Научные работы по информационной безопасности (ИБ) и технической защите информации (ТЗИ)  

ОБ ОДНОМ ПОДХОДЕ К РАЗВИТИЮ МОДЕЛИ ТЕХНИЧЕСКОЙ КОМПЬЮТЕРНОЙ РАЗВЕДКИ
В актуальнейшей области компьютерной безопасности исследованы и успешно решены многие вопросы, но общего подхода на основе системного анализа к созданию обобщенной модели компьютерных угроз, адекватной современному уровню информационных технологий, пока так и не выработано. В данной статье предложен подход к решению этой сложной научной проблемы создания модели компьютерных угроз информационной безопасности.

Выводы. Для обеспечения технической защиты информации предложен и обоснован новый актуальный подход к созданию Модели технических компьютерных угроз информационной безопасности. Системный анализ показал, что объектами защиты от технических компьютерных угроз являются: компьютерные системы (сети) и характеристики их пользователей и программно-аппаратных средств. Синтез Модели ТКУ осуществлен на основе выделения следующих 9 типов угроз: семантических, алгоритмических, вирусных, разграничительных, сетевых, потоковых, аппаратных, форматных и пользовательских технических компьютерных угроз. Необходимо особо отметить, что все эти 9 типов компьютерных угроз необходимо учитывать в первую очередь при обеспечении безопасности информации в ключевых системах информационных инфраструктур - ОБИ КСИИ, являющихся по существу гетерогенными территориально распределенными компьютерными сетями, аналогичными Интернет.

ПОЛЬЗОВАТЕЛЬСКАЯ ТЕХНИЧЕСКАЯ КОМПЬЮТЕРНАЯ УГРОЗА И СИСТЕМНЫЙ АНАЛИЗ МЕТОДОВ ОБРАБОТКИ ЗАКРЫТЫХ ЗАПРОСОВ К БАЗАМ ДАННЫХ
В данной работе исследована пользовательская техническая компьютерная угроза и предложены способы защиты от нее на основе обработки закрытых запросов к базам данных.
Выводы. Для защиты от пользовательской технической компьютерной разведки можно применять технологию обработки закрытых запросов к базам данных, предложенную Д.В. Асоновым. Наиболее перспективным является метод защиты путем обработки закрытых запросов на основе защищенных вычислительных устройств.

ДЕВЯТЬ УСЛОВИЙ МАКСИМАЛЬНО СЛОЖНОЙ ПРЕДМЕТНОЙ ОБЛАСТИ ДЛЯ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В актуальнейшей области информационной безопасности исследованы и успешно решены многие вопросы, но общего подхода к выделению условий максимально сложной предметной области для систем информационной безопасности, пока так и не выработано. В данной статье предложен подход к решению этой сложной научной проблемы на основе использования познающе-диагностических систем информационной безопасности.

Вывод. Для обоснованной классификации систем защиты информации управленческих АСОИ необходимо сформулировать наиболее важные условия и категории сложности различных предметных областей. В докладе приведены девять условий максимальной сложности предметной области и предложено использовать в самых сложных случаях миварный подход для создания интеллектуальных систем информационной безопасности.

ПОДХОД К ЗАЩИТЕ ИНФОРМАЦИИ НА ОСНОВЕ ЛОКАЛЬНЫХ КОРРЕКТИРОВОК ВЫЧИСЛЕНИЙ И ОБРАБОТКИ ДАННЫХ
В докладе предложен подход к защите информации в компьютерах, на основе применения локальных корректировок вычислений и обработки данных, т.е. адаптивного подхода к обработке данных.

Вывод. Применение локальных корректировок вычислений и обработки данных (адаптивного подхода к обработке данных) является перспективным для защиты информации в компьютерах и рабочих станциях.

НЕКОТОРЫЕ ВОЗМОЖНОСТИ ИСПОЛЬЗОВАНИЯ СЕТИ ИНТЕРНЕТ В ВЫДЕЛЕННЫХ ПОМЕЩЕНИЯХ БЕЗ НАРУШЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
Проблема использования компьютеров, подключенных к сети Интернет в выделенных помещениях, является актуальной. Практически все руководители организаций и ответственные должностные лица обоснованно хотят иметь возможность использования богатых возможностей сети Интернет в своих рабочих кабинетах. Противоречие состоит в том, что кабинеты таких должностных лиц, как правило, являются выделенными помещениями, в которых запрещено размещение абонентских пунктов сети Интернет.

Таким образом, возможны как минимум два подхода к использованию сети Интернет в выделенных помещениях, которые не нарушают установленный порядок, а только налагают некоторые новые организационные или организационно-технические меры для недопущения нарушений существующей системы обеспечения безопасности информации.

ЗАЩИТА ИНФОРМАЦИИ В МИВАРНЫХ БАЗАХ ДАННЫХ И ПРАВИЛ
В докладе рассмотрены основные возможности защиты информации в самоорганизующихся эволюционных миварных базах данных и правил.

Вывод. Ограничения целостности в миварной модели данных позволяют реализовать все традиционные ограничения целостности, а также дополнительно реализовать более конкретные, "адресные" ограничения целостности, путем задания специальных отношений (правил) по защите информации и ограничению целостности.

О МОДУЛЬНОМ ПОДХОДЕ К ПОСТРОЕНИЮ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ИЗМЕНЕНИИ СОСТАВА ОБЪЕКТА ИНФОРМАТИЗАЦИИ БЕЗ ЕГО ПЕРЕАТТЕСТАЦИИ
В настоящее время сложилась такая практика, что при малейшем изменении состава технических средств объекта информатизации требуется его полная переаттестация. Также запрещается перемещать компьютеры и технические средства. Современная компьютерная техника не является очень надежной и рассчитана на эксплуатацию в течение 3 лет. Кроме того, каждый год возможности компьютеров значительно изменяются, а за 3 года происходит смена поколений ЭВМ. Аттестация обязательно должна проводиться раз в пять лет, а все промежуточные переаттестации значительно увеличивают стоимость обеспечения защиты информации и уменьшают экономическую эффективность предприятий и организаций.

Предлагаемый модульный ("математико-арифметический") подход к созданию и функционированию систем защиты информации требует более полного и практического исследования. Если такой подход получит одобрение соответствующих органов, то его внедрение позволит значительно сократить затраты на поддержание систем защиты информации, что является весьма актуальным в современных экономических условиях. Считаем целесообразным специально подчеркнуть, что предлагаемый подход не противоречит существующим основополагающим документам в области технической защиты информации. Эти документы не запрещают специальному подразделению организации разрабатывать для себя систему защиты информации и осуществлять ее сопровождение.

СОВРЕМЕННЫЕ РОБОТОТЕХНИЧЕСКИЕ СИСТЕМЫ И НОВЫЕ УГРОЗЫ НАРУШЕНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
Современный уровень развития робототехнических систем характеризуется расширением возможностей, миниатюризацией, повышением сложности и интеллектуальности роботов. Более того, отдельные роботы могут взаимодействовать друг с другом при автономном выполнении сложных задач. С точки зрения возможных нарушений существующих систем защиты информации такое развитие роботов порождает новые угрозы, которые рассматривались раннее лишь в фантастических фильмах.

Таким образом, современные робототехнические системы порождают новые угрозы для систем защиты информации, но, в то же время, и значительно расширяют возможности для успешного ведения антитеррористической деятельности. Для укрепления систем защиты информации необходимо срочно разрабатывать новые способы, средства и меры по противодействию робототехническим средствам сбора информации, прежде всего в плане укрепления контролируемых зон объектов защиты.
Для борьбы с роботами-разведчиками целесообразно использовать аналогичных роботов для защиты контролируемой зоны в воздухе, на земле и в воде. Надо срочно разрабатывать новые подходы для противодействия средствам разведки 21 века. Основной целью данной работы является выявление новых угроз системам защиты информации и привлечения внимания общественности к необходимости их учета и минимизации.

ОБ ОДНОМ ПОДХОДЕ К СОЗДАНИЮ РЕВИЗОРОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОТДЕЛЬНЫХ КОМПЬЮТЕРАХ
В докладе рассмотрена проблема созданию ревизоров обеспечения безопасности информации (ОБИ) на отдельных компьютерах.
Одной из задач обеспечения безопасности информации является контроль работы пользователей на ПЭВМ. Известно, что на некоторых компьютерах, в зависимости от категории, разрешена обработка конфиденциальной информации, но некоторые пользователи обрабатывают такую информацию на не категорированных компьютерах. В настоящее время, для контроля ОБИ используют специальное программное обеспечение, которое предоставляет возможность поиска в заданные интервалы времени ключевых слов на магнитных носителях информации (ГМД или диски компьютера). Недостатком данного способа контроля является то, что представляется возможным проводить его только периодически. Однако грамотный пользователь знает о том, что существуют специальные программы гарантированного стирания информации, типа WIPEINFO. Следовательно, если информацию обработать на компьютере, а затем уничтожить ее, то никаких следов нарушения не остается. Выявить такие нарушения можно только в момент их производства, что достаточно сложно.
Предлагается разработать специальное программное средство "ревизор ОБИ", который по типу антивирусных ревизоров, постоянно находился бы в памяти и вел контроль обрабатываемой информации на ПЭВМ. В случае выявления фактов нарушения, ревизор ОБИ зафиксирует их. Естественно, такое средство должно быть защищено от взлома, а работать без него на ПЭВМ необходимо запретить. Для такого ревизора необходимо выделить на диске специальную область памяти, в которую в закрытом виде будет записываться "журнал контроля за работой ПЭВМ". Ревизор может либо регулярно фиксировать фрагменты обрабатываемых данных, либо перехватывать информацию по заранее заданным ключевым словам, вводимым пользователем с клавиатуры. Сотрудник ОБИ будет совершать регулярные обходы всех пользователей, считывать информацию "ревизоров ОБИ", расшифровывать ее и проводить анализ, выявляя факты нарушения режима ОБИ. В перспективе, представляется возможным создать сетевую версию такого продукта. Итак, пользователь знает о том, что на ПЭВМ стоит "ревизор ОБИ", который нельзя отключить или повредить, а любые нарушения режима могут быть выявлены службой ОБИ. Представляется необходимым разработка и создание такого "ревизора ОБИ", ведь даже сам факт его существования и применения на компьютерах заставит задуматься нарушителей, которые в настоящее время считают себя в безопасности. Создание "ревизора ОБИ" позволит повысить уровень безопасности и сократить количество нарушений ОБИ. Кроме того, повсеместное внедрение таких ревизоров позволит руководству контролировать работу пользователей ПЭВМ, выявлять факты затраты ресурсов машинного времени на непроизводственные нужды.
Вывод. Для контроля за работой пользователей ПЭВМ предлагается разработать специальное программное системное обеспечение "ревизор ОБИ", повсеместное внедрение которого позволит значительно сократить непроизводственные затраты машинного времени и выявлять факты нарушения режима обработки информации, что приведет к повышению производительности и безопасности труда персонала организации.

Переход на главную страницу
О.О. Варламов
Россия, Москва, Московская академия рынка труда
и информационных технологий

ДЕВЯТЬ ОСНОВНЫХ ТИПОВ КОМПЬЮТЕРНЫХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ВЫДЕЛЕННЫХ ПО ПРИНЦИПАМ ПОСТРОЕНИЯ АППАРАТУРЫ И ФУНКЦИОНАЛЬНОМУ ПРЕДНАЗНАЧЕНИЮ УГРОЗ

В докладе обосновывается выделение 9 типов компьютерных угроз для создания системной модели компьютерных угроз информационной безопасности.

Рассмотрим подход к классификации компьютерных угроз в целях обеспечения технической защиты информации. Доминирующий в настоящее время подход, при котором под компьютерной разведкой понимают только получение информации из баз данных ЭВМ, включенных в компьютерные сети, а также информации об особенностях их построения и функционирования безнадежно устарел. В дальнейшем вместо расплывчатого неоднозначного термина "компьютерная разведка" (КР) для проведения исследований исключительно в области технической защиты информации будем употреблять термин: "технические компьютерные угрозы". Объектом защиты (ОЗ) информационной безопасности (ИБ) от технических компьютерных угроз (ТКУ) являются компьютерные системы и сети (ПЭВМ, многопроцессорные ЭВМ, суперЭВМ и компьютерные системы, информационно-вычислительные сети, программно-аппаратные комплексы, программное обеспечение ЭВМ, периферийное компьютерное оборудование, а также различное оборудование, содержащее встроенные процессоры и микро-компьютеры). Объектами защиты от ТКУ, прежде всего, являются непосредственно сами компьютеры. Однако, путем ТКУ можно получать данные непосредственно о пользователях (людях и программах). Напомним, что пользователями являются не только люди, но и отдельные программы или программно-аппаратные комплексы. Договоримся не относить к ТКУ "агентурные" способы добывания информации: телеконференции, добывание паролей путем подкупа или обмана, передача данных через компьютерные сети, т.к. сеть в данном случае выступает не более чем как канал связи. Итак, выделим три типа источников информации для технических компьютерных угроз (КР): 1) данные, сведения и информация обрабатываемые, в т.ч. передаваемые и хранимые, в компьютерных системах и сетях; 2) характеристики программных, аппаратных и программно-аппаратных комплексов; 3) характеристики пользователей компьютерных систем и сетей.
Принципиально важно, что компьютерные системы являются многоуровневыми. Например, в эталонной модели взаимодействия открытых систем (ЭМВОС) выделяют семь уровней. На одинаковых компьютерах можно устанавливать совершенно различные программные комплексы для выполнения разнообразных задач. И, наоборот, на аппаратно разных физических компьютерах можно устанавливать одинаковые программные среды и комплексы для решения однотипных задач. Многоуровневое построение обуславливает наличие на одной физической среде нескольких различных: объектов защиты, сред передачи данных и средств добывания информации, т.е. различных "виртуальных технических каналов утечки информации". По принципам построения программно-аппаратных комплексов, каналам утечки информации и функциональному предназначению ТКУ выделим:
компьютерную угрозу, обеспечивающую добывание информации из компьютерных систем и сетей; характеристик их программно-аппаратных средств и пользователей, которая, включает в себя, 9 типов ТКУ:
1. семантическую, обеспечивающую добывание фактографической и индексно-ссылочной информации путем поиска, сбора и анализа структурируемой и неструктурируемой информации из общедоступных ресурсов или конфиденциальных источников компьютерных систем и сетей, а также путем семантической (аналитической) обработки полученных и накопленных массивов сведений и документов в целях создания специальных информационных массивов;
2. алгоритмическую, использующую программно-аппаратные закладки и недекларированные возможности для добывания данных путем использования заранее внедренных изготовителем программно-аппаратных закладок, ошибок и недекларированных возможностей компьютерных систем и сетей;
3. вирусную, обеспечивающую добывание данных путем внедрения и применения вредоносных программ в уже эксплуатируемые программные комплексы и системы для перехвата управления компьютерными системами;
4. разграничительную, обеспечивающую добывание информации из отдельных (локальных) компьютерных систем, возможно и не входящих в состав сети, на основе несанкционированного доступа (НСД) к информации, а также реализация несанкционированного доступа при физическом доступе к похищенным компьютерам или машинным носителям информации (МНИ);
5. сетевую, обеспечивающую добывание данных из компьютерных сетей, путем реализации зондирования сети, инвентаризации и анализа уязвимостей сетевых ресурсов (и объектов пользователей) и последующего удаленного доступа к информации путем использования выявленных уязвимостей систем и средств сетевой (межсетевой) защиты ресурсов, а также блокирование доступа к ним, модификация, перехват управления либо маскирование своих действий;
6. потоковую, обеспечивающую добывание информации и данных путем перехвата, обработки и анализа сетевого трафика (систем связи) и выявления структур компьютерных сетей и их технических параметров;
7. аппаратную, обеспечивающую добывание информации и данных путем обработки сведений, получения аппаратуры, оборудования, модулей и их анализа, испытания для выявления их технических характеристик и возможностей, полученных другими типами ТКУ;
8. форматную, обеспечивающую добывание информации и сведений путем "вертикальной" обработки, фильтрации, декодирования и других преобразований форматов представления, передачи и хранения добытых данных в сведения, а затем в информацию для последующего ее представления Заказчику;
9. пользовательскую, обеспечивающую добывание информации о пользователях, их деятельности и интересах на основе определения их сетевых адресов, местоположения, организационной принадлежности, анализа их сообщений и информационных ресурсов, а также путем обеспечения им доступа к информации, циркулирующей в специально созданной легендируемой (заманивающей) информационной инфраструктуре (приманка).
Выводы. Объектами защиты от технических компьютерных угроз (технической компьютерной разведки) являются: компьютерные системы (сети) и характеристики их пользователей и программно-аппаратных средств. Целесообразно выделить следующие 9 типов технических компьютерных угроз (КР): семантическая, алгоритмическая, вирусная, разграничительная, сетевая, потоковая, аппаратная, форматная и пользовательская.

Переход на главную страницу
Варламов О.О.
Россия, Москва, Гостехкомиссия России, ovar@yandex.ru (ФИБ 2004 год)

СИСТЕМНЫЙ ПОДХОД К СОЗДАНИЮ МОДЕЛИ КОМПЬЮТЕРНЫХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Объектом защиты (ОЗ) информационной безопасности (ИБ) от технических компьютерных угроз (ТКУ) являются компьютерные системы и сети, которые включают: отдельные компьютеры, ПЭВМ, многопроцессорные ЭВМ и компьютерные системы, информационно-вычислительные сети, программно-аппаратные комплексы, программное обеспечение ЭВМ, периферийное компьютерное оборудование, различное оборудование, содержащее встроенные процессоры и микро-компьютеры и т.п.
В компьютерных системах и сетях обрабатывается, передается и хранится различная информация в виде фактографических сведений и различных данных. Для ТКУ могут представлять интерес и непосредственно сами компьютерные системы и сети, как составные части и средства автоматизированных систем сбора, обработки информации и различных систем управления. Кроме того, средствами ТКУ представляется возможным собирать данные непосредственно о пользователях (людях и программах) компьютерных систем и сетей, о режимах их работы, об их интересах и т.п. Возможно включение в ТКУ известных: угроз ПЭМИН и радио, оптоволоконных, акустических и т.д. угроз компьютерным и телекоммуникационным сетям. Не относятся к ТКУ: втягивание в телеконференции, добывание паролей путем подкупа или обмана, передача данных через компьютерные сети, т.к. сеть в данном случае выступает не более чем как канал связи.
Таким образом, под ТКУ будем понимать добывание информации из компьютерных систем и сетей, характеристик их программно-аппаратных средств и пользователей. Таким образом, выделим три типа источников информации для ТКУ:
1) данные, сведения и информация обрабатываемые, передаваемые и хранимые в компьютерных системах и сетях;
2) характеристики программных, аппаратных и программно-аппаратных комплексов;
3) характеристики пользователей компьютерных систем и сетей.

Компьютерные системы и сети строятся по многоуровневому принципу логического взаимодействия, алгоритмов обработки и передачи данных. Например, известна семиуровневая эталонная модель взаимодействия открытых систем. Принципиально важным является факт образования, "логико-алгоритмической" надстройки нескольких уровней взаимодействия над одним физическим уровнем компьютерных систем и сетей. Например, на одинаковых компьютерах можно устанавливать совершенно различные программные комплексы для выполнения разнообразных задач. И, наоборот, на аппаратно разных физических компьютерах можно устанавливать одинаковые программные среды и комплексы для решения однотипных задач. Следовательно, такое многоуровневое построение компьютерных систем и сетей обуславливает наличие на одной физической среде нескольких различных логических, виртуальных, алгоритмических, программно-аппаратных совокупностей объектов защиты, сред передачи данных и средств добывания информации, образующих различные "виртуальные" "технические каналы утечки информации". По принципам построения программно-аппаратных комплексов, каналам утечки информации и функциональному предназначению в ТКУ можно выделить следующие виды компьютерных угроз информационной безопасности.
Прежде всего, ТКУ позволяют добывать информацию в виде различных сведений, описаний, сообщений из открытых баз данных компьютерных сетей или на основе обработки полученных в электронном виде сведений и семантического анализа различных электронных документов (тексты, графические файлы, аудиозаписи, мультимедиа и т.п.). Таким образом, формируется вполне определенная совокупность ОЗ: текстов, сообщений и документов, среды их программной логической обработки и средств добывания в виде различных программных комплексов семантического анализа электронных документов. Иногда такой тип ТКУ называют "обрабатывающим", но так как этот термин не является однозначным, целесообразно этот тип ТКУ называть "семантической угрозой". Сразу подчеркнем, что в этом типе угрозы используются и другие методы обработки текстов, например, по ключевым словам и другие синтаксические методы. Однако, именно на уровне семантической обработки, которой могут предшествовать методы синтаксического анализа, формируются различные обработанные, обобщенные документы для последующей аналитической обработки специалистами, экспертами и аналитиками. Следовательно, данный тип ТКУ ("канал утечки") назовем семантической угрозой.
Следующий тип ТКУ обусловлен тем, что компьютерная техника и программное обеспечение закупается у посторонних производителей. Производители компьютеров могут вносить определенные изменения в состав и структуру компьютера, а также использовать различные аппаратные закладки для реализации специальных функций, в том числе и для последующего добывания информации из компьютеров. Сразу отметим, что разнообразные радиозакладки, микрофоны и т.п. могут не входить в ТКУ, т.к. относятся к другим видам технических угроз в зависимости от физической среды и решаемых задач. Кроме того, производители программного обеспечения также могут вносить в свои продукты различные программные закладки и недекларируемые возможности. Отдельные производители могут реализовывать совместные программно-аппаратные закладки. Так как все пользователи используют аппаратуры вместе с программами, то целесообразно объединить эти заранее вносимые изменения в один тип ТКУ. Все указанные выше закладки нарушают алгоритмы функционирования как аппаратуры, так и программ. Следовательно, данный тип ТКУ целесообразно называть алгоритмической угрозой.
По некоторой аналогии с предыдущим типом, рассмотрим использование вредоносных программ ("вирусов", "червей" и т.п.), которые для благозвучности и в соответствии со сложившейся терминологией можно обобщенно называть "вирусы". Отметим, что данные программы также оказывают воздействие на компьютерные системы и сети, но в отличие от алгоритмической угрозы, вредоносные программы применяются только на программном уровне и для уже функционирующих программных комплексов. Логико-физическое объединение объектов защиты на программном уровне, среды распространения, т.е. внедрения, обеспечения доступа вредоносных программ в уже действующие системы с последующим перехватом управления, модификацией или копированием данных из компьютеров, а также специальных средств-вирусов, позволяет выделить данный тип ТКУ, который для однозначности именования считаем целесообразным называть: вирусная угроза.
В связи с повсеместным распространением компьютерных систем, все более широкое применение находит добывание информации или воздействие на нее путем физического контакта с самой компьютерной системой и нарушения режима доступа и разграничения полномочий различных пользователей компьютеров. В некотором смысле, данный вид добывания информации выходит за рамки ТКУ (близок к агентурной), но средства защиты информации на самом компьютере представляют собой традиционные программно-аппаратные комплексы недопущения несанкционированного доступа (НСД), известные с самого зарождения ЭВМ. Кроме того, пользователь компьютерной системы может совершенно неумышленно получить доступ к непредназначенной для него информации, что обуславливает рассмотрение этого канала утечки информации в рамках ТКУ. Более того, программно-аппаратные средства разграничения доступа, различные парольные защиты успешно использовались и ранее, даже до выделения ТКУ. Однако, исходя из определения ТКУ, и с учетом отличия от агентурных угроз, целесообразно включить данный вид угроз в ТКУ. По существу данная угроза основана на нарушении установленной системы разграничения или ограничения доступа, а данный тип ТКУ целесообразно называть: разграничительная угроза.
С появлением информационно-вычислительных сетей ЭВМ, называемых для краткости: компьютерные сети, появился новый тип ТКУ, основанный на добывании информации из компьютерных сетей путем удаленного доступа к ресурсам сетей, копирования информации, а также блокирования доступа к ним, модификация, перехват управления или скрытие, маскирование своих действий. Добывание информации осуществляется на основе реализации зондирования сети, инвентаризации и анализа уязвимостей сетевых ресурсов (и объектов пользователей) и последующего удаленного доступа к информации путем использования выявленных уязвимостей систем и средств сетевой (межсетевой) защиты ресурсов (межсетевые экраны, шлюзы и т.п.). Таким образом, формируется новый, отличный от всех других, канал добывания информации. Подчеркнем, что целью этой ТКУ является добывание фактографической информации из компьютеров путем удаленного доступа через информационно-вычислительные сети ЭВМ. Следовательно, данный тип ТКУ целесообразно называть: сетевая угроза.
В отличие от сетевой угрозы, следующий тип ТКУ является в некотором роде аналогом радиоэлектронной угрозы каналов связи компьютерных сетей путем добывания информации и данных на основе перехвата и обработки потока передаваемых по сетям данных, т.е. сетевого трафика, выявления структур компьютерных сетей и их технических программно-аппаратных характеристик. Перехват потока данных ведется комплексно, с использованием различным методов доступа к сетевому трафику. Прежде всего, перехват трафика может вестись средствами физического доступа к каналам связи компьютерных сетей с последующей его обработкой на соответствующем логическом уровне, что и отличает этот тип угроз от радиоэлектронной, оптоэлектронной, акустической и т.п. угроз. Кроме того, перехват трафика и сбор служебной информации может вестись непосредственно в компьютерных сетях путем получения доступа к межсетевому уровню взаимодействия сетей, типа Интернет. Системообразующим, основным фактором данного типа ТКУ является именно перехват сетевого потока данных. Следовательно, данный тип ТКУ целесообразно называть: потоковая угроза.
На самом низком, физическом уровне взаимодействия компьютерных систем и сетей добывается информация непосредственно об аппаратуре, оборудовании ("железе"), т.е. самих компьютерах, модулях и их составляющих. Прежде всего, данную информацию можно получать с помощью других видов технических угроз ИБ. Также добывание этой информации возможно путем получения (покупки) аппаратуры, отдельных модулей и их последующего изучения, испытания и т.д. Возможно добывание информации путем обработки сведений, полученных другими типами ТКУ. В современных условиях от характеристик компьютеров и их модулей непосредственно зависят характеристики автоматизированных систем управления, систем сбора, передачи, обработки и представления информации, беспилотных транспортных средств, различных роботизированных систем и всех технических средств, использующих компьютерные технологии. Например, как известно, в криптографии именно от характеристик существующих компьютерной системы зависят все основные параметры кодов. Данный тип ТКУ требует повышенного внимания и специального исследования. Исходя из названия уровня, данный тип ТКУ целесообразно называть: аппаратная угроза.
Вышеперечисленные типы ТКУ образуют как бы "горизонтальные" каналы добывания информации в модели угроз. Вместе с тем, имеет место и "вертикальный" канал добывания информации путем обработки и преобразования добытых данных в сведения, а затем в информацию для последующего ее представления заказчику, пользователям. К данным преобразованиям можно отнести фильтрацию, изменение форматов, декодирование, различные математические и логические преобразования, стеганографию и, в некотором смысле - криптографию, которая рассматривается отдельно. Данный тип ТКУ является относительно новым, но целесообразность его выделения обусловлена сложностью и наличием множества логических уровней в современных компьютерных системах, для которых обязательным условием их функционирования является использование различных форматов представления информации на разных уровнях взаимодействия компьютерных систем. Данный канал получения информации образуются путем соответствующих преобразований форматов от некоторых цифровых данных в сведения, сообщения, документы, вплоть до информации, которая поступает на вход семантической обработке. Исходя из особой важности преобразования форматов представления данных, эту ТКУ целесообразно называть: форматной угрозой.
В связи с повсеместным использованием компьютерных сетей, некоторая информация, самого верхнего уровня, о непосредственных пользователях-людях может добываться техническими средствами, что ранее было прерогативой исключительно агентурных методов. Например, путем системного анализа запросов человека в различные базы данных и к информационным ресурсам, участия его в телеконференциях, получения его адресно-именной информации и т.п. представляется возможным добывание информации о пользователях, их деятельности и интересах. Кроме того, путем обеспечения изучаемым пользователям доступа к информации, циркулирующей в специально созданной легендируемой (заманивающей) информационной инфраструктуре (приманка) также возможно добывание техническими средствами информации об интересах пользователей, их организационной принадлежности, функциональным обязанностям и других сведений (пороках, запросах, проблемах личного характера, психологического портрета и т.п.), которые могут использоваться для агентурных целей. Специально подчеркнем, что пользователями компьютерных сетей являются не только люди, но и отдельные программы или программно-аппаратные комплексы. Данный тип ТКУ целесообразно называть: пользовательская угроза.
На данном этапе развития компьютерных систем и сетей не целесообразно выделение других типов ТКУ, так как уже сформулированные 9 типов угроз охватывают все существующие многоуровневые "горизонтальные" и "вертикальные" каналы добывания информации из компьютерных систем и сетей. Объединение указанных типов также не целесообразно, так как все выделенные каналы добывания информации требуют разработки своих уникальных специфических методик оценок возможностей, а также рекомендаций по технической защите информации. Совмещение типов компьютерных угроз не позволит создать конкретные методики оценки, из-за разнородности каналов добывания информации. Тем не менее, важным является создание системной, комплексной "метаметодики" оценки компьютерных угроз для технической защиты информации. Однако, внутри указанных типов возможно выделение нескольких подтипов угроз, например, по виду добываемой информации на: фактографическую ("видовую") и параметрическую. Кроме того, внедрение автоматизированных комплексных систем добывания делает возможным представление практически всей аппаратуры и средств технического добывания в качестве периферийных устройств компьютерных систем. В настоящее время, практически все сложные приборы и устройства включают в свой состав компьютеры, процессоры и различные компьютерные модули для реализации функций обработки данных и информации.
Выводы. Таким образом, для создания модели компьют

Переход на главную страницу
УДК 004.82:007.52
С.В. Блохина, Л.Е. Адамова, Е.Г. Колупаева, Т.С. Потапова, О.О. Варламов
ООО "МИВАР", АНО "Учебный центр "Эшелон", ФГУП НИИ Радио, г. Москва,
ovar@narod.ru
Разработка учебных программ с элементами искусственного интеллекта для обучения в области информационной безопасности и защиты персональных данных
В статье показаны особенности создания различных учебных программ с элементами искусственного интеллекта для обучения в области обеспечения информационной безопасности (ИБ) и защиты персональных данных (ЗПДн). В качестве элементов искусственного интеллекта использовались программы, типа УДАВ. Эти программы позволяют описывать сложные предметные области и проводить на них логическую обработку и вычисления необходимых значений.
Введение
Область технической защиты информации очень тесно связана с областью искусственного интеллекта (ИИ), т.к. все самые современные методы ИИ сразу же находят свое применение как для организации атак, так и для защиты информации. Более того, методы ИИ можно использовать и для проведения обучения людей.
В настоящее время актуальность обучения в области защиты персональных данных (ПДн) при их обработке в информационных системах персональных данных (ИСПДн) обусловлена следующим. Все операторы в России должны привести свои ИСПДн в соответствие с требованиями закона №152-ФЗ «О персональных данных» от 27 июля 2006 г. не позднее 1 января 2010 года. Количество зарегистрированных операторов ПДн постоянно увеличивается. На момент написания работы их количество превысило 54 тысячи.
Кроме того, актуальность проблемы защиты ПДн обусловлена целым рядом причин, как общемировыми: расширение сферы применения компьютеров и т.п., так и специфическими российскими, например, большим количеством квалифицированных, но бедных технических специалистов или традиционное русское "авось" по отношению к обеспечению любой безопасности.
Целью данной работы является обоснование необходимости создания учебных программ с элементами искусственного интеллекта для обучения в области информационной безопасности и защиты персональных данных.
Уровни обсуждения проблемы защиты ПДн
К проблеме обеспечения безопасности ПДн существует несколько подходов. Прежде всего, необходимо отметить факт существования двух разных уровней обсуждения этой проблемы.
На первом уровне: политико-юридическом все проблемы являются достаточно новыми и решаются правовые вопросы, ведутся споры о понятиях, сроках и т.д. Например, до сих пор четко не определено, что же такое "персональные данные". Такие же споры ведутся и по другим понятиям. На наш взгляд, эти споры обусловлены тем, что информатика продолжает стремительно развиваться и расширять сферу своего применения. Многие понятия, привычные еще вчера, в настоящее время имеют уже совсем другое решение, а через 5-10 лет все опять может измениться. Конечно, юристам проще иметь дело с чем-то "застывшим", фиксированным, имеющим долгую историю. Информатика сейчас все делает наоборот: именно свойствами информатики обусловлены правовые сложности и наличие споров и противоречий. В ближайшее время ничего не изменится: юристы не успевают за развитием информатики.
На втором уровне: техническом - проблемы защиты ПДн являются продолжением и "плавным" развитием методов технической защиты информации (ТЗИ) и противодействия техническим разведкам (ПД ТР). По сути, все методы и задачи остались теми же, но изменился только объект защиты. Теперь это "персональные данные". Причем, с точки зрения ТЗИ и ПД ТР все равно, что такое ПДн с юридической точки зрения. Отметим, что область ТЗИ и ПД ТР на "западном сленге" называется - "информационная безопасность" (ИБ), хотя эти понятия не совсем равнозначные, но для обычных людей все эти три термина стали синонимами.
Специалистам в области информационной безопасности хорошо известно, что можно защищать любые данные ограниченного доступа, а "персональные данные" - это всего лишь одна из форм таких данных. В зависимости от физической среды и особенностей передачи и/или обработки данных будут применяться уже известные и вновь разработанные методы ТЗИ, ПД ТР и ИБ. Поэтому на техническом уровне обеспечения безопасности ПДн проблем гораздо меньше и имеют они абсолютно другую природу.
Подчеркнем, что новые методы и достижения в области искусственного интеллекта (ИИ) и обработки информации порождают и совершенно новые, порой весьма неожиданные, возможности для создания угроз безопасности ПДн. Если внимательно изучить модель 9 видов технической компьютерной разведки, которая излагалась ранее [1-2], то можно выявить следующее. Как минимум, 2 вида компьютерной разведки: семантическая и пользовательская - являются непосредственным следствием применения методов ИИ, а ранее подобные задачи могли решаться только людьми. В настоящее время возможности технических средств по обработке и анализу информации в автоматическом режиме значительно возрастают, благодаря достижениям информатики, а в первую очередь - области ИИ. При обучении все это необходимо предусмотреть. Кроме того, в самом процессе обучения надо применять новые методы и средства ИИ.
Необходимость включения основ представления информации и обзора возможностей и особенностей технической разведки
Опыт обучения безопасности ПДн показывает, что необходимо прежде всего объяснять основы представления информации в виде миварного пространства и вектора-"двойки": 1) материальный носитель информации и 2) содержание (смысл) информации [1-2]. Без этого обучаемые не могут понять: как и почему могут проявляться "материальные носители информации" в различных физических средах. Подчеркнем, что применение миварного подхода в обучении является новым элементом и требует отдельного упоминания и обоснования. Именно миварный подход наглядно показывает как связаны носители и смысл информации, а также то, что одинаковые по смыслу сообщения могут иметь абсолютно различную физическую среду - материальный носитель.
Большой интерес у слушателей вызывает и разработанная пространственно-временная модель универсального описания хранения и передачи информации [4]. Эта модель основывается на выделении: отправителя информации, времени передачи и получателя. Если отправитель и получатель различны, а время передачи мало, то это передача информации. Если отправитель и получатель одинаковы, а время передачи велико, то - это хранение информации. Возможны различные варианты, но данная модель очень полезна и удобна для анализа технической разведки.
В этом же разделе целесообразно сразу предложить классический подход к определению "канала" технической разведки [3], когда выделяют (вектор-"тройку"):
1) источник информации (объект защиты),
2) среда передачи данных (материального носителя информации),
3) средства добывания информации (приемник материального носителя информации), который и является инструментом ТР.
Наборы таких "троек" образуют различные "технические каналы добывания ("утечки") информации".
Напомним, что уже сейчас известно более 30 видов технических разведок по самым разнообразным физическим полям и проявлениям. После рассмотрения процессов передачи и обработки информации, которые могут проявляться опосредованно где угодно и когда угодно на основе всемирного закона "взаимосвязи мира", слушатели понимают особенности передачи и добывания материальных носителей информации. Затем целесообразно продемонстрировать обучаемым, на простых примерах, процедуры выявления "содержания информации" на основе материальных носителей.
Подчеркнем, что именно описание общей схемы, обзор возможностей и особенностей технической разведки наглядно демонстрирует обучаемым необходимость защиты ПДн на техническом уровне и обязательность построения специальной системы защиты информации (ПДн).
Угрозы, объекты, меры и основные принципы ИБ
На следующем этапе обучения целесообразно рассмотреть угрозы безопасности информации, условия ее использования, защищаемые объекты и их связь с ущербом, субъектами которого всегда являются люди. Особое внимание традиционно необходимо уделить 3 основным свойствам:
1) доступность,
2) целостность и
3) конфиденциальность,
а также двум относительно новым:
4) неотказуемости субъектов от выполненных действий и
5) защите от неправомерного тиражирования (авторские права).
После завершения обсуждения этих технических аспектов обеспечения безопасности любой информации, следует перейти к основным мерам и принципам обеспечения ИБ: правовым, морально-этическим, технологическим, организационным¸ физическим и техническим.
Удивительно, но для многих слушателей полным откровением является перечисленный порядок важности мер защиты. Почему-то практически все считают, что есть только физические и технические меры защиты. Это заблуждение необходимо обязательно и достаточно подробно объяснить.
Для дальнейшего понимания особенностей защиты ПДн в российских условиях необходимо рассказать слушателям о государственной системе защиты информации в России, ее истории, состоянии и перспективах. Здесь же целесообразно разъяснить основные термины: лицензирование, сертификация и аттестация.
Если позволяет время обучения, то надо привести виды сертификационных испытаний и заострить внимание слушателей на том, что за специальными сокращениями (например, "АС 1Г") стоит подробное описание таких требований на нескольких страницах текста. Для многих слушателей это также является важным открытием, облегчающим в дальнейшем понимание материала.
Нормативная база по защите персональных данных
Только после указанного выше материала целесообразно переходить непосредственно к нормативной базе и основным понятиям по защите ПДн. Желательно привести конкретные примеры ущерба от нарушения требований по защите ПДн.
Отметим, что традиционно обучение начинают, минуя указанные выше материалы, что создает дополнительные трудности для слушателей. Новизной нашего подхода является именно то, что все обучение надо излагать в указанной последовательности. Наш практический опыт успешного преподавания наглядно доказывает правильность нашего подхода.
Кроме того, традиционно слушателям ничего не рассказывают о новых и перспективных возможностях науки, прежде всего, в области ИИ. Следовательно, сильно уменьшается актуальное время полезности проведенного обучения, т.к. новые возможности ИИ регулярно, как правило, каждые 3-5 лет, значительно изменяют возможности как средств нападения, так и средств защиты информации. Считаем необходимым особенно подчеркнуть важность преподавания не только существующих угроз и средств защиты, но также и рассказа о ближайших перспективах технических средств и методов обработки информации. Например, разработанная с нашим участием программа "УДАВ" наглядно демонстрирует новые возможности ИИ по логической обработке сложных предметных областей в реальном времени и с линейной вычислительной сложностью [2].
Если времени для обучения мало, то надо привести только основные требования: федеральный закон о ПДн, основные положения постановлений Правительства РФ и приказ "трех" по проведению классификации ИСПДн. Необходимо упомянуть, что вводятся типовые и специальные ИСПДн. В типовых требуется обеспечение только конфиденциальности ПДн, а в специальных дополнительно требуется обеспечить хотя бы одну из характеристик безопасности ПДн: защищенность от уничтожения, изменения, блокирования, а также иных несанкционированных действий.
Всего выделено 4 класса типовых ИСПДн: К1 (значительные негативные последствия), К2 (негативные последствия), К3 (незначительные негативные последствия), К4 (не приводит к негативным последствиям). Отметим, что на практике структура классификации не очень понятна слушателям. Можно рекомендовать использовать модернизированное описание классов ИСПДн без таблицы, а перечнем классов, указанием последствий и описанием условий отнесения к каждому классу (пример в презентации). Это модернизированное описание выполнено нами и является достаточно новым и интересным материалом.
После изучения классификации, целесообразно переходить к обзору документов ФСТЭК России и ФСБ России, в которых изложены конкретные требования, рекомендации, основные мероприятия по обеспечению безопасности ПДн, методики и описания моделей угроз. Степень подробности изучения данных документов очень сильно зависит от запланированного времени обучения.
При проведении краткосрочных семинаров и обучений целесообразно дать только краткий обзор. При этом необходимо помнить, что в настоящее время документы ФСТЭК России относятся к информации ограниченного доступа. К сожалению, непосредственное чтение этих документов весьма затруднительно.
Изучение девяти видов компьютерной разведки
Наш опыт позволяет сделать вывод, что изучение компьютерной разведки и "технических мер по защите от НСД" целесообразно предварять описанием девяти видов компьютерной разведки. Эта модель "9 видов ТКР" [1-2], позволяет слушателям по существу разобраться в сложной и постоянно развивающейся области компьютерной разведки. Напомним, что по принципам построения программно-аппаратных комплексов, каналам распространения информации и функциональному предназначению выделяют: техническую компьютерную разведку, обеспечивающую добывание:
• информации из компьютерных систем и сетей;
• характеристик их программно-аппаратных средств и
• характеристик пользователей,
которая, включает:
1) семантическую,
2) алгоритмическую,
3) вирусную,
4) разграничительную (НСД),
5) сетевую,
6) потоковую,
7) аппаратную,
8) форматную и
9) пользовательскую компьютерные разведки.
Эту модель можно быстро, наглядно и красиво представить в презентации таким образом, что слушатели все хорошо понимают. Конкретные примеры можно подготовить самим или запросить у авторов данной статьи.
Подсистемы обеспечения безопасности и сравнение требований
В следующем разделе обучения следует рассмотреть мероприятия по защите ПДн, которые реализуются в рамках 6 подсистем, среди которых первые 4 хорошо известны по защите конфиденциальной информации, а последние 2 официально добавлены впервые, хотя также применялись и ранее:
1) управления доступом;
2) регистрации и учета;
3) обеспечения целостности;
4) криптографической защиты;
5) антивирусной защиты;
6) обнаружения вторжений.
В документах ФСТЭК России подчеркнуто: должна проводиться сертификация программного обеспечения (ПО) ИСПДн на недекларированные возможности (НДВ). Затем целесообразно провести сравнение требования к средствам защиты для автоматизированных систем (АС) и ИСПДн. Специалистами предложено следующее соотношение: К3 - 1Д; К2 - 1Г; К1 - 1В. Тогда, защита ИСПДн К1 аналогична защите государственной тайны, а защита К2 - конфиденциальной информации.
Завершение курса обучения зависит от целей и задач, от выделенных часов и т.п. Целесообразно привести прим

Переход на главную страницу
К.Э. Тожа, Е.Г. Колупаева, О.О. Варламов
ПРИКЛАДНЫЕ ИНТЕЛЛЕКТУАЛЬНЫЕ СИСТЕМЫ. ПОДХОД К ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ОТ ДЕВЯТИ ВИДОВ ТЕХНИЧЕСКОЙ КОМПЬЮТЕРНОЙ РАЗВЕДКИ
ООО "МИВАР", Москва, ovar@narod.ru
Введение
Исследованы возможности защиты персональных данных (ПДн) в прикладных интеллектуальных системах от девяти видов технической компьютерной разведки по актуальным требованиям российского законодательства. Обоснована необходимость проведения аттестации информационных систем персональных данных (ИСПДн) в целях обеспечения юридической защиты в любых случаях для операторов персональных данных. Разделяют агентурную и техническую разведки. Техническая разведка (ТР) непосредственно с людьми не работает, т.к. у нее совсем другие источники и методы получения информации. С развитием науки и техники, возможности всех видов технических разведок существенно расширяются.
Проблема обеспечения безопасности персональных данных
В настоящее время персональные данные относятся к информации ограниченного доступа. Не вдаваясь в "юридические" споры и исходя из технического смысла, получаем, что персональные данные - это некая информация о человеке (субъекте ПДн), проявляющаяся в различных физических средах и которую надо защищать. Под защитой ПДн понимают: 1) конфиденциальность, 2) целостность и 3) доступность. Иногда добавляют: 4) защита части информации от незаконного ее тиражирования (т.е. охрана авторских прав и ограничение распространения открытой информации) и 5) неотказуемость от выполненных действий (т.е. разграничение ответственности за нарушения законных прав и интересов других субъектов и установленных правил обращения с информацией). При защите ПДн надо учитывать: побочные электромагнитные излучения и наводки (ПЭМИН), видовую и акустическую ТР, которые ранее для защиты конфиденциальной информации не применялись. Необходимо защищать ПДн постоянно учитывая новые угрозы и своевременно внедряя сертифицированные средства защиты информации.
Для определения "канала технической разведки" [1] выделяют (вектор-"тройку"): 1) источник информации (объект защиты), 2) среда передачи данных (материального носителя информации), 3) средства добывания информации (приемник материального носителя информации), который и является инструментом ТР. Наборы таких "троек" образуют различные "технические каналы добывания ("утечки") информации". Для "классических" видов ТР, например: радио, видео, акустической и т.п., с "каналами ТР" все хорошо известно и ясно.
Техническая компьютерная разведка и защита ПДн от нее
Исходя из сущности понятия "канал технической разведки", еще в 2003 году были выделены 9 видов ТКР. По принципам построения программно-аппаратных комплексов, каналам распространения информации и функциональному предназначению выделяют [2]: техническую компьютерную разведку, обеспечивающую добывание информации из 1) компьютерных систем и сетей; 2) характеристик их программно-аппаратных средств и 3) характеристик пользователей. Подчеркнем, что каждый их девяти видов ТКР разбивается на подвиды, а на практике возможны различные комбинации методов ТКР.
В Руководящих документах ФСТЭК России (далее - РД) выделяют 6 подсистем защиты ПДн: 1) управления доступом; 2) регистрации и учета; 3) обеспечения целостности; 4) криптографической защиты; 5) антивирусной защиты; 6) обнаружения вторжений. С учетом этого, проанализируем возможности защиты ПДн от всех 9 видов ТКР.
Семантическая разведка занимается анализом фактографической информации и представляет собой угрозу для ПДн. В РД данная угроза пока не прописана. Следовательно, оператор ПДн самостоятельно принимает решение о защите от этой разведки.
Алгоритмическая разведка на уровне программных закладок (НДВ) является угрозой для ПДн. Средством защиты от этого является сертификация на НДВ. Для защиты ПДн достаточно провести сертификацию на НДВ-4. Защита на уровне аппаратуры ("железа") реализуется при проведении специальных проверок оборудования, что актуально, возможно, только для ИСПДн класса К1.
Вирусная разведка может реализовать угрозу для ИСПДн. В РД есть подробные требования по подсистеме антивирусной защиты ПДн.
Разграничительная разведка реализуется в виде несанкционированного доступа – НСД. Защита от НСД подробно прописана в РД. Кроме того, для противодействия этой разведке необходимо проводить сертификацию программных средств защиты информации по "СВТ". Рекомендуют также встраивать внешние средства противодействия разграничительной разведке и недопущения несанкционированного доступа к конфиденциальной информации.
Сетевая разведка представляет собой большую угрозу для ПДн. Средства защиты от нее должны располагаться на сетевом уровне взаимодействия, где разработаны специальные аппаратные, программные и программно-аппаратные средства. Прежде всего, это межсетевые экраны (МЭ), которые обязательно должны пройти сертификацию по "МЭ". Кроме того, по РД необходимо создавать подсистему обнаружения вторжений (по требованиям ФСБ России).
Потоковая разведка работает на том же уровне, что и сетевая. В явном виде она не представляет угрозу для ПДн, но в отдельных сложных случаях необходимо защищаться и от нее. Для этого должны применяться специальные программно-аппаратные комплексы. Отдельного исследования требует оценка необходимости защиты от потоковой разведки персональных данных. С учетом критерия стоимости самой подсистемы защиты информации, достаточно низких рисков и отсутствия явно сформулированных требований, целесообразно оставить это на усмотрение операторов ПДн.
Аппаратная разведка направлена для получения информации об аппаратуре ("железе"). Следовательно, эта разведка непосредственно для ПДн не представляет угрозы, требований РД не предъявлено, значит - на усмотрение операторов ПДн.
Форматная разведка представляет угрозу для ПДн. Однако, специальных явно сформулированных требований руководящих документов, за исключением криптографических средств, не существует. При необходимости, оператор ПДн может применять различные средства защиты информации, вплоть до сертифицированных криптографических средств защиты информации.
Пользовательская разведка угрожает безопасности ПДн, но требований в РД к ней нет. Оператор ПДн сам вправе определить, как защищать свою конфиденциальную информацию и персональные данные от пользовательской разведки. Например, можно применять методы "избыточного трафика", "разбиения на несколько пользователей", защищенные вычислительные устройства и т.п. Важно подчеркнуть, что при создании ИСПДн сразу же необходимо продумывать и создавать все требуемые подсистемы защиты ПДн.
Выводы
Гарантий безопасности персональных данных в прикладных интеллектуальных системах не существует, но соблюдение требований законодательства, руководящих документов ФСТЭК России, регламентов и проведение аттестации ИСПДн обеспечивают юридическую защиту оператору персональных данных.
1. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. - М.: РГГУ, 2002. 399с.
2. Материалы сайта "дтн Варламов О.О." www.ovar.narod.ru.

Переход на главную страницу
А.Н. Владимиров, Е.Г. Колупаева, А.В. Носов, О.О. Варламов
ПРИКЛАДНЫЕ ИНТЕЛЛЕКТУАЛЬНЫЕ СИСТЕМЫ. ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ В БАЗАХ ДАННЫХ И ЭЛЕКТРОННЫХ АРХИВАХ
ООО "МИВАР", Москва, ovar@narod.ru
Рассмотрен подход к защите персональных данных в базах данных (БД) и электронных архивах (ЭА) прикладных интеллектуальных систем. Проведен анализ классификации информационных систем персональных данных (ИСПДн) и предложены действия поставщика программного обеспечения и прикладных интеллектуальных систем для возможности их последующей аттестации. Актуальность тематике защиты персональных данных (ПДн) придает то, что все операторы должны привести свои ИСПДн в соответствие с требованиями закона №152-ФЗ «О персональных данных» от 27 июля 2006 г. не позднее 1 января 2010 года. Практически все ИСПДн используют в своем составе различные базы данных и электронные архивы.
Классификация ИСПДн является "многомерной" и учитывает: категорию данных; объем обрабатываемых ПДн; заданные оператором характеристики безопасности; структура информационной системы; наличие подключений к Интернету; режим обработки ПДн; режим разграничения доступа; местонахождение технических средств ИСПДн.
Вводятся типовые и специальные ИСПДн. В типовых требуется обеспечение только конфиденциальности ПДн, а в специальных дополнительно требуется обеспечить хотя бы одну из характеристик безопасности ПДн: защищенность от уничтожения, изменения, блокирования, а также иных несанкционированных действий.
Модернизированная классификация типовых ИСПДн
Класс К1 ИСПДн (значительные негативные последствия).
1) Персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни (ПДн категории 1), вне зависимости от количества субъектов ПДн.
2) Персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию (ПДн категории 2), при одновременной обработке в ИСПДн более чем 100 000 субъектов ПДн или ПДн субъектов персональных данных в пределах субъекта РФ или Российской Федерации в целом.
Класс К2 ИСПДн (негативные последствия).
1) Персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию (ПДн категории 2), при этом в ИСПДн одновременно обрабатываются ПДн от 1000 до 100 000 субъектов ПДн или ПДн субъектов персональных данных, работающих в отрасли экономики РФ, в органе гос. власти или проживающих в пределах муниципального образования.
2) Персональные данные, позволяющие идентифицировать субъекта ПДн (ПДн категории 3), при этом в ИСПДн одновременно обрабатываются персональные данные более чем 100 000 субъектов ПДн или ПДн субъектов персональных данных в пределах субъекта РФ или Российской Федерации в целом.
Класс К3 ИСПДн (незначительные негативные последствия).
1) Персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию (ПДн категории 2), при этом в ИСПДн одновременно обрабатываются данные менее чем 1000 субъектов ПДн или ПДн субъектов персональных данных в пределах конкретной организации.
2) Персональные данные, позволяющие идентифицировать субъекта ПДн (ПДн категории 3), при этом в ИСПДн одновременно обрабатываются ПДн от 1000 до 100 000 субъектов ПДн или ПДн субъектов ПДн, работающих в отрасли экономики РФ, в органе гос. власти, проживающих в пределах муниципального образования.
3) Персональные данные, позволяющие идентифицировать субъекта ПДн (ПДн категории 3), при этом в ИСПДн одновременно обрабатываются данные менее чем 1000 субъектов ПДн или ПДн субъектов персональных данных в пределах конкретной организации.
Класс К4 ИСПДн (не приводит к негативным последствиям). Обезличенные и (или) общедоступные ПДн, вне зависимости от количества субъектов ПДн.
Мероприятия по защите ПДн можно разделить на:
1) организационные (по организации обеспечения безопасности);
2) технические (по техническому обеспечению безопасности).
В свою очередь, в рамках технического обеспечения безопасности ПДн реализуют следующие мероприятия:
2.1) по защите от НСД к ПДн при их обработке в ИСПДн;
2.2) по защите информации от распространения по техническим каналам (ПЭМИН, акустика и т.п.).
Известен классический подход к технической защите информации, который реализован и для ИСПДн: 1) выявляют угрозы, 2) создают систему защиту от этих угроз и 3) контролируют защищенность ПДн. Для защиты ИСПДн прежде всего разрабатывается "Модель угроз" по методике определения актуальных угроз безопасности ПДн и на основе "Базовой модели угроз". Это обусловлено тем, что выявление и учет угроз в конкретных условиях составляют основу для планирования и осуществления мероприятий, направленных обеспечение безопасности ПДн при их обработке в ИСПДн. Подчеркнем, что именно на этом этапе определяется основная стоимость проектируемой системы защиты ПДн. Обоснование исключения отдельных угроз позволит сэкономить.
Мероприятия по защите ПДн реализуются в рамках 6 подсистем, среди которых первые 4 хорошо известны по защите конфиденциальной информации, а последние 2 официально добавлены впервые, хотя также применялись и ранее: 1) управления доступом; 2) регистрации и учета; 3) обеспечения целостности; 4) криптографической защиты; 5) антивирусной защиты; 6) обнаружения вторжений.
Предложено такое соотношение требований по защите ИСПДн и автоматизированных систем (АС): К3 ~ "1Д"; К2 ~ "1Г"; К1 ~ "1В". Как видим, защита ИСПДн К1 аналогична защите гос. тайны, а защита ИСПДн К2 аналогична защите конфиденциальной информации.
Рассмотрим конкретные научно-практические аспекты создания защищенных электронных архивов (ЭА) и традиционных баз данных (БД) на основе "ЭЛАР САПЕРИОН". Этот ЭА имеет мощные средства разграничения и контроля доступа к документам на уровне пользователей и групп пользователей, осуществляет мониторинг и ведет журнал всех действий пользователей в соответствии с их правами, всех изменений, произведенных с документами.
Поставщику программного обеспечения и прикладных интеллектуальных систем для аттестации по любому классу ИСПДн необходимо: 1) провести обязательную сертификацию по НДВ; 2) для сложного программного обеспечения провести сертификацию по СВТ; 3) показать работоспособность на необходимом Оператору аппаратном обеспечении ("железо"), которое при необходимости проходит специальные проверки и исследования; 4) обеспечить взаимодействие своего программного обеспечения с необходимым оператору сертифицированным программным обеспечением (ОС, СУБД и т.п.); 5) обеспечить совместимость с другими внешними средствами защиты информации (криптография и ЭЦП).
Вывод. В прикладных интеллектуальных системах защита ПДн в ИСПДн К1 аналогична защите гостайны (АС 1В), а защита ИСПДн К2 - защите конфиденциальной информации (АС 1Г). Таким образом, в прикладных интеллектуальных системах можно работать с ПДн.

Переход на главную страницу
дтн Варламов Олег Олегович, Колупаева Елена Геннадьевна
НАУЧНО-ПОПУЛЯРНО О ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ
И ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

В сегодняшней статье мы популярно, но без потери смысла, расскажем о защите персональных данных.
Понятие персональных данных
Персональные данные (ПДн) – это информация, которая позволяет однозначно определять конкретного человека (субъекта). Во многих случаях данное соотнесение "информации" и конкретного человека объективно необходимы: при покупке билета на самолет или поезд, в банках при проведении платежей, на работе в отделе кадров и т.д. Более того, такое "соотнесение" проводится уже многие десятилетия. Почему же безопасность "персональных данных" стала актуальна именно в нашем 21 веке? Разве раньше не защищали "личные сведения"? (Вставка 1)
Внесем уточнение: не все персональные данные необходимо защищать. В законодательстве указано, какие ПДн подлежат защите, а какие нет. Каждый человек имеет право открыто опубликовать любую информацию о себе, при этом сам определяет необходимость защиты своих персональных данных. Как только речь заходит о персональных данных других людей, сразу возникает проблема "права каждого человека на личную жизнь и защиту своих персональных данных".
С другой стороны, есть некоторые персональные данные, которые по закону должны быть "общеизвестными". Например, сведения об имуществе кандидатов в депутаты и т.п. сведения. Возможны и другие случаи.
Следовательно, существуют разные персональные данные, часть из которых необходимо защищать. Согласно нашему законодательству, которое "идет в русле Европейского опыта", государство обязано обеспечить защиту прав граждан при обработке персональных данных. В отличие от того, что собственник конфиденциальной информации самостоятельно определял меры ее защиты, обеспечение безопасности любых персональных данных должно выполняться по государственным требованиям.
Актуальность защиты информации
Вернемся к вопросу об актуальности защиты информации в 21 веке. Как всем нам хорошо известно, именно с начала 21 века в России информатизация достигла огромных успехов и стала играть важную роль в жизни нашего общества. В этой статье нет необходимости говорить о преимуществах информатизации, покажем ее "обратную сторону". Информатизация связана с переводом в электронный и/или машиночитаемый вид огромных массивов информации. Автоматизация и компьютеризация – это материализация человеческих идеальных мыслей в виде алгоритмов и программ обработки информации. Вместе с тем, возможности современных информационных технологий позволяют хранить на физически маленьких устройствах (CD, DVD диски, флэш накопители и т.п.) огромные объемы информации. Как только мы переводим персональные данные в электронный вид, сразу же возникают угрозы того, что кто-то получит к ним доступ и будет использовать их во вред "субъекту". Вы можете сами оценить опасность разглашения своих персональных данных. Возможно нанесение морального и физического ущерба и финансовые потери. Например: политики могут лишиться своей должности; работодатель, получив сведения о вашем здоровье или знакомствах, может отказать вам в приеме на работу; вашу квартиру могут ограбить по "наводке" и т.п.
Мы должны объективно согласиться с тем, что наравне с преимуществами, информатизация имеет и существенные недостатки. К этим недостаткам относится и "несанкционированный доступ", и возможность блокирования, уничтожения или других воздействий на важную информацию. Эти новые угрозы – угрозы 21 века, непосредственное порождение достижений и преимуществ информатизации.
История защиты информации
Однако с подобными угрозами по отношению к гражданам и их персональным данным, Россия сталкивалась и раньше, но в гораздо меньших объемах. С самого начала появления компьютеров (ЭВМ) на них обрабатывались и защищались конфиденциальная информация и сведения, составляющие государственную тайну.
Например, Федеральной службе по техническому и экспортному контролю (ФСТЭК России, ранее Гостехкомиссии России и СССР), в прошлом году исполнилось 35 лет. По нашему законодательству, именно эта организация занимается "противодействием техническим разведкам и технической защитой информации". Если же вспомнить криптографию, за которую сейчас отвечает ФСБ России, то тут счет может идти уже на десятки и сотни лет. Главное отличие в том, что ранее эти организации занимались защитой гос. тайны, а теперь им поручено организовать обеспечение безопасности персональных данных. На наш взгляд, это объективно обусловленное решение и расширение сферы "технической защиты информации".
Исходя из этой объективной реальности, ФСТЭК России и ФСБ России подготовили требования к обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных. В основу был положен накопленный ранее опыт по защите гос. тайны и конфиденциальной информации. (Вставка 2)
Классификация информационных систем персональных данных
Все ИСПДн разбиты на 4 класса. (Вставка 3)
Класс ИСПДн К1
Наиболее защищаемым является первый класс - К1, к которому предъявлены требования, в определенном смысле, аналогичные требованиям по защите государственной тайны, но самому "низкому" ее значению. Вопрос стоимости такой системы защиты персональных данных требует отдельной статьи и здесь рассматриваться не будет. Подобные системы существуют и успешно работают в государственных структурах и на предприятиях, выполняющих госзаказы с требованиями "защиты гос. тайны". "Жесткие" требования по защите гос. тайны направлены на защиту самого важного класса персональных данных. Таких систем персональных данных по К1 объективно не должно быть много, поэтому не будем останавливаться на них подробнее.
Класс ИСПДн К2
Наиболее распространенным считается следующий класс защиты: К2. К этому классу защиты предъявлены требования, в определенном смысле, аналогичные известному специалистам классу защиты "АС 1Г", т.е. по защите конфиденциальной информации. Еще в прошлом веке было создано достаточно много систем с такой защитой. Конечно, современные средства и технологии налагают новые требования по защите и по возможностям информационных систем персональных данных. Защитить информационные системы персональных данных (ИСПДн) по классу К2 можно, и подобные примеры известны. Особенно подчеркнем, что "первопроходцам" по защите персональных данных активно помогают сотрудники и ФСТЭК России, и ФСБ России - консультируют, согласовывают различные документы, хотя это не входит в их непосредственные обязанности. Сейчас все сотрудники этих организаций активно помогают и разъясняют требования документов по защите персональных данных. Кроме того, общеизвестна практика ФСТЭК России по внесению, при необходимости, изменений и дополнений в некоторые свои документы каждый год.
Необходимость сертификации
Отметим, что одним из наиболее важных требований по защите К1 и К2 является сертификация программного обеспечения (ПО), которая требует существенных затрат от производителя и/или поставщика подобного ПО. По существу, такая сертификация - это тестирование ПО на соответствие требованиям по информационной безопасности. Такое тестирование объективно необходимо и не зависит от страны происхождения ПО. Понимая важность санитарных норм и соответствующих сертификатов на продукты питания, необходима "аналогичная" сертификация всего ПО, которое будет использовано в ИСПДн. Это требует дополнительных затрат, но и предоставляет необходимые гарантии, что такое "ПО с сертификатом" будет выполнять все заявленные функции, не делать ничего "лишнего" и не "быть дырявым решетом при защите ПДн". Отдельной проблемой является сертификация оборудования, подготовка помещения и аттестация ИСПДн.
На сегодняшний день подобных систем не так много. В качестве примера можно привести программное обеспечение "ЭЛАР САПЕРИОН", которое внесено в Государственный реестр сертифицированных средств защиты информации. Анализ обеспечения безопасности персональных данных и защищенности информации в электронных информационных ресурсах, созданных на основе "ЭЛАР САПЕРИОН", показал, что возможно создание ИСПДн и их аттестация по требованиям ФСТЭК России до класса К1.
Класс ИСПДн К3
При защите по третьему классу К3 тоже есть определенные требования, но они значительно менее строгие, а соответственно и более легко реализуемые. Это объективно объясняется меньшими негативными последствиями от их разглашения.
Класс ИСПДн К4
Оценка соответствия проводится по решению Заказчика.
Вывод
Персональные данные необходимо защищать и государство выполняет свои функции по формированию принципов и условий обеспечения безопасности персональных данных, а также осуществлению контроля и надзора за их обработкой. На данном этапе для многих организаций требования по обеспечению безопасности ИСПДн являются новыми и, даже, "пугающими". Любая защита требует дополнительных гарантий (сертификатов и аттестации), а, следовательно – расходов, но это необходимая плата за соблюдение прав граждан и обеспечение безопасности их персональных данных.

Вставка 1
Персональные данные (ПДн) - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

Информационная система персональных данных (ИСПДн) - представляет собой совокупность ПДн, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких ПДн с использованием
средств автоматизации или без использования таких средств.

Конфиденциальность персональных данных - обязательное для соблюдения оператором или иным получившим доступ к ПДн лицом требование не допускать их распространение без согласия субъекта ПДн или наличия иного законного основания.


Вставка 2
Лицензирование – разрешение на определенный вид деятельности.

Сертификация – процедура подтверждения соответствия, посредством которой независимая от изготовителя (продавца, исполнителя) и потребителя (покупателя) организация удостоверяет в письменной форме (сертификат), что продукция соответствует установленным требованиям.

Аттестация – комплексная проверка защищаемого объекта информатизации в реальных условиях эксплуатации. По результатам аттестации выдается «Аттестат соответствия», подтверждающий, что объект удовлетворяет требованиям стандартов или иных нормативно-технических документов по безопасности информации.



Вставка 3
Класс К1 ИСПДн
1) Персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни (ПДн категории 1), вне зависимости от количества субъектов ПДн.
2) Персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию (ПДн категории 2), при одновременной обработке в ИСПДн более чем 100 000 субъектов ПДн или ПДн субъектов персональных данных в пределах субъекта РФ или Российской Федерации в целом.

Класс К2 ИСПДн
1) Персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных категории 1 (ПДн категории 2), при этом в ИСПДн одновременно обрабатываются ПДн от 1000 до 100 000 субъектов ПДн или ПДн субъектов персональных данных, работающих в отрасли экономики РФ, в органе гос. власти или проживающих в пределах муниципального образования.
2) Персональные данные, позволяющие идентифицировать субъекта ПДн (ПДн категории 3), при этом в ИСПДн одновременно обрабатываются персональные данные более чем 100 000 субъектов ПДн или ПДн субъектов персональных данных в пределах субъекта РФ или Российской Федерации в целом.

Класс К3 ИСПДн
1) Персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию (ПДн категории 2), при этом в ИСПДн одновременно обрабатываются данные менее чем 1000 субъектов ПДн или ПДн субъектов персональных данных в пределах конкретной организации.
2) Персональные данные, позволяющие идентифицировать субъекта ПДн (ПДн категории 3), при этом в ИСПДн одновременно обрабатываются ПДн от 1000 до 100 000 субъектов ПДн или ПДн субъектов ПДн, работающих в отрасли экономики РФ, в органе гос. власти, проживающих в пределах муниципального образования.
3) Персональные данные, позволяющие идентифицировать субъекта ПДн (ПДн категории 3), при этом в ИСПДн одновременно обрабатываются данные менее чем 1000 субъектов ПДн или ПДн субъектов персональных данных в пределах конкретной организации.
Класс К4 ИСПДн
Обезличенные и (или) общедоступные ПДн, вне зависимости от количества субъектов ПДн.

Переход на главную страницу
Варламов Олег Олегович, доктор технических наук, руководитель проекта, ЗАО "Электронный архив", Москва, Россия
Колупаева Елена Геннадьевна, технический
руководитель проекта, ЗАО "Электронный архив", Москва, Россия

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ЭЛЕКТРОННЫХ АРХИВАХ

Фундаментом обеспечения безопасности персональных данных (ПДн) являются два федеральных закона. Первый – это №152-ФЗ «О персональных данных» от 27 июля 2006 г., в котором изложены: общие положения; принципы и условия обработки ПДн; права субъекта персональных данных; обязанности оператора; контроль и надзор за обработкой ПДн, ответственность за нарушение требований закона. Второй – это №149-ФЗ «Об информации, информационных технологиях
и о защите информации» от 27 июля 2006 г., в котором изложены основы применения информационных технологий и обеспечения защиты информации.
Анализ основных понятий в области защиты персональных данных
Проанализируем основные определения.
Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация. Получаем, что законодатели специально не ввели "закрытый перечень" признаков, т.к. современное развитие науки и техники не позволяет этого сделать.
Оператор – государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных. Именно на оператора возлагается основная нагрузка по защите ПДн.
Информационная система персональных данных (ИСПДн) – представляет собой совокупность ПДн, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких ПДн с использованием средств автоматизации или без использования таких средств. Принципиально важна последняя "оговорка", которая фактически распространяет действие закона на любые информационные системы, где могут быть ПДн, в том числе и традиционные "бумажные" архивы и делопроизводство.
Конфиденциальность персональных данных – обязательное для соблюдения оператором или иным получившим доступ к ПДн лицом требование не допускать их распространения без согласия субъекта ПДн или наличия иного законного основания. Лица, виновные в нарушении требований Федерального закона «О персональных данных», несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством РФ ответственность. Подчеркнем, что введена уголовная ответственность, что позволяет Службам безопасности убеждать руководство компаний выделять финансовые ресурсы для защиты ПДн.
Актуальность тематике придает то, что ИСПДн должны быть приведены в соответствие с требованиями закона не позднее 1 января 2010 года.
Классификация ИСПДн
Перейдем к классификации ИСПДн, которая имеет "многомерный характер", т.к. учитываются следующие исходные данные: категория данных, обрабатываемых в ИСПДн – Хпд; объем обрабатываемых ПДн (количество субъектов ПДн, персональные данные которых обрабатываются в информационной системе) - Хнпд; заданные оператором характеристики безопасности ПДн, обрабатываемых в информационной системе; структура информационной системы; наличие подключений информационной системы к сетям связи общего пользования и (или) сетям международного информационного обмена; режим обработки ПДн; режим разграничения прав доступа пользователей информационной системы; местонахождение технических средств информационной системы.
Необходимо упомянуть, что вводятся типовые и специальные ИСПДн. В типовых требуется обеспечение только конфиденциальности ПДн, а в специальных дополнительно требуется обеспечить хотя бы одну из характеристик безопасности ПДн: защищенность от уничтожения, изменения, блокирования, а также иных несанкционированных действий.
Существуют следующие классы типовых ИСПДн: К1 (значительные негативные последствия), К2 (негативные последствия), К3 (незначительные негативные последствия), К4 (не приводит к негативным последствиям). Как видим, это деление достаточно субъективно. Опишем подробнее эти классы.
Класс К1 ИСПДн
1) Персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни (ПДн категории 1), вне зависимости от количества субъектов ПДн.
2) Персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию (ПДн категории 2), при одновременной обработке в ИСПДн более чем 100 000 субъектов ПДн или ПДн субъектов персональных данных в пределах субъекта РФ или Российской Федерации в целом.
Класс К2 ИСПДн
1) Персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию (ПДн категории 2), при этом в ИСПДн одновременно обрабатываются ПДн от 1000 до 100 000 субъектов ПДн или ПДн субъектов персональных данных, работающих в отрасли экономики РФ, в органе гос. власти или проживающих в пределах муниципального образования.
2) Персональные данные, позволяющие идентифицировать субъекта ПДн (ПДн категории 3), при этом в ИСПДн одновременно обрабатываются персональные данные более чем 100 000 субъектов ПДн или ПДн субъектов персональных данных в пределах субъекта РФ или Российской Федерации в целом.
Класс К3 ИСПДн
1) Персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию (ПДн категории 2), при этом в ИСПДн одновременно обрабатываются данные менее чем 1000 субъектов ПДн или ПДн субъектов персональных данных в пределах конкретной организации.
2) Персональные данные, позволяющие идентифицировать субъекта ПДн (ПДн категории 3), при этом в ИСПДн одновременно обрабатываются ПДн от 1000 до 100 000 субъектов ПДн или ПДн субъектов ПДн, работающих в отрасли экономики РФ, в органе гос. власти, проживающих в пределах муниципального образования.
3) Персональные данные, позволяющие идентифицировать субъекта ПДн (ПДн категории 3), при этом в ИСПДн одновременно обрабатываются данные менее чем 1000 субъектов ПДн или ПДн субъектов персональных данных в пределах конкретной организации.
Класс К4 ИСПДн
Обезличенные и (или) общедоступные ПДн, вне зависимости от количества субъектов ПДн.
Для защиты ПДн введено новое понятие: СЗПДн – система защиты персональных данных. Обеспечение безопасности ПДн при их обработке в ИСПДн достигается путем исключения несанкционированного, в том числе случайного, доступа к ПДн, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение ПДн, а также иные несанкционированные действия.
Мероприятия по защите ПДн
Мероприятия по обеспечению безопасности ПДн формулируются в зависимости от класса ИСПДн с учетом возможного возникновения угроз безопасности жизненно важным интересам личности, общества и государства. В общем случае, необходимо следующее.
1. Проведение мероприятий по предотвращению НСД к ПДн;
2. Своевременное обнаружение фактов НСД к ПДн;
3. Недопущение воздействия на технические средства ИСПДн, в результате которых может быть нарушено их функционирование;
4. Обеспечение возможности незамедлительного восстановления ПДн, модифицированных или уничтоженных вследствие НСД;
5. Реализация постоянного контроля за обеспечением уровня защищенности ПДн.
Отметим, что все мероприятия по защите ПДн можно разделить на:
1) организационные (по организации обеспечения безопасности);
2) технические (по техническому обеспечению безопасности).
В свою очередь, в рамках технического обеспечения безопасности ПДн реализуют следующие мероприятия:
• по защите от НСД к ПДн при их обработке в ИСПДн;
• по защите информации от распространения по техническим каналам (ПЭМИН, акустика и т.п.).
Известен классический подход к технической защите информации, который реализован и для ИСПДн: 1) выявляют угрозы, 2) создают систему защиту от этих угроз и 3) контролируют защищенность ПДн. Для защиты ИСПДн прежде всего разрабатывается "Модель угроз" по методике определения актуальных угроз безопасности ПДн и на основе "Базовой модели угроз". Это обусловлено тем, что выявление и учет угроз в конкретных условиях составляют основу для планирования и осуществления мероприятий, направленных обеспечение безопасности ПДн при их обработке в ИСПДн. Подчеркнем, что именно на этом этапе определяется основная стоимость проектируемой СЗПДн. Если обосновать исключение некоторых угроз, то это позволит потратить существенно меньше финансов.
В состав мероприятий по защите ПДн при их обработке в ИСПДн от НСД и неправомерных действий входят:
• защита от НСД при однопользовательском режиме обработки ПДн;
• защита от НСД при многопользовательском режиме обработки ПДн и равных правах доступа к ним субъектов доступа;
• защита от НСД при многопользовательском режиме обработки ПДн и разных правах доступа к ним субъектов доступа;
• защита информации при межсетевом взаимодействии ИСПДн;
• антивирусная защита;
• обнаружение вторжений.
Подсистемы обеспечения безопасности ПДн
Мероприятия по защите ПДн реализуются в рамках 6 подсистем, среди которых первые 4 хорошо известны по защите конфиденциальной информации, а последние 2 официально добавлены впервые, хотя также применялись и ранее:
1) управления доступом;
2) регистрации и учета;
3) обеспечения целостности;
4) криптографической защиты;
5) антивирусной защиты;
6) обнаружения вторжений (по требованиям ФСБ).
Отметим, что в РД ФСТЭК России в явном виде неоднократно подчеркнуто, что должна проводиться сертификация ПО ИСПДн на НДВ, а также анализ защищенности системного и прикладного ПО в ходе периодического инспекционного контроля. Для ИСПДн 4 класса перечень мероприятий по защите ПДн определяется оператором в зависимости от ущерба. Для остальных классов эти мероприятия определены в документах ограниченного доступа. Можно только привести некоторые требования.
Например, для ИСПДн К1 и К2:
• обязательная сертификация и аттестация;
• надо реализовать мероприятия по защите ПДн от ПЭМИН.
В ИСПДн К1 рекомендуется использование сертифицированных серийно выпускаемых в защищенном исполнении технических средств. Если есть голосовой ввод или подобное, то должны быть реализованы мероприятия по защите акустической (речевой) информации.
В ИСПДн К2 для обработки информации рекомендуется использовать СВТ, удовлетворяющие требованиям стандартов РФ по электромагнитной совместимости, по безопасности и эргономике средств отображения информации, по санитарным нормам, предъявляемым к видеодисплейным терминалам ПЭВМ (например, ГОСТ 29216-91, ГОСТ Р 50948-96, ГОСТ Р 50949-96, ГОСТ Р 50923-96, СанПиН 2.2.2.542-96).
Общие требования по защите ИСПДн
Можно привести следующие общие требования для ИСПДн. Для программного обеспечения, используемого при защите информации в ИСПДн (средств защиты информации – СЗИ, в том числе и встроенных в общесистемное и прикладное программное обеспечение – ПО), должен быть обеспечен соответствующий уровень контроля отсутствия в нем НДВ (по мнению специалистов – это "НДВ-4"). Анализ защищенности должен проводиться путем использования в составе ИСПДн программных или программно-аппаратных средств (систем) анализа защищенности (САЗ). САЗ должна выявлять уязвимости, связанные с ошибками в конфигурации ПО ИСПДн, которые могут быть использованы нарушителем. Для исключения просмотра текстовой и графической видовой информации рекомендуется оборудовать помещения шторами (жалюзи).
Специалистами предложено следующее соотношение требований по защите автоматизированных систем и ИСПДн:
• К3 - "1Д";
• К2 - "1Г";
• К1 - "1В".
Как видим, защита ИСПДн К1 аналогична защите гос. тайны, а защита ИСПДн К2 аналогична защите конфиденциальной информации.
Создание защищенных электронных архивов
Рассмотрим конкретные научно-практические аспекты создания защищенных электронных архивов (ЭА) на основе программного комплекса ЭЛАР САПЕРИОН. Прежде всего, проанализируем назначение и основные функции системы управления электронными информационными ресурсами ЭЛАР САПЕРИОН, которая представляет собой полнофункциональную платформу для создания АС управления электронными информационными ресурсами, формирующими в совокупности электронный архив документов. Передовая, высокотехнологичная система управления документами "ЭЛАР САПЕРИОН", построенная по принципу "все в одном", гарантирует безопасную и непрерывную обработку документов на всех стадиях – от сканирования до архивного хранения.
Изначальная ориентация системы на гарантированное долгосрочное архивное хранение электронных документов, включая отсканированные образы бумажных документов, обусловила те функциональные возможности, которыми с точки зрения обеспечения безопасности информации не обладают представленные на российском рынке системы управления документами. К ним относятся следующие.
1. Система обеспечивает хранение документов, в том числе и образов бумажных документов, в виде специального закодированного файла собственного формата (мета-файла) для исключения возможности несанкционированного копирования и использования всей информации или ее части. Такую возможность предоставляет только ЭЛАР САПЕРИОН. Индексная информация хранится в одной из промышленных СУБД (MS SQL, Oracle, DB/2, Informix, Sybase). При этом САПЕРИОН берет на себя задачу администрирования соответствующей СУБД.
2. При этом система обеспечивает автоматическое дублирование всей индексной и служебной информации, относящейся к документу, из СУБД в мета-файл, надежное хранение этой резервной копии индексной и служебной информации на энергонезависимых носителях (оптические диски) для быстрого и полного восстановления всей системы и информации при сбое.
3. Система обеспечивает невозможность уничтожения версий документа (только исключение из доступа и системы поиска). Для физического уничтожения электронного документа необходимо проделать определенные процедуры по его удалению из мета-файла и переиндексации СУБД с помощью специальных инструментов сотрудником, имеющим на это соответствующее право.
4. Система обеспечивает маскирование – закрытие части изображения (фрагмента) документа от просмотра пользователями с нерегламентированными правами. Такую возможность предоставляет только ЭЛАР САПЕРИОН – все известные системы регламентируют доступ на уровне документа/файла в целом.
5. Система обеспечивает прямое управление оборудованием, организацию иерархической структуры хранения и поддержку интеллектуального управления хранилищем данных на основе интеграции современных накопителей различного типа: RAID (HDD) – роботизированные библиотеки (CD/DVD/UDO). Благодаря этому размер архива неограничен – можно использовать в качестве хранилища архива несколько жестких дисков, RAID-массивов, специализированных архивных накопителей (DVD/UDO).
6. Система обеспечивает возможность генерации подборок документов в виде автономных законченных архивных систем на одном выделенном CD/DVD-диске с ограниченными правами использования подборки документов.
7. ЭЛАР САПЕРИОН имеет мощные средства разграничения и контроля доступа к документам на уровне пользователей и групп пользователей, осуществляет мониторинг и ведет журнал всех действий пользователей в соответствии с их правами, всех изменений, произведенных с документами.
Для аттестации ИСПДн выдвигается довольно много требований, которые напрямую не относятся к программному обеспечению, но должны быть выполнены Оператором независимо от специфики АС. Отметим, что для наиболее распространенных (из требующих обязательной аттестации) ИСПДн К2 аттестация по сути аналогична хорошо известной "аттестации АС 1Г", т.е. для систем обработки конфиденциальной информации. С точки зрения поставщика программного обеспечения "ЭЛАР САПЕРИОН" невозможно реализовать защиту от многих угроз. Это обусловлено тем, что такие угрозы не распространяются непосредственно на "ЭЛАР САПЕРИОН", хотя могут воздействовать опосредованно, например, вирусы через операционную систему.
Проанализируем, какие действия может выполнить поставщик программного обеспечения, например: "ЭЛАР САПЕРИОН", для аттестации ИСПДн. До любой аттестации необходимо провести сертификацию или использовать ранее сертифицированные компоненты программного обеспечения (операционные системы - ОС, системы управления базами данных - СУБД, и т.п.).
Таким образом, поставщик программного обеспечения должен:
1) провести необходимую обязательную сертификацию по НДВ;
2) для сложного программного обеспечения, в котором есть встроенные средства защиты информации (операционные системы, СУБД и т.п.), провести сертификацию по СВТ;
3) показать работоспособность на необходимом Оператору аппаратном обеспечении ("железо"), которое при необходимости проходит специальные проверки и исследования;
4) обеспечить взаимодействие своего программного обеспечения с необходимым Оператору сертифицированным программным обеспечением (ОС, СУБД и т.п.);
5) обеспечить совместимость с другими внешними средствами защиты информации (криптография и ЭЦП).
Вывод
Таким образом, анализ обеспечения безопасности персональных данных и защищенности информации в электронных архивах, созданных на основе сертифицированного "ЭЛАР САПЕРИОН", показал, что возможно создание ИСПДн и их аттестация по требованиям ФСТЭК России до класса К1. Подчеркнем, что программное обеспечение "ЭЛАР САПЕРИОН" внесено 7 июля 2008 года в Государственный реестр сертифицированных средств защиты информации (сертификат соответствия №1638), с указанием возможности его использования в информационных системах персональных данных до 1 класса включительно.

Переход на главную страницу
Варламов Олег Олегович, доктор технических наук, руководитель проекта, ЗАО "Электронный архив", Москва, Россия

ДЕВЯТЬ ВИДОВ ТЕХНИЧЕСКОЙ КОМПЬЮТЕРНОЙ РАЗВЕДКИ И ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ

Как известно, разведка бывает агентурной и технической. В отличие от агентурной разведки ("Штирлицы" и т.п.), техническая разведка непосредственно с людьми не работает. Образно говоря, при создании, передаче, хранении или обработке информации всегда можно выделить некий "материальный носитель" информации и ее "содержание" (смысл, семантика), между которыми всегда есть четкое взаимоотношение. Тогда, информация - это "двойка", т.е. вектор, включающий два параметра: 1) носитель информации и 2) «содержание» (смысл) информации. Причем, «содержание» появляется только в голове у человека, а вот носитель может иметь разную "физическую природу".
Исходя из разнообразия физического мира и взаимосвязи всех его сущностей, становится понятно, что носители информации могут проявляться совершенно в неожиданных (для нормальных людей) формах. Например, при разговоре людей колебания воздуха порождают не только акустические волны в воздухе, но могут проявляться и в колебаниях стекол, стен, водопроводных и отопительных систем. Взаимодействуя с электроприборами, такие звуки уже проявляются в электрических и магнитных колебаниях.
Конечно, для разведки интерес представляет, прежде всего, информация ограниченного доступа. Такая информация может быть не только в виде слов, но может записываться на технические устройства, реализовываться в виде устройств, способов и т.п. Возможности современной науки и техники огромны, ну а техническая разведка (ТР) никогда от них не отставала [1]. Техническая разведка всегда использовала достижения науки и технического прогресса и порождала "отрицательные" последствия успехов науки.
В настоящее время выделено более 30 видов технической разведки [1, 2]. Кроме того, разработана модель универсального описания хранения и передачи информации. Это когда выделяют отправителя информации, время передачи и получателя. Если отправитель и получатель различны, а время передачи мало, то это классическая передача информации. Если отправитель и получатель одинаковы, а время передачи велико, то получаем процесс хранения информации. Возможны различные варианты, но данная модель очень полезна и удобна для анализа технической разведки.
Известен классический подход к определению "канала" технической разведки, когда выделяют (вектор-"тройку"):
1) источник информации (объект защиты),
2) среда передачи данных (материального носителя информации)
3) средства добывания информации (приемник материального носителя информации), который и является инструментом ТР.
Наборы таких "троек" образуют различные "технические каналы распространения (утечки) информации".
Для "классических" видов технической разведки, например: радио, видео, акустической и т.п., с "каналами ТР" все понятно. Об этом много написано, и это не рассматривается в нашей работе.
С появлением компьютеров и различных информационных технологий появилась и техническая компьютерная разведка (ТКР). В связи с небольшим временем существования (относительно других видов ТР), а также с учетом стремительного развития ИТ-технологий, ТКР пока не является классической и является предметом споров и дискуссий. Исходя из сущности понятия "канал технической разведки", еще в 2003 году были выделены 9 видов ТКР.
Однако сначала надо проанализировать понятие: "защита персональных данных". Не вдаваясь в "юридические" споры и исходя из технического смысла, получаем: персональные данные - это некая информация о человеке, проявляющаяся в различных физических средах и которую надо защищать. Под защитой "классически" понимают набор: конфиденциальность, целостность и доступность. Возможны различные "экзотические" варианты проявления "персональных данных" в биологии, химии, гидроакустике и т.п., но в настоящее время в России основной упор делается на защиту именно учетных автоматизированных систем, использующих текст, графику, видео, аудио, мультимедиа и т.п. технические виды информации. Конечно, можно говорить о разных вариантах, включая защиту персональных данных "без средств автоматизации", но с точки зрения темы работы, целесообразно сосредоточиться только на компьютерных системах и сетях. Отметим, что при защите конфиденциальной информации возможности традиционных ТР не учитывались. Однако, согласно документам ФСТЭК России, при защите персональных данных необходимо учитывать возможности технических разведок: побочные электромагнитные излучения и наводки (ПЭМИН), видовой и акустической. В дальнейшем, так как персональные данные являются разновидностью информации, то к ним могут применяться все виды технической разведки. Но это уже другая тема.
Итак, введены основные понятия и можно перейти непосредственно к анализу защиты персональных данных от каждого из 9 видов ТКР. Существует три источника информации для ТКР [2]:
1) данные, сведения и информация, обрабатываемые, в т.ч. передаваемые и хранимые, в компьютерных системах и сетях;
2) характеристики программных, аппаратных и программно-аппаратных комплексов;
3) характеристики пользователей компьютерных систем и сетей.
Принципиально важно, что компьютерные системы являются многоуровневыми. Например, в эталонной модели взаимодействия открытых систем (ЭМВОС) выделяют семь уровней. На одинаковых компьютерах можно устанавливать совершенно различные программные комплексы для выполнения разнообразных задач. И, наоборот, на аппаратно разных физических компьютерах можно устанавливать одинаковые программные среды и комплексы для решения однотипных задач. Многоуровневое построение обуславливает наличие на одной физической среде нескольких различных: объектов защиты, сред передачи данных и средств добывания информации, т.е. различных "виртуальных" каналов ТКР.
По принципам построения программно-аппаратных комплексов, каналам распространения информации и функциональному предназначению выделяют [2-3]: техническую компьютерную разведку, обеспечивающую добывание информации из компьютерных систем и сетей; характеристик их программно-аппаратных средств и пользователей, которая, включает:
1) семантическую, обеспечивающую добывание фактографической и индексно-ссылочной информации путем поиска, сбора и анализа структурируемой и неструктурируемой информации из общедоступных ресурсов или конфиденциальных источников компьютерных систем и сетей, а также путем семантической (аналитической) обработки полученных и накопленных массивов сведений и документов в целях создания специальных информационных массивов;
2) алгоритмическую, использующую программно-аппаратные закладки и недекларированные возможности для добывания данных путем использования заранее внедренных изготовителем программно-аппаратных закладок, ошибок и недекларированных возможностей (НДВ) компьютерных систем и сетей;
3) вирусную, обеспечивающую добывание данных путем внедрения и применения вредоносных программ в уже эксплуатируемые программные комплексы и системы для перехвата управления компьютерными системами;
4) разграничительную, обеспечивающую добывание информации из отдельных (локальных) компьютерных систем, возможно и не входящих в состав сети, на основе несанкционированного доступа (НСД) к информации, а также реализации несанкционированного доступа при физическом доступе к похищенным компьютерам или машинным носителям информации (МНИ);
5) сетевую, обеспечивающую добывание данных из компьютерных сетей, путем реализации зондирования сети, инвентаризации и анализа уязвимостей сетевых ресурсов (и объектов пользователей) и последующего удаленного доступа к информации путем использования выявленных уязвимостей систем и средств сетевой (межсетевой) защиты ресурсов, а также блокирование доступа к ресурсам, модификацию ресурсов, перехват управления ресурсами либо маскирование своих действий;
6) потоковую, обеспечивающую добывание информации и данных путем перехвата, обработки и анализа сетевого трафика (систем связи) и выявления структур компьютерных сетей и их технических параметров;
7) аппаратную, обеспечивающую добывание информации и данных путем обработки сведений, получения аппаратуры, оборудования, модулей и их анализа, испытания для выявления их технических характеристик и возможностей, полученных другими типами ТКУ;
8) форматную, обеспечивающую добывание информации и сведений путем "вертикальной" обработки, фильтрации, декодирования и других преобразований форматов представления, передачи и хранения добытых данных; преобразования добытых данных в сведения, а затем в информацию для последующего ее представления оператору ПДн;
9) пользовательскую, обеспечивающую добывание информации о пользователях, их деятельности и интересах на основе определения их сетевых адресов, местоположения, организационной принадлежности, анализа их сообщений и информационных ресурсов, а также путем обеспечения им доступа к информации, циркулирующей в специально созданной информационной инфраструктуре (приманка).
Напомним основные понятия (ФЗ 152): персональные данные (ПДн), оператор ПДн, информационная система персональных данных (ИСПДн).
Персональные данные (ПДн) - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.
Оператор ПДн - государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.
Информационная система персональных данных (ИСПДн) - представляет собой совокупность ПДн, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких ПДн с использованием средств автоматизации или без использования таких средств.
Проанализируем возможности защиты ПДн от ТКР.
Семантическая разведка занимается анализом фактографической информации и представляет собой угрозу для ПДн. В Руководящих документах ФСТЭК России (далее - РД) данная угроза пока не прописана. Следовательно, необходимо самостоятельно предусмотреть защиту от этой разведки. Защита от этой угрозы проводится по решению оператора ПДн.
Алгоритмическая разведка на уровне программных закладок и недекларируемых возможностей представляет собой угрозу для любого программного обеспечения. Основным средством защиты от этого является выявление недекларируемых возможностей, которые проверяются при сертификации на НДВ. Отсутствие НДВ подтверждается сертификатом. В настоящее время принято считать, что для защиты ПДн достаточно провести сертификацию на «НДВ-4». Защита от алгоритмической разведки на уровне аппаратуры ("железа") реализуется в рамках проведения специальных проверок компьютерного оборудования, что актуально только для ИСПДн высшего класса защиты К1.
Вирусная разведка может реализовать угрозу для ИСПДн. В РД есть подробные требования по подсистеме антивирусной защиты ПДн.
Разграничительная разведка реализуется в виде несанкционированного доступа – НСД (уже давно стал классическим термином). Защита от НСД подробно прописана в РД. Кроме того, для противодействия этой разведке необходимо проводить сертификацию программных средств защиты информации по "СВТ" (тоже "классический термин"). Рекомендуют также встраивать внешние средства противодействия разграничительной разведке и недопущения несанкционированного доступа к конфиденциальной информации.
Сетевая разведка также представляет собой большую угрозу для ПДн, и средства защиты от нее должны располагаться на сетевом уровне взаимодействия, где разработаны специальные аппаратные, программные и программно-аппаратные средства. Прежде всего, это межсетевые экраны (МЭ), которые обязательно должны пройти сертификацию по "МЭ". Кроме того, по РД необходимо создавать подсистему обнаружения вторжений, требования к которой разработаны ФСБ.
Потоковая разведка работает на том же уровне, что и сетевая. В явном виде она не представляет угрозу для ПДн, но в отдельных сложных случаях необходимо защищаться и от нее. Для этого должны применяться специальные программно-аппаратные комплексы. Впрочем, отдельного исследования требует оценка необходимости защиты от потоковой разведки персональных данных. С учетом критерия стоимости самой подсистемы защиты информации, достаточно низких рисков и отсутствия явно сформулированных требований руководящих документов (РД Гостехкомиссии - ФСТЭК России), целесообразно оставить это на усмотрение операторов ПДн.
Аппаратная разведка направлена для получения информации об аппаратуре ("железе"). Следовательно, эта разведка непосредственно для ПДн не представляет угрозы, требований РД не предъявлено, значит - на усмотрение операторов ПДн.
Форматная разведка представляет угрозу для ПДн. Однако, специальных явно сформулированных требований руководящих документов, за исключением криптографических средств, не существует. При необходимости, оператор ПДн может применять различные средства защиты информации, вплоть до сертифицированных российских криптографических средств защиты информации.
Пользовательская разведка непосредственно угрожает безопасности ПДн, но требований РД к ней нет. Если оператору ПДн необходимо, то надо защищаться от этой разведки на других уровнях и специальными средствами. Следовательно, оператор ПДн сам вправе определить, как защищать свою конфиденциальную информацию и персональные данные от пользовательской разведки. Например, можно применять методы "избыточного трафика", "разбиения на несколько пользователей", защищенные вычислительные устройства и т.п.
Напомним основные понятия: лицензирование, сертификация, аттестация.
Лицензирование – разрешение на определенный вид деятельности.
Сертификация – процедура подтверждения соответствия, посредством которой независимая от изготовителя (продавца, исполнителя) и потребителя (покупателя) организация удостоверяет в письменной форме (сертификат), что продукция соответствует установленным требованиям.
Аттестация - комплексная проверка защищаемого объекта информатизации в реальных условиях эксплуатации. По результатам аттестации выдается «Аттестат соответствия», подтверждающий, что объект удовлетворяет требованиям стандартов или иных нормативно-технических документов по безопасности информации.
Для аттестации ИСПДн выдвигается довольно много требований, которые напрямую не относятся к программному обеспечению, но должны быть выполнены оператором ПДн. Прежде всего, это организационные и технические меры, подробно расписанные в РД ФСТЭК России для каждого класса защиты ИСПДн. Вплоть до обязательного введения администраторов информационной безопасности для защиты ПДн в ИСПДн К1. Но эти документы ограниченного доступа и не могут быть описаны в работе. Важно подчеркнуть, что при создании ИСПДн сразу же необходимо продумывать и создавать все требуемые подсистемы защиты ПДн, использовать сертифицированное оборудование и программное обеспечение. Напомним, что для ИСПДн К2 и К1 в РД в явном виде сформулировано требование использования только сертифицированного программного обеспечения. Причем, это программное обеспечение должно быть внесено в государственный реестр сертифицированных средств защиты информации.
Выводы. С развитием науки и техники, расширяются возможности технических разведок, следовательно, необходимо защищать персональные данные постоянно учитывая новые угрозы и своевременно внедряя сертифицированные средства защиты информации. К сожалению, гарантировать полную безопасность ПДн никто не может. Однако, соблюдение требований РД и проведение аттестации ИСПДн обеспечивают юридическую защиту оператору ПДн, даже в случаях нарушения безопасности ПДн, если были соблюдены все предписания и мероприятия, указанные в аттестате на ИСПДн.
ЛИТЕРАТУРА
1. Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. М.: Российский гос. гуманитарный ун-т, 2002. 399с.
2. Варламов О.О. О системном подходе к созданию модели компьютерных угроз и ее роли в обеспечении безопасности информации в ключевых системах информационной инфраструктуры // Известия ТРТУ, Тематический выпуск "Информационная безопасность", Таганрог: Изд-во ТРТУ, 2006, № 7 (62). С. 216-223.
3. Материалы сайта "дтн Варламов О.О." www.ovar.narod.ru.
4. Материалы сайта корпорации "Электронный архив" (ЭЛАР) www.elar.ru.

Переход на главную страницу
Напишите мне
Используются технологии uCoz