Практические аспекты защиты персональных данных в ИС...
DESCRIPTION
TRANSCRIPT
Практические аспекты защиты персональных данных
в информационных системах операторов связи
Виктор Сердюк, к.т.н., CISSP
Генеральный директор ЗАО «ДиалогНаука»
• предпроектная стадия, включающая предпроектное обследование ИСПДн, разработку технического задания на ее создание
• стадия проектирования и реализации ИСПДн, включающая разработку СЗПДн в составе ИСПДн;
• стадия ввода в действие СЗПДн, включающая опытную эксплуатацию
• аттестация ИСПДн по требованиям безопасности информации
Стадии создания системы защиты персональных данных
• определение необходимости обработки ПДн в ИСПДн;• определение перечня ПДн, подлежащих защите от НСД;• определение условий расположения ИСПДн
относительно границ контролируемой зоны;• определение конфигурации и топология ИСПДн;• определение технических средств и систем, которые
используются в ИСПДн; • определение класса ИСПДн;• уточнение степени участия персонала в обработке ПДн;• разработка частной модели угроз информационной
безопасности ПДн.
Предпроектная стадия
Состав исходных данных
• Информация об организационной структуре компании
• Организационно-распорядительная и нормативно-методическая документация по вопросам информационной безопасности
• Информация об ИС, обрабатывающих персональные данные
• Информация об аппаратном, общесистемном и прикладном обеспечении ИСПДн
• Информация о средствах защиты, установленных в ИСПДн
• Информация о топологии ИСПДн
Методы сбора исходных данных
• Предоставление опросных листов по определённой тематике, самостоятельно заполняемых сотрудниками Заказчика
• Интервьюирование сотрудников Заказчика, обладающих необходимой информацией
• Анализ существующей организационно-технической документации, используемой Заказчиком
• Использование специализированных программных средств
Тест на проникновение (Penetration testing)
Тест на проникновение позволяет получить независимую оценку безопасности ИСПДн по отношению к внешнему нарушителю
Исходные данные IP-адреса внешних серверовАнализ проводится с внешнего периметра
Собираемая информацияТопология сетиИспользуемые ОС и версии ПОЗапущенные сервисыОткрытые порты, конфигурация и т.д.
получение информации из открытых источников
сканирование внешнего периметра
поиск / создание эксплойтов
взлом внешнего периметра / DMZ
сканирование внутренней сети
поиск / создание эксплойта
взлом узла локальной сети
вступление в контакт с персоналом
обновление троянской программы
атака на человека
получение доступа к узлу локальной сети
Получение доступа к персональным данным
Техническая составл
яющ
ая
Соц
иал
ьная составл
яющ
ая
Обобщенный план теста на проникновение
Инструментальный анализ защищенности
Для чего предназначен: Инвентаризация сетевых сервисов ИСПДн (устройства, ОС, службы,
ПО) Идентификация и анализ технологических уязвимостей ИСПДн
Типы используемых для анализа средств: Сетевые сканеры безопасности Хостовые сканеры безопасности (проверка ОС и приложений) Утилиты удаленного администрирования Утилиты для верификации найденных уязвимостей Утилиты для инвентаризации ресурсов
Инструментальный анализ защищенности
• Анализ средств защиты информации
• Анализ VPN-шлюзов
• Анализ антивирусных средств защиты
• Анализ систем обнаружения атак IDS/IPS
• Анализ межсетевых экранов
• Анализ систем защиты от утечки конфиденциальной информации
• Анализ безопасности сетевой инфраструктуры
• Анализ безопасности коммутаторов
• Анализ безопасности маршрутизаторов
• Анализ безопасности SAN-сетей
• Анализ безопасности сетей WLAN
Инструментальный анализ защищенности
• Анализ безопасности общесистемного программного обеспечения
• Анализ ОС Windows
• Анализ ОС UNIX
• Анализ ОС Novell Netware
• Анализ безопасности прикладного программного обеспечения• Анализ безопасности баз данных
• Анализ безопасности почтовых серверов
• Анализ безопасности Web-серверов
• Анализ безопасности Web-приложений
• Разработка технического задания на создание системы защиты персональных данных
• Разработка технического проекта системы защиты информации
• Определение подразделений и назначение лиц, ответственных за эксплуатацию средств защиты информации с их обучением по направлению обеспечения безопасности ПДн
• Проведение макетирования и стендовых испытаний средств защиты информации
• Разработка эксплуатационной документации на ИСПДн и средства защиты информации, а также организационно-распорядительной документа ции по защите информации (приказов, инструкций и других документов)
Проектирование и создание системы защиты персональных
данных
• Акты классификации • Частная модель угроз безопасности • Модель нарушителя• Перечень обрабатываемых персональных данных,• Перечень информационных систем персональных, • Перечень подразделений и должностей, допущенных к
работе с персональными данными • Положение об обработке персональных данных • Положение об организации и обеспечению защиты
персональных данных • Положение о подразделении, осуществляющем
функции по организации защиты персональных данных
Комплект ОРД
• Дополнения разделы трудовых договоров о конфиденциальности
• Дополнения в разделы должностных инструкций ответственных лиц и сотрудников в части обеспечения безопасности персональных данных
• Инструкции пользователям информационных систем персональных данных
• Инструкции администраторам информационных систем персональных данных
• План внутренних проверок состояния защиты персональных данных
Комплект ОРД
• установка пакета прикладных программ в комплексе с программными средствами защиты информации;
• опытная эксплуатация средств защиты информации в комплексе с другими техническими и программными средствами в целях проверки их работоспособности в составе ИСПДн и отработки ПДн;
• приемо-сдаточные испытания средств защиты информации по результатам опытной эксплуатации;
• оценка соответствия ИСПДн требованиям безопасности ПДн.
Ввод в действие системы защиты персональных данных
• Для ИСПДн 1 и 2 классов – рекомендуется проведение аттестации по требованиям безопасности информации
Преимущества аттестации:• Делегирование рисков несоответствия действующему
законодательства органу по аттестации, выдавшему аттестат соответствия
• Упрощение процедуры проверки со стороны регуляторов
Аттестация ИСПДн
Проект по защите персональных данных (предпроектная фаза)
IОбследование
ИСПДн
АНАЛИЗ ВНУТРЕННИХ НОРМАТИВНЫХ ДОКУМЕНТОВ,
РЕГЛАМЕНТИРУЮЩИХ ПОРЯДОК ОБРАБОТКИ И ЗАЩИТЫ ПДН
Раздел отчетаРезультаты оценки сложившейся ситуации.Выявленные несоответствия требованиям нормативных документов РФ.
ОПРЕДЕЛЕНИЕ ИСПОЛЬЗУЕМЫХ СРЕДСТВ ЗАЩИТЫ ПДН, И ОЦЕНКА
ИХ СООТВЕТСТВИЯ ТРЕБОВАНИЯМ НОРМАТИВНЫХ ДОКУМЕНТОВ РФ
Раздел отчетаСостав используемых средств защиты ПДн.Выявленные несоответствия требованиям нормативных документов РФ.
ОПРЕДЕЛЕНИЕ ПЕРЕЧНЯ ПДН,ПОДЛЕЖАЩИХ ЗАЩИТЕ
Раздел отчетаПеречень ПДн, обрабатываемых в ИСПДн, подлежащих защите
ОПРЕДЕЛЕНИЕ СТЕПЕНИ УЧАСТИЯ ПЕРСОНАЛА В ОБРАБОТКЕ ПДН, ХАРАКТЕРА ВЗАИМОДЕЙСТВИЯ
ПЕРСОНАЛА МЕЖДУ СОБОЙ
Раздел отчетаРезультаты оценки степени участия
персонала в обработке ПДн, характера взаимодействия персонала между собой
IIРазработка отчета о проведенном обследовании
Отчет по результатам обследования текущего состояния выполнения
требований по защите ПДн в ИСПДн на соответствие требованиям нормативных
документов РФ
Проект по защите персональных данных (определение
требований)
IIIКлассификация
ИСПДн
Определение характеристик ИСПДн
Проект распоряжения о классификации ИСПДн
Классификация типовой ИСПДн
Классификация специальной ИСПДн
IVРазработка
модели угроз безопасности ПДн
Составление общего перечня угроз безопасности ПДн
Общий перечень угроз безопасности ПДн
Определение частной модели угроз безопасности ПДн
Частная модель угроз безопасности ПДнПроект распоряжения о классификации
ИСПДн(для специальной ИСПДн)
VРазработка
требований к СЗПДн
Разработка требований к СЗПДн Требования к СЗПДн
Разработка мероприятий по созданию СЗПДн
Перечень мероприятий по созданию СЗПДн
Разработка требований к составу и содержанию ОРД
Требования к ОРД
Определение перечня возможных к использованию сертифицированных
СЗИПеречень СрЗИ
Разработка Концепции построения СЗПДн
Концепция построения СЗПДн.
Проект по защите персональных данных (проектирование)
VIРазработка Технического задания
Техническое задание
VIIПроектирование СЗПДн
Эскизный проект
Технический проект
VIIIРазработка регламентирующей документации
Комплект ОРД
IXМакетирование и стендовые испытания СЗПДн
Программа и методика стендовых испытаний. Протоколы и заключение по
результатам стендовых испытаний.Основная эксплуатационная документация.
Проект по защите персональных данных (аттестация)
XРазработка пакета документов для проведения аттестации по требованиям
безопасности информации
Комплект документов для проведения аттестации по требованиям безопасности информации
XIПроведение аттестационных испытаний.
Оформление и выдача аттестата соответствия
Аттестат соответствия
Состав системы защиты персональных данных
• Антивирусная защита
• Криптографическая защита ПДн в процессе их хранения
и передачи по сети
• Защита персональных данных от несанкционированного
доступа
• Анализ защищённости ПДн
• Защита от информационных атак
• Мониторинг информационной безопасности
Антивирусная защита информации
• Антивирус + Антиспам для рабочих станций• Антивирус для серверов (Windows/Unix)• Антивирус для почтовых серверов• Антивирус для Интернет-шлюзов• Корпоративный антивирус Dr.Web Enterprise Suite
• Наличие сертификатов ФСБ, ФСТЭК и МО РФ• Соответствие техническим требованиям по защите
персональных данных
Многовендорная антивирусная защита
Для выявления вирусов
используются различные продукты
от разных производителей на разных уровнях ИТ-инфраструктуры:
1. На уровне шлюза
2. На уровне серверов
3. На уровне рабочих станций пользователей
Почтовый Почтовый серверсервер
ВирусыВирусы
Межсетевой Межсетевой экранэкран
SMTPSMTP-шлюз-шлюз
ИнтернетИнтернет
AVAV
AVAV
AVAV
AVAV
AVAV
AVAV
Изолированный сегмент, где обрабатываются персональные
данные
Рабочие станции пользователей
Сервер
Принтер
Рабочие станции
Выделенный сегмент терминального доступа
Защита от НСД при помощи наложенных средств защиты
Сеть Интернет
Серверпечати
АРМ локальных пользователей с
агентами контроля портов
АРМ администратора
системы
Система защиты от НСД «Панцирь»
• Механизмы разграничения доступа к локальным и разделенным в сети ресурсам – к файловым объектам, к объектам реестра ОС, к внешних накопителям, к принтерам, к сетевым хостам и др.;
• Механизм управления подключением устройств;• Механизм обеспечения замкнутости программной среды,; • Механизмы контроля целостности файловых объектов
(программ и данных) и контроля корректности функционирования КСЗИ;
• Механизм авторизации, позволяющий подключать аппаратные средства ввода парольных данных (eToken и др.);
• Механизм шифрования данных, реализующий ключевую политику, обеспечивающую невозможность несанкционированно раскрыть похищенную информацию.
Использование сертифицированных версий
ОС Windows
• Отсутствие необходимости установки дополнительных сертифицированных «наложенных» средств защиты информации и
• ПО проверено на отсутствие НДВ, обеспечено выполнение требований нормативных документов, регламентирующих применение защищенных автоматизированных систем;
• Каждый сертифицированный программный продукт имеет оценочный уровень доверия ОУД 1 (усиленный) в соответствии с РД “Безопасность информационных технологий. Критерии оценки безопасности информационных технологий”, утвержденным Гостехкомиссией в 2002 г.
• Выданные сертификаты подтверждают, что сертифицированные продукты могут использоваться для построения АС до класса защищенности 1Г включительно, т.е. это ПО обеспечивает возможность обработки конфиденциальной информации
Криптографическая защита персональных данных
Особенности использования продукта Secret Disk:
• Использование методов «прозрачного» шифрования
• Отключенный зашифрованный диск выглядит как неформатированный
• Шифрование системного раздела• Многопользовательская работа• Контроль начальной загрузки• Поддержка нескольких ОС• Шифрование разделов жесткого диска• Шифрование съемных носителей информации• Наличие сертификатов ФСТЭК и заключения ФСБ
Технология виртуальных частных сетей
Технология виртуальных частных сетей позволяет:
• создание в инфраструктуре IP –сетейзащищенных виртуальных сетей в составе локальных и территориально-распределенных структур;
• обеспечение контроля над информацией, поступающей в защищаемую сеть или выходящей из защищаемой сети;
• встроенные средства криптографической защиты обеспечивают шифрование и имитозащиту данных.
Keyboard
Mouse
Keyboard
Mouse
ИнтернетИнтернет
Криптошлюз 1
ЛВС 1
Keyboard
Mouse
Криптошлюз 2
ЛВС 2
Решение по обнаружению и предотвращению атак
• Выявление сетевых атак, направленных на нарушение информационной безопасности автоматизированных систем
• Мониторинг сетевого трафика, включающий анализ информационных потоков, используемых сетевых протоколов и т.д.
• Выявление аномалий сетевого трафика автоматизированных систем
• Выявление распределенных атак типа «отказ в обслуживании» (DDoS)
• Оповещение администратора безопасности о выявленных информационных атаках
Решение по анализу уязвимостей
• Имитация информационных атак, с целью проверки устойчивости системы к воздействиям злоумышленников
• Анализ конфигурационных файлов на предмет выявления ошибок
Архитектура системы мониторинга
32
Сервер мониторинга информационной
безопасности
Коммуникационное оборудование (маршрутизаторы, коммутаторы,
серверы доступа и др.)Рабочие станции
Средства защиты(системы выявления атак, межсетевые экраны, антивирусные системы и др.)
Серверы
АРМ администратора безопасности
AАгентмониторинга
Агентмониторинга
Агентмониторинга
Агентмониторинга
События безопасности
AAAA
A
A
Сеть передачи данных
Принцип работы SIEM
Тысячи сообщений
Десятки сообщений
Миллион сообщений
Антивирусная подсистема
Маршрутизаторы, коммутаторы
Межсетевые экраны
Системы обнаружения
вторжений
Серверы, операционные
системы
Системы аутентификации
Приоре-тизация
Корреляция
Фильтрация
Нормализация
Агрегирование
Важность SIEM систем
34
SIEM создаёт централизованную точку контроля информационной безопасности
Сетевые устройства Серверы
Мобильные устройства
Рабочие станции
Системы безопас-
ности
Физический доступ
Приложе-ния
Базы данных
Учётные записи Email
Наши контакты
117105, г. Москва, ул. Нагатинская, д. 1
Телефон: +7 (495) 980-67-76
Факс: +7 (495) 980-67-75
http://www.DialogNauka.ru
e-mail: [email protected]