Лекция 5. Нормативно - правовое поле ИБ. Лектор : А. С. Лысяк E-mail: accemt@gmail.comaccemt@gmail.com По материалам лекций Пермякова.

Презентация:



Advertisements
Похожие презентации
Текущая ситуация Законодательство, нормативы ФЕДЕРАЛЬНЫЙ ЗАКОН РОССИЙСКОЙ ФЕДЕРАЦИИ ОТ 27 ИЮЛЯ 2006 Г. 152-ФЗ «О ПЕРСОНАЛЬНЫХ ДАННЫХ» ПОСТАНОВЛЕНИЕ ПРАВИТЕЛЬСТВА.
Advertisements

Защита персональных данных: основные аспекты. Федеральный закон от 27 июля 2006 г. 152-ФЗ «О персональных данных» Персональные данные (ПДн) Кто? От кого?
ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ Требования законодательства РФ в области обработки и защиты ПДн. © 2010, ООО «НПО «ОнЛайн Защита». Все права защищены ,
» ГБУ СО «СОЦИ» 1 31 января 2011 года Докладчик: Заместитель начальника отдела информационной безопасности ГБУ СО «СОЦИ» Колгин Антон Александрович 14.
ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ в информационных системах операторов связи.
Методология определения класса ИСПДн. КАТЕГОРИЯ ОБРАБАТЫВАЕМЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ДАННЫХ - Х ПД; ОБЪЁМ ОБРАБАТЫВАЕМЫХ ПЕРСОНАЛЬНЫХ ДАННЫХ (КОЛИЧЕСТВО.
Структура нормативных документов ФЗ-152 «О персональных данных» ФСТЭК Приказ 58 Порядок проведения классификации Базовая модель Методика определения угроз.
Обеспечение безопасности персональных данных. Проблемы и решения 9 марта 2011 года.
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
Компания «Инфо-Оберег» Дорофеев Владимир Игоревич.
В соответствии со статьей 19 Федерального закона «О персональных данных» Правительство Российской Федерации постановляет: Положение об обеспечении 1.
Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу ( субъекту персональных.
Центр безопасности информации Оценка соответствия ИСПДн различных классов требованиям безопасности ПДн.
Марийский региональный центр повышения квалификации и переподготовки кадров Мероприятия по определению персональных данных и подготовке нормативных документов.
Санкт-Петербург 2013год «Классификация информационных систем персональных данных»
2009 г. Об обеспечении безопасности персональных данных с использованием шифровальных (криптографических) средств.
Законодательная и нормативная база правового регулирования вопросов защиты персональных данных. Руководящие документы по защите персональных данных Законодательная.
Защита персональных данных от несанкционированного доступа.
Федеральный закон о персональных данных. Необходимо: 1.Получать разрешение на обработку и передачу персональных данных. 2.Уведомлять РОСКОМНАДЗОР о том,
Обеспечение информационной безопасности при подготовке и проведении единого государственного экзамена в 2012 году Начальник отдела по информационной безопасности.
Транксрипт:

Лекция 5. Нормативно - правовое поле ИБ. Лектор : А. С. Лысяк По материалам лекций Пермякова Р. А. Основы информационной безопасности

Федеральный закон « О персональных данных » ФЗ 152 от 26 июля 2006

Структура законодательства Конвенции и международные договора Европейская конвенция Законы Конституция РФ ФЗ 160 от и ФЗ 152 от Постановления правительства 781 от от Приказы и иные документы « Приказ трех » от Приказ 58 ФСТЭК 2 открытых документа ФСБ

Структура нормативных документов © Пермяков Р. А. ФЗ -152 « О персональных данных » ФСТЭК Приказ 58 Основные мероприятия Порядок проведения классификации Базовая модель Методика определения угроз Рекомендации при обработке в ИС ФСБ Порядок проведения классификации Методические рекомендации по криптозащите Типовые требования по криптозащите

ФЗ « О персональных данных » Целью настоящего Федерального закона является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.

Персональные данные любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу ( субъекту персональных данных ), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация

Принципы обработки ПД соблюдение законности целей и способов обработки персональных данных и добросовестности ; соответствия целей обработки персональных данных целям, заранее определенным и заявленным при сборе персональных данных, а также полномочиям оператора ; соответствия объема и характера обрабатываемых персональных данных, способов обработки персональных данных целям обработки персональных данных ;

Специальные категории ПД Обработка специальных категорий персональных данных, касающихся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья, интимной жизни, не допускается, за исключением случаев, предусмотренных федеральным закнодательством.

Категории ПД категория 1 - персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни ; категория 2 - персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1; категория 3 - персональные данные, позволяющие идентифицировать субъекта персональных данных ; категория 4 - обезличенные и ( или ) общедоступные персональные данные.

Значения 1 - в информационной системе одновременно обрабатываются персональные данные более чем субъектов персональных данных или персональные данные субъектов персональных данных в пределах субъекта Российской Федерации или Российской Федерации в целом ; 2 - в информационной системе одновременно обрабатываются персональные данные от 1000 до субъектов персональных. данных или персональные данные субъектов персональных данных, работающих в отрасли экономики Российской Федерации, в органе государственной власти, проживающих в пределах муниципального образования ; 3 - в информационной системе одновременно обрабатываются данные менее чем 1000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах конкретной организации.

Классы 321 Категория 4 К4К4 К4К4 К4К4 Категория 3 К3К3 К3К3 К2К2 Категория 2 К3К3 К2К2 К1К1 Категория 1 К1К1 К1К1 К1К1

Классы ИСПДн Типовые информационные системы - информационные системы, в которых требуется обеспечение только конфиденциальности персональных данных. Специальные информационные системы - информационные системы, в которых вне зависимости от необходимости обеспечения конфиденциальности персональных данных требуется обеспечить хотя бы одну из характеристик безопасности персональных данных, отличную от конфиденциальности : защищенность от уничтожения, изменения, блокирования, НСД. К специальным информационным системам должны быть отнесены : информационные системы, в которых обрабатываются персональные данные, касающиеся состояния здоровья субъектов персональных данных ; информационные системы, в которых предусмотрено принятие на основании исключительно автоматизированной обработки персональных данных решений, порождающих юридические последствия в отношении субъекта персональных данных или иным образом затрагивающих его права и законные интересы.

Характеристические классы ИСПДн По территориальному размещению. По наличию соединений с сетями общего пользования. По встроенным ( легальным ) операциям с записями баз персональных данных. По разграничению доступа к персональным данным. По наличию соединений с другими базами ПДн иных ИСПДн. По уровню обобщения ( обезличивания ) ПДн. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки.

Проблемы и риски нормативно - правовой базы Отсутствие рациональности некоторых нормативных актов. Угроза – отсутствие обеспечения требуемого реального уровня информационной безопасности при растратах трудовых и материальных ресурсов впустую. Противоречия в законодательстве. Угроза неправильного понимания и соответственно – исполнения. Проблема недостаточности описания некоторых областей в IT. Угроза недостаточного понимания закона и соответственно нарушение его исполнения.

Проблема низкой квалификации регуляторов. Угроза натолкнуться на некачественную работу проверяющих при соответствии всех действий нормативным документам. Угроза выполнения действий ( построение системы ), которые регуляторами признаются « не соответствующими …» ( угроза потери средств на проектирование СЗИ ). Огромная динамика законодательства. Проблемы и риски нормативно - правовой базы

Лицензирование В области ИБ, в частности.

Структура требований ФЗ -128 ПП РФ 504 Приказ ФСТЭК 181

ФЗ -128 Статья 17. Перечень видов деятельности …: деятельность по распространению шифровальных ( криптографических ) средств ; деятельность по техническому обслуживанию шифровальных ( криптографических ) средств ; предоставление услуг в области шифрования информации разработка, производство шифровальных ( криптографических ) средств, защищенных с использованием шифровальных ( криптографических ) средств информационных систем, телекоммуникационных систем ; деятельность по выявлению электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах ( за исключением случая, если указанная деятельность осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя ); деятельность по разработке и ( или ) производству средств защиты конфиденциальной информации ; деятельность по технической защите конфиденциальной информации ;

Условия лицензирования наличие в штате соискателя лицензии ( лицензиата ) специалистов, имеющих высшее профессиональное образование в области технической защиты информации либо высшее или среднее профессиональное ( техническое ) образование и прошедших переподготовку или повышение квалификации по вопросам технической защиты информации ; наличие у соискателя лицензии ( лицензиата ) помещений для осуществления лицензируемой деятельности, соответствующих техническим нормам и требованиям по технической защите информации, установленным нормативными правовыми актами Российской Федерации, и принадлежащих ему на праве собственности или на ином законном основании ; наличие на любом законном основании производственного, испытательного и контрольно - измерительного оборудования, прошедшего в соответствии с законодательством Российской Федерации метрологическую поверку ( калибровку ), маркирование и сертификацию ; Тема : Лицензирование

Условия лицензирования использование автоматизированных систем, обрабатывающих конфиденциальную информацию, а также средств защиты такой информации, прошедших процедуру оценки соответствия ( аттестованных и ( или ) сертифицированных по требованиям безопасности информации ) в соответствии с законодательством Российской Федерации ; использование предназначенных для осуществления лицензируемой деятельности программ для электронно - вычислительных машин и баз данных на основании договора с их правообладателем ; наличие нормативных правовых актов, нормативно - методических и методических документов по вопросам технической защиты информации в соответствии с перечнем, установленным Федеральной службой по техническому и экспортному контролю. Тема : Лицензирование

Контролирующие органы ФСБФСТЭК Обеспечение безопасности информации криптографическими методами. Лицензирующий орган в области защиты информации криптографическими методами. обеспечения безопасности ( некриптографическими методами ) информации противодействия техническим разведкам Лицензирующий орган в области защиты информации некриптографическими методами

Угрозы Основные определения. Базовая модель угроз в ИСПДн.

Угроза совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных Можно выделить : Активная угроза безопасности - угроза намеренного несанкционированного изменения состояния автоматизированной системы. Пассивная угроза безопасности - угроза несанкционированного раскрытия информации без изменения состояния автоматизированной системы.

Виды угроз Угрозы конфиденциальности Угрозы доступности Угрозы целостности Угрозы раскрытия параметров защищенной компьютерной системы

Примеры угроз наблюдение за источниками информации ; подслушивание конфиденциальных разговоров и акустических сигналов работающих механизмов ; перехват электрических, магнитных и электромагнитных полей, электрических сигналов и радиоактивных излучений ; несанкционированное распространение материальных носителей за пределами организации ; разглашение информации компетентными людьми ; утеря носителей информации ; несанкционированное распространение информации через поля и электрические сигналы случайно возникшие в аппаратуре ; воздействие стихийных сил ; сбои в аппаратуре сбора, обработки и передачи информации ; воздействие мощных электромагнитных и электрических помех промышленных и природных.

Пример списка угроз Угрозы обусловленные действиями субъекта ( антропогенные угрозы ). Угрозы, обусловленные техническими средствами ( техногенные угрозы ). Угрозы, обусловленные стихийными источниками ( стихийные угрозы ).

Антропогенные угрозы Внешние : 1. Криминальные структуры. 2. Рецидивисты и потенциальные преступники. 3. Недобросовестные партнёры. 4. Конкуренты. 5. Политические противники. Внутренние : 1. Персонал учреждения. 2. Персонал филиалов. 3. Специально внедрённые агенты.

Техногенные угрозы Внутренние : 1. Некачественные технические, средства обработки информации - некачественные программное средства. 2. Некачественные программные средства обработки. 3. Вспомогательные средства. 4. Другие технические средства. Внешние : 1. Средства связи. 2. Близко расположенные опасные производства. 3. Сети инженерных коммуникаций ( канализация, энерго -, тепло и водоснабжение ). 4. Транспорт.

Стихийные источники Пожары, молнии, включая шаровые. Землетрясения. Ураганы. Наводнения. Другие форс - мажорные обстоятельства. Различные непредвиденные обстоятельства. Необъяснимые явления.

Возможные реализации Внутренние : 1. Некачественные технические, средства обработки информации - некачественные программное средства. 2. Некачественные программные средства обработки. 3. Вспомогательные средства. 4. Другие технические средства. Внешние : 1. Средства связи. 2. Близко расположенные опасные производства. 3. Сети инженерных коммуникаций ( канализация, энерго -, тепло и водоснабжение ). 4. Транспорт.

Компьютерная атака Целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной информационной системы или получение несанкционированного доступа к ним с применением программных или программно - аппаратных средств.

Виды атак Mailbombing Переполнение буфера Вирусы, троянские кони, почтовые черви, снифферы, Rootkit- ы и другие специальные программы Сетевая разведка Сниффинг пакетов IP- спуфинг Man-in-the-Middle Инъекция Социальная инженерия Отказ в обслуживании

Классификация угроз

Зачем нужна классификация Позволяет сократить количество рассматриваемых одновременно объектов Упорядочить процесс рассмотрения объектов Выделить общие характеристики

Базовая модель угроз безопасности ПДн В качестве примера рассмотрим классификацию приведенную в руководящем документе ФСТЭК РФ.

Основные понятия Состав угроз Характеристики Состав и содержание угроз определяется совокупностью условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к данным. категорию и объем данных структуру ИС, наличие подключений ИС к сетям связи общего пользования характеристики подсистемы безопасности, режимы обработки данных, режимы разграничения прав доступа пользователей местонахождение и условия размещения технических средств ИС

Основные элементы ИС Данные, содержащиеся в БД, как совокупность информации и ее носителей, используемых в ИС ; информационные технологии, применяемые при обработке данных ; технические средства, осуществляющие обработку данных ( средства вычислительной техники информационно - вычислительные комплексы и сети, средства и системы передачи, приема и обработки данных, средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео - и буквенно - цифровой информации ); программные средства ( операционные системы, системы управления базами данных и т. п.); средства защиты информации ; вспомогательные технические средства и системы.

Условия реализации угрозы Угроза безопасности реализуется в результате образования канала реализации угрозы между источником угрозы и носителем ( источником ) защищаемых данных, что создает условия для нарушения безопасности данных ( несанкционированный или случайный доступ ).

Основные элементы канала источник – субъект, материальный объект или физическое явление, создающие угрозу ; среда распространения, в которой физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства ; Носитель – физическое лицо или материальный объект, в том числе физическое поле, в котором данные находят свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

Классификация по виду носителя акустическая ( речевая ) информация ( РИ ), содержащаяся непосредственно в произносимой речи пользователя ИС при осуществлении им функции голосового ввода данных в ИС, либо воспроизводимая акустическими средствами ИС, а также содержащаяся в электромагнитных полях и электрических сигналах, которые возникают за счет преобразований акустической информации ; видовая информация ( ВИ ), представленная в виде текста и изображений различных устройств отображения информации средств вычислительной техники, информационно - вычислительных комплексов, технических средств обработки графической, видео - и буквенно - цифровой информации, входящих в состав ИС ; информация, обрабатываемая ( циркулирующая ) в ИС, в виде электрических, электромагнитных, оптических сигналов ; информация, обрабатываемая в ИС, представленная в виде бит, байт, файлов и других логических структур.

Классификационные признаки по виду защищаемой от угроз информации ; по видам возможных источников угроз ; по типу ИС, на которые направлена реализация угроз ; по способу реализации угроз ; по виду нарушаемого свойства информации ( виду несанкционированных действий, осуществляемых с данными ); по используемой уязвимости ; по объекту воздействия.

Возможные источники угроз угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющих доступ к ИС, включая пользователей ИС, реализующих угрозы непосредственно в ИС ( внутренний нарушитель ); угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к ИС, реализующих угрозы из внешних сетей связи общего пользования ( внешний нарушитель ). угрозы возникающие в результате внедрения аппаратных закладок и вредоносных программ.

Классификация по типу ИС угрозы безопасности данных, обрабатываемых в ИС на базе автономного ( АРМ ); угрозы безопасности данных, обрабатываемых в ИС на базе АРМ, подключенного к сети общего пользования ; угрозы безопасности данных, обрабатываемых в ИС на базе локальных информационных систем без подключения к сети общего пользования ; угрозы безопасности данных, обрабатываемых в ИС на базе локальных информационных систем с подключением к сети общего пользования ; угрозы безопасности данных, обрабатываемых в ИС на базе распределенных информационных систем без подключения к сети общего пользования ; угрозы безопасности данных, обрабатываемых в ИС на базе распределенных информационных систем с подключением к сети общего пользования

Способы реализации угроз угрозы, связанные с НСД к данным ( в том числе угрозы внедрения вредоносных программ ); угрозы утечки данных по техническим каналам утечки информации ; угрозы специальных воздействий на ИС.

Классификация по виду воздействия угрозы, приводящие к нарушению конфиденциальности ( копированию или несанкционированному распространению ), при реализации которых не осуществляется непосредственного воздействия на содержание информации ; угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на содержание информации, в результате которого осуществляется ее изменение или уничтожение ; угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на программные или программно - аппаратные элементы ИС, в результате которого осуществляется блокирование системы.

Классификация по используемой уязвимости угрозы, реализуемые с использованием уязвимости системного ПО ; угрозы, реализуемые с использованием уязвимости прикладного ПО ; угрозы, реализуемые наличием в ИС аппаратной закладки ; угрозы, реализуемые с использованием уязвимостей протоколов сетевого взаимодействия и каналов передачи данных ; угрозы, возникающие в результате использования уязвимости, вызванной недостатками организации ТЗИ от НСД ; угрозы, реализуемые с использованием уязвимостей, обусловливающих наличие технических каналов утечки информации ; угрозы, реализуемые с использованием уязвимостей СЗИ.

Классификация по объекту воздействия угрозы безопасности, обрабатываемых на АРМ ; угрозы безопасности ПДн, обрабатываемых в выделенных средствах обработки ( принтерах, плоттерах, графопостроителях, вынесенных мониторах, видеопроекторах, средствах звуковоспроизведения и т. п.); угрозы безопасности ПДн, передаваемых по сетям связи ; угрозы прикладным программам, с помощью которых обрабатываются ПДн ; угрозы системному ПО, обеспечивающему функционирование ИСПДн

Наиболее часто реализуемые угрозы

Анализ сетевого траффика

Сканирование сети Сущность процесса реализации угрозы заключается в передаче запросов сетевым службам хостов и анализе ответов от них. Цель – выявление используемых протоколов, доступных портов сетевых служб, законов формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей пользователей.

Угроза выявления пароля Цель реализации угрозы состоит в получении НСД путем преодоления парольной защиты. Злоумышленник может реализовывать угрозу с помощью целого ряда методов, например : простой перебор, перебор с использованием специальных словарей, установка вредоносной программы для перехвата пароля, подмена доверенного объекта сети (IP-spoofing) и перехват пакетов (sniffing). В основном для реализации угрозы используются специальные программы, которые пытаются получить доступ к хосту путем последовательного подбора паролей. В случае успеха, злоумышленник может создать для себя « проход » для будущего доступа, который будет действовать, даже если на хосте изменить пароль доступа.

Подмена доверенного объекта сети

Спасибо за внимание!