Устройство информационной системы персональных данных



2.1 База персональных данных

 

Рассмотрев различные модели представления данных, перейдём к детальному описанию БД ПДн. В организации можно выделить подразделение, обрабатывающее информацию, в которую включены ПДн: Бухгалтерия и кадры (обработка персональных данных сотрудников и контрагентов).

Прочие источники, содержащие преимущественно обезличение ПДн и ПД для неограниченного круга лиц (почтовые клиенты, интернет сайты и прочее ПО).

В зависимости от требований нормативных и руководящих документов, а также внутренних приказов и распоряжений, база может варьироваться. Чаще всего, главную роль в создании БД оказывает ПО, имеющееся в наличии, например, СУБД MS Access, поставляющееся в комплекте MS Office, позволяет в короткие сроки создать БД. Рассмотрим примеры БД каждого из вышеуказанных подразделений.

Рассмотрим БД бумажных носителей на примере сотрудника. Она включает:

фамилия;

имя;

отчество;

дата рождения (число, месяц, год);

домашний адрес;

номер телефона;

место работы;

БД, хранящиеся в ЭВМ, могут весьма разнообразны, поскольку требуется наиболее детально осветить различные аспекты деятельности предприятия. Существенным отличием от бумажного аналога является скорость доступа и объём сведений получаемым при автоматизированной обработке БД. Поэтому для защиты информации в БД, а также уменьшения занимаемого места на диске, используют:

Обезличивание. Введение в процесс обработки персональных данных процедуры обезличивания существенно упростит задачи по защите персональных данных. Обезличивание можно провести путем нормализации баз данных, либо кодированием, либо шифрованием (рисунок 2).

 

ID Фамилия Имя Отчество Дата рождения Пол
1 Иванов Иван Иванович 01.01.2011 м

 

ID Фамилия Имя Отчество Дата рождения Пол
1 Внвиао Аивн Иванович 01.01.2011 м

 

Рисунок 2. Обезличивание таблицы путём шифрования.

 

Разделение ПДн на части. В этом случае возможно уменьшение количества субъектов ПДн, обрабатываемых в системе. Это может быть достигнуто, например, за счет использования таблиц перекрестных ссылок в базах данных.

Абстрагирование ПДн. Зачастую на некоторых участках обработки или сегментах сети персональные данные можно сделать менее точными, например, путем группирования общих характеристик.

ID Фамилия Имя Отчество Дата рождения Пол
1 Иванов Иван Иванович 01.01.2011 м
2 Петров Иван Иванович 02.02.2010 м

 

ID Фамилия Имя Отчество Возраст Пол
1 Иванов Иван Иванович меньше 18 м
2 Петров Иван Иванович меньше 18 м

 

Рисунок 3. Абстрагирование ПДн

 

БД учреждения создаются и используются несколькими типами программ:Office Access 2003, либо Microsoft Office Access 2007 (данные хранятся в формате mdb, реже accdb);Office Excel 2003, либо Microsoft Office Excel 2007 (данные хранятся в формате xls);

Достоинства данных СУБД:

быстрота разработки;

совместимость с большинством ПЭВМ под управлением ОС Windows

Недостатки:

отсутствие защиты, либо низкая защита данных;

проблемы с многопользовательским доступом (для xls, dbf более 2, для mdb более 5 пользователей);

низкая скорость работы с большим объёмом данных;

циркуляция большого объёма данных в сети при многопользовательском доступе;

Рассмотрим пример, БД, созданная в MS Access, c 12 полями и 10000 записями занимает дискового пространства около 111 МБ. Данная БД храниться на сервере и 3 пользователя начинают работать с ней одновременно. При каждом выполненном действии, пользователю направляется копия БД с изменениями других пользователей. В итоге получается циркуляция в сети трафика на 333 МБ и, если оборудование не справляется, возникает «отказ в обслуживании» санкционированных пользователей. Иллюстрация приведена на рисунке 4.

Рисунок 4. Проблемы доступа к БД с помощью MS Access, BDE

 

Где чёрная стрелка означает выполнение действия с БД (открытие базы, вставка, сортировка, удаление и т.д.), красная – пересылка всей БД с изменениями.

Рассмотрев БД подразделения, перейдём к бухгалтерии и кадрам. ПДн в данном подразделении можно разделить на два типа: ПДн сотрудников и контрагентов, взаимодействующих с предприятием по договорам. Основными сведениями о работниках предприятия, подлежащими защите являются:

фамилия, имя, отчество;

место, год и дата рождения;

адрес по прописке;

паспортные данные (серия, номер паспорта, кем и когда выдан);

информация об образовании (наименование образовательного учреждения, сведения о документах, подтверждающие образование: наименование, номер, дата выдачи, специальность);

информация о трудовой деятельности до приема на работу;

информация о трудовом стаже (место работы, должность, период работы, период работы, причины увольнения);

адрес проживания (реальный);

телефонный номер (домашний, рабочий, мобильный);

семейное положение и состав семьи (муж/жена, дети);

информация о знании иностранных языков;

форма допуска;

оклад;

данные о трудовом договоре (№ трудового договора, дата его заключения, дата начала и дата окончания договора, вид работы, срок действия договора, наличие испытательного срока, режим труда, длительность основного отпуска, длительность дополнительного отпуска, длительность дополнительного отпуска за ненормированный рабочий день, обязанности работника, дополнительные социальные льготы и гарантии, № и число изменения к трудовому договору, характер работы, форма оплаты, категория персонала, условия труда, продолжительность рабочей недели, система оплаты);

сведения о воинском учете (категория запаса, воинское звание, категория годности к военной службе, информация о снятии с воинского учета);

ИНН;

данные об аттестации работников;

данные о повышении квалификации;

данные о наградах, медалях, поощрениях, почетных званиях;

информация о приеме на работу, перемещении по должности, увольнении;

информация об отпусках;

информация о командировках;

информация о болезнях;

информация о негосударственном пенсионном обеспечении[1].

Сведения о контрагентах включают:

фамилия, имя, отчество;

место, год и дата рождения;

юридический и фактический адрес;

паспортные данные (серия, номер паспорта, кем и когда выдан), либо регистрационный номер предприятия, код по классификатору и пр.;

ИНН;

номер счёта в банке;

телефон контактного лица.

Обычно данные поля хранятся в одном месте и изменить формат БД невозможно, либо затруднительно, поскольку имеющиеся в наличии программное обеспечение (ПО), не позволяет этого сделать, либо больше не поддерживается автором (многие учреждения работаю на программах более 10-летней давности, а обновления больше не выходят). Например, популярная бухгалтерская программа «1С Предприятие» хранит все сведения в одном файле (начиная с версии 8.0).

 

Средства защиты информации

 

Средства защиты информации – это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

Аппаратные средства - это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они препятствуют доступу к информации, в том числе с помощью её маскировки. К аппаратным средствам относятся: генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны - недостаточная гибкость, относительно большие объём и масса, высокая стоимость[12].

К основным аппаратным средствам защиты информации относятся:

устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.);

устройства для шифрования информации (например, АКПШ «Континент»);

устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).

устройства уничтожения информации на носителях;

устройства сигнализации о попытках несанкционированных действий пользователей компьютерной системы и др [13].

Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств - универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки - ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств)[12].

К программным средства относят:

встроенные в ОС средства защиты информации (механизмы идентификации и аутентификации, разграничение доступа, аудит и пр);

антивирусная программа (антивирус) - программа для обнаружения компьютерных вирусов и лечения инфицированных файлов, а также для профилактики - предотвращения заражения файлов или операционной системы вредоносным кодом (наиболее известные антивирусы ESET NOD32, Kaspersky Antivirus, Dr. Web, Panda Antivirus, Avira Antivirus);

криптографические методы защиты информации - это методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Криптографические программы делятся на встраиваемые в операционную систему (cryptographic services provider (CSP) - криптопровайдер) и выполненные в виде отдельных приложений. Самыми распростаранёными являются Microsoft Base Cryptographic Provider, КриптоПро CSP, ViPNet CSP, Shipka CSP;

Межсетевой экран (firewall) - это устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных. Существуют два основных типа межсетевых экранов: межсетевые экраны прикладного уровня и межсетевые экраны с пакетной фильтрацией. В их основе лежат различные принципы работы, но при правильной настройке оба типа устройств обеспечивают правильное выполнение функций безопасности, заключающихся в блокировке запрещенного трафика. Пример расположения межсетевого экрана (МСЭ) представлена на рисунке 5.

 

Рисунок 5. Место межсетевого экрана в сети

 

Сервер (от англ. proxy - «представитель, уполномоченный») - служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша (в случаях, если прокси имеет свой кэш). В некоторых случаях запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. Также прокси-сервер позволяет защищать клиентский компьютер от некоторых сетевых атак и помогает сохранять анонимность клиента. Наиболее распространенными являются 3proxy, Kerio Control, Squid, UserGate. Иллюстрация proxy-сервера приведена на рисунке 6  [12];

Рисунок 6. Пример proxy-сервера

 

Называют объединение локальных сетей и отдельных компьютеров через открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть, обеспечивающую безопасность циркулирующих данных (см. рисунок 7) [15].

 

Рисунок 7. Конфигурация пользовательской VPN

 

Наиболее распространёнными программами для создания VPN являются: OpenVPN, CiscoWork VPN, ViPNeT Custom, CSP VPN, StoneGate SSL VPN.

Системы обнаружения вторжений (IDS) - программное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Классификация IDS может быть выполнена:

по способу реагирования;

способу выявления атаки;

способу сбора информации об атаке.

По способу реагирования различают пассивные и активные IDS. Пассивные IDS просто фиксируют факт атаки, записывают данные в файл журнала и выдают предупреждения. Активные IDS пытаются противодействовать атаке, например, путем реконфигурации МЭ или генерации списков доступа маршрутизатора.

По способу выявления атаки системы IDS принято делить на две категории:

обнаружение аномального поведения (anomaly-based);

обнаружение злоупотреблений (misuse detection или signature-based).

Классификация по способу сбора информации об атаке:

обнаружение атак на уровне сети (network-based)

обнаружение атак на уровне хоста (host-based)

обнаружение атак на уровне приложения (application-based).

Программно-аппартные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства[12].

Данные средства, как правило, состоят из нескольких частей:

аппаратный ключ, обеспечивающий идентификацию и аутентификацию пользователя (например iButton, eToken, Rutoken);

считыватель;

плата PCI для интеграции механизмов защиты в ПЭВМ.

Наиболее известные средствами являются Secret Net, ПАК «Соболь», Криптон-Замок, МДЗ-Эшелон.


Дата добавления: 2018-02-18; просмотров: 754; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!