕБОВАНИЯМ НОРМАТИВНЫХ ДОКУМЕНТОВ РФ

Раздел отчетаСостав используемых средств защиты ПДн.Выявленные несоответствия требованиям нормативных документов РФ.

ОПРЕДЕЛЕНИЕ ПЕРЕЧНЯ ПДН,ПОДЛЕЖАЩИХ ЗАЩИТЕ

Раздел отчетаПеречень ПДн, обрабатываемых в ИСПДн, подлежащих защите

ОПРЕДЕЛЕНИЕ СТЕПЕНИ УЧАСТИЯ ПЕРСОНАЛА В ОБРАБОТКЕ ПДН, ХАРАКТЕРА ВЗАИМОДЕЙСТВИЯ

ПЕРСОНАЛА МЕЖДУ СОБОЙ

Раздел отчетаРезультаты оценки степени участия

персонала в обработке ПДн, характера взаимодействия персонала между собой

IIРазработка отчета о проведенном обследовании

Отчет по результатам обследования текущего состояния выполнения

требований по защите ПДн в ИСПДн на соответствие требованиям нормативных

документов РФ

Page 17: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Проект по защите персональных данных (определение

требований)

IIIКлассификация

ИСПДн

Определение характеристик ИСПДн

Проект распоряжения о классификации ИСПДн

Классификация типовой ИСПДн

Классификация специальной ИСПДн

IVРазработка

модели угроз безопасности ПДн

Составление общего перечня угроз безопасности ПДн

Общий перечень угроз безопасности ПДн

Определение частной модели угроз безопасности ПДн

Частная модель угроз безопасности ПДнПроект распоряжения о классификации

ИСПДн(для специальной ИСПДн)

VРазработка

требований к СЗПДн

Разработка требований к СЗПДн Требования к СЗПДн

Разработка мероприятий по созданию СЗПДн

Перечень мероприятий по созданию СЗПДн

Разработка требований к составу и содержанию ОРД

Требования к ОРД

Определение перечня возможных к использованию сертифицированных

СЗИПеречень СрЗИ

Разработка Концепции построения СЗПДн

Концепция построения СЗПДн.

Page 18: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Проект по защите персональных данных (проектирование)

VIРазработка Технического задания

Техническое задание

VIIПроектирование СЗПДн

Эскизный проект

Технический проект

VIIIРазработка регламентирующей документации

Комплект ОРД

IXМакетирование и стендовые испытания СЗПДн

Программа и методика стендовых испытаний. Протоколы и заключение по

результатам стендовых испытаний.Основная эксплуатационная документация.

Page 19: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Проект по защите персональных данных (аттестация)

XРазработка пакета документов для проведения аттестации по требованиям

безопасности информации

Комплект документов для проведения аттестации по требованиям безопасности информации

XIПроведение аттестационных испытаний.

Оформление и выдача аттестата соответствия

Аттестат соответствия

Page 20: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Состав системы защиты персональных данных

• Антивирусная защита

• Криптографическая защита ПДн в процессе их хранения

и передачи по сети

• Защита персональных данных от несанкционированного

доступа

• Анализ защищённости ПДн

• Защита от информационных атак

• Мониторинг информационной безопасности

Page 21: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Антивирусная защита информации

• Антивирус + Антиспам для рабочих станций• Антивирус для серверов (Windows/Unix)• Антивирус для почтовых серверов• Антивирус для Интернет-шлюзов• Корпоративный антивирус Dr.Web Enterprise Suite

• Наличие сертификатов ФСБ, ФСТЭК и МО РФ• Соответствие техническим требованиям по защите

персональных данных

Page 22: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Многовендорная антивирусная защита

Для выявления вирусов

используются различные продукты

от разных производителей на разных уровнях ИТ-инфраструктуры:

1. На уровне шлюза

2. На уровне серверов

3. На уровне рабочих станций пользователей

Почтовый Почтовый серверсервер

ВирусыВирусы

Межсетевой Межсетевой экранэкран

SMTPSMTP-шлюз-шлюз

ИнтернетИнтернет

AVAV

AVAV

AVAV

AVAV

AVAV

AVAV

Page 23: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Изолированный сегмент, где обрабатываются персональные

данные

Рабочие станции пользователей

Сервер

Принтер

Рабочие станции

Page 24: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Выделенный сегмент терминального доступа

Page 25: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Защита от НСД при помощи наложенных средств защиты

Сеть Интернет

Серверпечати

АРМ локальных пользователей с

агентами контроля портов

АРМ администратора

системы

Page 26: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Система защиты от НСД «Панцирь»

• Механизмы разграничения доступа к локальным и разделенным в сети ресурсам – к файловым объектам, к объектам реестра ОС, к внешних накопителям, к принтерам, к сетевым хостам и др.;

• Механизм управления подключением устройств;• Механизм обеспечения замкнутости программной среды,; • Механизмы контроля целостности файловых объектов

(программ и данных) и контроля корректности функционирования КСЗИ;

• Механизм авторизации, позволяющий подключать аппаратные средства ввода парольных данных (eToken и др.);

• Механизм шифрования данных, реализующий ключевую политику, обеспечивающую невозможность несанкционированно раскрыть похищенную информацию.

Page 27: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Использование сертифицированных версий

ОС Windows

• Отсутствие необходимости установки дополнительных сертифицированных «наложенных» средств защиты информации и

• ПО проверено на отсутствие НДВ, обеспечено выполнение требований нормативных документов, регламентирующих применение защищенных автоматизированных систем;

• Каждый сертифицированный программный продукт имеет оценочный уровень доверия ОУД 1 (усиленный) в соответствии с РД “Безопасность информационных технологий. Критерии оценки безопасности информационных технологий”, утвержденным Гостехкомиссией в 2002 г.

• Выданные сертификаты подтверждают, что сертифицированные продукты могут использоваться для построения АС до класса защищенности 1Г включительно, т.е. это ПО обеспечивает возможность обработки конфиденциальной информации

Page 28: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Криптографическая защита персональных данных

Особенности использования продукта Secret Disk:

• Использование методов «прозрачного» шифрования

• Отключенный зашифрованный диск выглядит как неформатированный

• Шифрование системного раздела• Многопользовательская работа• Контроль начальной загрузки• Поддержка нескольких ОС• Шифрование разделов жесткого диска• Шифрование съемных носителей информации• Наличие сертификатов ФСТЭК и заключения ФСБ

Page 29: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Технология виртуальных частных сетей

Технология виртуальных частных сетей позволяет:

• создание в инфраструктуре IP –сетейзащищенных виртуальных сетей в составе локальных и территориально-распределенных структур;

• обеспечение контроля над информацией, поступающей в защищаемую сеть или выходящей из защищаемой сети;

• встроенные средства криптографической защиты обеспечивают шифрование и имитозащиту данных.

Keyboard

Mouse

Keyboard

Mouse

ИнтернетИнтернет

Криптошлюз 1

ЛВС 1

Keyboard

Mouse

Криптошлюз 2

ЛВС 2

Page 30: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Решение по обнаружению и предотвращению атак

• Выявление сетевых атак, направленных на нарушение информационной безопасности автоматизированных систем

• Мониторинг сетевого трафика, включающий анализ информационных потоков, используемых сетевых протоколов и т.д.

• Выявление аномалий сетевого трафика автоматизированных систем

• Выявление распределенных атак типа «отказ в обслуживании» (DDoS)

• Оповещение администратора безопасности о выявленных информационных атаках

Page 31: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Решение по анализу уязвимостей

• Имитация информационных атак, с целью проверки устойчивости системы к воздействиям злоумышленников

• Анализ конфигурационных файлов на предмет выявления ошибок

Page 32: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Архитектура системы мониторинга

32

Сервер мониторинга информационной

безопасности

Коммуникационное оборудование (маршрутизаторы, коммутаторы,

серверы доступа и др.)Рабочие станции

Средства защиты(системы выявления атак, межсетевые экраны, антивирусные системы и др.)

Серверы

АРМ администратора безопасности

AАгентмониторинга

Агентмониторинга

Агентмониторинга

Агентмониторинга

События безопасности

AAAA

A

A

Сеть передачи данных

Page 33: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Принцип работы SIEM

Тысячи сообщений

Десятки сообщений

Миллион сообщений

Антивирусная подсистема

Маршрутизаторы, коммутаторы

Межсетевые экраны

Системы обнаружения

вторжений

Серверы, операционные

системы

Системы аутентификации

Приоре-тизация

Корреляция

Фильтрация

Нормализация

Агрегирование

Page 34: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Важность SIEM систем

34

SIEM создаёт централизованную точку контроля информационной безопасности

Сетевые устройства Серверы

Мобильные устройства

Рабочие станции

Системы безопас-

ности

Физический доступ

Приложе-ния

Базы данных

Учётные записи Email

Page 35: Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк Виктор, ДиалогНаука)

Наши контакты

117105, г. Москва, ул. Нагатинская, д. 1

Телефон: +7 (495) 980-67-76

Факс: +7 (495) 980-67-75

http://www.DialogNauka.ru

e-mail: [email protected]