Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: VI Международной научно-практической конференции «Физико-математические науки и информационные технологии: проблемы и тенденции развития» (Россия, г. Новосибирск, 25 сентября 2012 г.)

Наука: Информационные технологии

Секция: Методы и системы защиты информации, информационная безопасность

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Покрышкина Е.В., Левкин И.В. АНАЛИЗ РИСКОВ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ ИНФОРМАЦИОННОЙ СИСТЕМЫ НА БАЗЕ КГУЗ «ДИАГНОСТИЧЕСКИЙ ЦЕНТР АЛТАЙСКОГО КРАЯ» // Физико-математические науки и информационные технологии: проблемы и тенденции развития: сб. ст. по матер. VI междунар. науч.-практ. конф. – Новосибирск: СибАК, 2012.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов
Статья опубликована в рамках:
 
 
Выходные данные сборника:

 

 

АНАЛИЗ РИСКОВ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ ИНФОРМАЦИОННОЙ СИСТЕМЫ
НА БАЗЕ КГУЗ «ДИАГНОСТИЧЕСКИЙ ЦЕНТР АЛТАЙСКОГО КРАЯ»

Покрышкина Екатерина Владимировна

магистр кафедры Систем автоматизированного проектирования Алтайского государственного технического университета
им. И.И. Ползунова, г. Барнаул

Левкин Игорь Васильевич

канд. физ.-мат. наук, зав. кафедрой САПР, АлтГТУ, г. Барнаул

E-mail: funnykatja@mail.ru


 


В связи с вводом новых законов РФ об обработке персональных данных в диагностическом центре Алтайского края был проведен анализ объекта информационной безопасности. Целью работы является анализ рисков системы защиты персональных данных в сфере здравоохранения на примере Диагностического центра Алтайского края.


Актуальность защиты персональных данных обусловлена не только законодательными нововведениями. Сегодня все большее число компаний использует базы данных своих заказчиков, сотрудники компаний имеют полный доступ к персональным данным клиентов. Неудивительно, что с развитием информационных технологий и распространением Интернета специалисты по защите персональных данных сталкиваются с возрастающим объемом утечек персональных данных со стороны злоумышленников и инсайдеров. Поэтому защита персональных данных в организациях становится не только законодательной обязанностью, но и насущной потребностью.


В связи с вышесказанным были поставлены следующие задачи научно-исследовательской работы:

1.Первичная оценка защищенности персональных данных в диагностическом центре с помощью описания объекта информационной безопасности.

2.Наблюдение за системой и возможными атаками, сбор данных об устойчивости системы.

3.Разработка нового алгоритма анализа угроз безопасности персональных данных и рекомендаций по повышению уровня защиты.

Для первичной оценки защищенности персональных данных в диагностическом центре мы произвели описание объекта информационной безопасности и сопоставили с требованиями Федеральной службы технического и экспортного контроля (ФСТЭК).

Основные пункты проверки защищенности информационной системы включают в себя оценку вероятности возникновения, реализуемости, опасности и актуальности угроз [3].

Актуальной считается угроза, которая может быть реализована в информационной системе персональных данных (ИСПДн) и представляет опасность для персональных данных (ПДн). Подход к составлению перечня актуальных угроз состоит в следующем [2].

Для оценки возможности реализации угрозы применяются два показателя: уровень исходной защищенности ИСПДн и частота (вероятность) реализации рассматриваемой угрозы.

Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн.

Исходная степень защищенности определяется следующим образом.

1.ИСПДн имеет высокий уровень исходной защищенности, если не менее 70 % характеристик ИСПДн соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные — среднему уровню защищенности (положительные решения по второму столбцу).

2.ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70 % характеристик ИСПДн соответствуют уровню не ниже «средний» (берется отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные — низкому уровню защищенности.

3.         ИСПДн имеет низкую степень исходной защищенности, если не выполняются условия по пунктам 1 и 2.

При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится в соответствие числовой коэффициент , а именно:

0 — для высокой степени исходной защищенности;

5 — для средней степени исходной защищенности;

10 — для низкой степени исходной защищенности.

Под частотой (вероятностью) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки. Вводятся четыре вербальных градации этого показателя:

·маловероятно — отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);

·низкая вероятность — объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (использованы соответствующие средства защиты информации);

·средняя вероятность — объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;

·высокая вероятность — объективные предпосылки для реализации угрозы существуют, и меры по обеспечению безопасности ПДн не приняты.

При составлении перечня актуальных угроз безопасности ПДн каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент , а именно:

0 — для маловероятной угрозы;

2 — для низкой вероятности угрозы;

5 — для средней вероятности угрозы;

10 — для высокой вероятности угрозы.

С учетом выше изложенного коэффициент реализуемости угрозы Y будет определяться соотношением:

=5+6/20=0,55

Для оценки реализуемости угроз предполагается, что нарушитель имеет цель (непосредственно персональные данные), обладает всей информацией, средствами, каналами и способами реализации.

По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:

·      если , то возможность реализации угрозы признается низкой;

·      если , то возможность реализации угрозы признается средней;

·      если , то возможность реализации угрозы признается высокой.

Обратим внимание лишь на те типы угроз, которые имеют среднюю возможность реализации, а именно:

·   Действия вредоносных программ (вирусов);

·   Не декларированные возможности системного ПО и ПО для обработки персональных данных;

·   Утрата ключей и атрибутов доступа;

·  Разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке;

·  Перехват за переделами с контролируемой зоны;

·  Угрозы выявления паролей по сети;

·  Угрозы типа «Отказ в обслуживании»;

·  Угрозы удаленного запуска приложений;

·  Угрозы внедрения по сети вредоносных программ.

Оценка опасности угроз производится на основе опроса специалистов по защите информации и определяется вербальным показателем опасности, который имеет три значения:

· низкая опасность — если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;

· средняя опасность — если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;

· высокая опасность — если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных [1].

Затем осуществляется выбор из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данной ИСПДн, в соответствии с правилами, приведенными в таблице 1.

Таблица 1.

Правила отнесения угрозы безопасности ПДн к актуальной


Возможность реализации угрозы


Показатель опасности угрозы


Низкая


Средняя


Высокая


Низкая


неактуальная


неактуальная


актуальная


Средняя


неактуальная


актуальная


актуальная


Высокая


актуальная


актуальная


актуальная


Очень высокая


актуальная


актуальная


актуальная

 

После консультации с администратором безопасности (специалист по защите информации) выявили, что опасность выше «низкой» в диагностическом центре имеют следующие угрозы, данные которых основаны на предварительном анализе системы перед исследованием:

·           Действия вредоносных программ (вирусов);

·           Утрата ключей и атрибутов доступа;

·           Угрозы выявления паролей по сети;

·           Угрозы внедрения по сети вредоносных программ.

Проведенный анализ объекта персональных данных позволил построить перечень угроз и подвести итоги описания объекта по требованиям ФСТЭК.

После внедрения соответствующей регламенту ФЗ 152 информационной системы в диагностический центр, необходимо длительное время производить мониторинг системы для выявления её уязвимостей, как на предмет образования угроз информационной системе персональных данных, так и на несоответствие федерального закона № 152. На основе всех полученных данных наблюдений придумать алгоритм анализа рисков системы защиты ПДн. После нахождения подозрительной программы, процесса или запроса, которая может привести к нежелательным последствиям, система сама принимает решение об устранении зарождающейся угрозы. Исследуя информационную систему персональных данных на предмет обнаружения уязвимостей, а также их устранения, она полностью подавляет угрозу еще до её появления, оценивая риски и вероятность возникновения угрозы.

 

Cписок литературы:

1.Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г.).

2.Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008 г.).

3.Методические рекомендации по составлению частной модели угроз безопасности персональных данных при их обработки в ИСПДн учреждений здравоохранения, социальные сферы, труда и занятости. Москва, 2009 г. — 215 с.

4.Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденное постановлением Правительства Российской Федерации от 17 ноября 2007 года № 781.

5.Федеральный закон от 27 июля 2006 года № 152-ФЗ «О персональных данных».

Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий