автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности
Автореферат диссертации по теме "Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности"
005049441
На правах рукописи
Голембиовская Оксана Михайловна
АВТОМАТИЗАЦИЯ ВЫБОРА СРЕДСТВ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ НА ОСНОВЕ АНАЛИЗА ИХ ЗАЩИЩЕННОСТИ
Специальность: 05.13.19 — Методы и системы защиты информации, информационная безопасность
Автореферат диссертации на соискание учёной степени кандидата технических наук
7 ФЕ8 9[)13
Санкт-Петербург 2013
005049441
Работа выполнена на кафедре "Компьютерные технологии и системы" ФГБОУ ВПО "Брянский государственный технический университет"
Научный руководитель: заслуженный деятель науки РФ,
доктор технических наук, профессор Аверченков Владимир Иванович
Официальные оппоненты: Гатчин Юрий Арменакович
доктор технических наук, профессор, ФГБОУ ВПО «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики», заведующий кафедрой «Проектирование и безопасность компьютерных систем»
Космачев Валентин Михайлович,
кандидат технических наук, доцент, директор Северю-Западного регионального центра информационных технологий в области образования и наук
Ведущая организация: Государственное казенное образовательное
учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации
Защита диссертации состоится «20» февраля 2013 г. в 15 часов 50 минут на заседании диссертационного совета Д 212.227.05 при ФГБОУ ВПО «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики» по адресу: 97101, Санкт-Петербург, Кронверкский пр., д. 49.
С диссертацией можно ознакомиться в библиотеке ФГБОУ ВПО «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики». Автореферат разослан «18» января 2013 г.
Ученый секретарь
диссертационного совета Д 212.227.05 кандидат технических наук, доцент
А I/
/ІЮ Поляков В.И.
ОБЩАЯ ХАРАКТЁРИСТИКА РАБОТЫ
Актуальность исследования
Федеральным законом № 152 «О персональных данных» регламентирован порядок обеспечения защиты персональных данных согласно которому каждый оператор персональных данных (ПДн) обязан привести свои информационные системы персональных данных (ИСПДн) в соответствие требованиям законодательства в области защиты ПДн.
Эта процедура является весьма трудоемкой. Для ее выполнения требуется обладать специальными знаниями и достаточным временным ресурсом. Вместе с этим, привлечение сторонних компаний для приведения ИСПДн в соответствие требованиям является процессом не менее затратным и по временной и по финансовой составляющей.
Ввиду этого операторы чаще всего выбирают путь самостоятельного приведения ИСПДн в соответствие требованиям законодательства. Основной проблемой при данном подходе является недостаточная компетенция оператора ПДн в вопросах определения категории персональных данных, определения уровня защищенности информационных систем, формирования модели угроз, выбора средств защиты для обеспечения безопасности информационных систем. На каждом из этих этапов оператор ПДн может совершить ряд ошибок, которые приведут к неправильному определению класса ИСПДн, оценке ее защищенности, выбору средств защиты ИСПДн, и как следствие к административным наказаниям и непредусмотренным затратам по переоснащению средствами защиты информационных систем персональных данных.
В рамках рассматриваемой проблемы вопросам категорирования персональных данных с научной точки зрения уделяется недостаточно внимания. Связано это, в первую очередь, с малой юридической проработанностью данного вопроса.
Оценка защищенности и рисков безопасности информационных систем, включающих персональные данные по своему концептуальному решению схожа с оценкой защищенности информационных ресурсов. При изучении защищенности информационных ресурсов, в целом наибольшее распространение получили подходы, основанные на оценке соответствия требованиям международных стандартов (ИСО/МЭК 27005, ИСО 19011:2011 , BS 7799:1995, NIST SP 800-30, COBIT 4.1, OCTAVE 3.0), а также реализованные на основе данных стандартов системы аудита, количественной и качественной оценки рисков CRAMM, RiskWatch, Кобра, Гриф, Кондор и др.
Однако специфичность требований по обеспечению защиты, предъявляемых к ИСПДн, не позволяет применять данные системы при проведении оценки защищенности персональных данных.
Работы, посвященные анализу свойств защищённости сложных объектов нашли отражение в трудах ряда современных российских и зарубежных
специалистов: В.И. Емелина, В.М. Зимы, Н.А.Молдовяна, A.A. Молдовяна, В.Ю. Осипова, И.Б.Саенко, Н.В. Хованова, P.M. Юсупова.
Для решения обозначенных вопросов необходимо разработать новые методики, методы и модели, которые позволят оператору персональных данных в кратчайшие сроки провести классификацию, оценку защищенности и выбор средств защиты ИСПДн. При этом для получения наибольшего эффекта работу предложенных методик целесообразно автоматизировать, интегрировав в единую систему, позволяющую на основе разработанных подходов выполнить требования по приведению ИСПДн в соответствии с законодательством.
Объектом исследования в диссертационной работе является процесс выбора средств защиты персональных данных, обрабатываемых в информационных системах, на основе оценки их защищенности.
В качестве предмета исследования выступает комплекс методик и моделей определения категории персональных данных, оценки их защищенности и риска безопасности информационных систем, выбора средств защиты персональных данных, обрабатываемых в информационных системах.
Целями работы является снижение трудоемкости и повышение эффективности защиты персональных данных, обрабатываемых в информационных системах, посредством разработки универсальных методов и методик категорирования ПДн, определения уровня защищенности и выбора средств защиты ПДн, обрабатываемых в ИСПДн.
Для достижения указанных целей в работе решались следующие задачи:
1 .Анализ существующих методик оценки защищенности ПДн и выбора средств защиты этих информационных ресурсов.
2.Разработка модели представления знаний в системе защиты ПДн, обрабатываемых в ИСПДн.
3.Разработка методики категорирования: персональных данных.
4.Создание методики оценки защищенности и оценки риска безопасности персональных данных, обрабатываемых в информационных системах.
5.Разработка автоматизированной системы выбора средств защиты персональных данных, обрабатываемых в информационных системах персональных данных.
Методы и средства исследований
При выполнении теоретических исследований и реализации поставленных целей использовались: метод экспертных оценок, метод анализа иерархий, теория многокритериального выбора, аппарат нечетких множеств, метод аддитивной и минимаксной свертки.
Обоснованность и достоверность научных положений, основанных на выводах и результатах диссертации обеспечивается тщательным анализом состояния исследований в данной области и подтверждается корректностью предложенных моделей и методик, согласованностью результатов, полученных при компьютерной реализации, апробацией основных теоретических по-
ложений диссертации в печатных трудах и докладах на международных научных конференциях, а также государственной регистрацией электронного ресурса.
Основные научные результаты и их паучная новизна состоят в следующем:
1. Разработана методика определения категории персональных данных, отличающаяся процедурой сопоставления определенных нормативными документами категорий ПДн со сформированными для каждой категории идентификационными признаками, основанной на формализованном описании каждой категории, алгоритме логико-лингвистического сравнения таких описаний и формировании с помощью правил теории множеств групп признаков, однозначно определяющих каждую категорию ПДн, что позволило исключить неоднозначность их определения и автоматизировать процесс этот процесс.
2. Разработана методика оценки защищенности информационных систем персональных данных по системе интегрального, групповых и частных показателей, отличающаяся от известных тем, что, во-первых, аналитическая связь вышестоящего показателя с нижестоящими сформирована на основе аддитивной свертки значений нижестоящих показателей с динамически устанавливаемыми для каждой ИСПДн коэффициентами важности нижестоящих показателей. Во-вторых, оценка защищенности дополнена процедурой расчета ожидаемого риска от реализации множества угроз, что впервые позволило сопоставить оценки защищенности ПДн по расчету интегрального, групповых и частных показателей с оценками рисков реализации совокупности угроз в каждой ИСПДн.
3. Разработана модель выбора средств защиты информационных систем персональных данных, отличающаяся использованием формальной процедуры проверки нечеткого соответствия выбираемого состава средств защиты установленным требованиям и решением многокритериальной задачи минимизации функций принадлежности, характеризующих указанное соответствие.
Практическая значимость определяется возможностью использования полученных в ходе работы результатов для снижения трудоемкости и повышения эффективности защиты персональных данных, обрабатываемых в информационных системах персональных данных в организациях разного профиля.
Методика оценки защищенности ПДн, обрабатываемых в ИСПДн использована при проведении аудита безопасности информационных систем персональных данных. Она позволила оценить уровень защищенности информационной системы персональных данных, и принять меры по противодействию выявленным угрозам (акт об использовании от ООО «Информбез-опасность»).
Модель выбора средств защиты ПДн, обрабатываемых в информационных системах персональных данных опробована при выборе средств защи-
ты для 2-го класса ИСГТДн, выявленного в ГБУК «Брянский областной художественный музейно - выставочный центр», позволившего повысить эффективность защиты ИСПДн за счет внедрения необходимых средств защиты (акт об использовании от ГБУК «Брянский областной художественный му-зейно-выставочный центр»).
Внедрение автоматизированной системы выбора средств защиты персональных данных, обрабатываемых в информационных системах персональных данных произведено в ряде органов исполнительной власти (акт о внедрении от Управления информационных технологий Администрации Брянской области).
На основе теоретических и практических результатов работы изданы монографии «Организационное и техническое обеспечение защиты персональных данньгх»и «Автоматизация проектирования комплексных систем защиты информации», а также учебно-методические материалы, используемые при проведении занятий по дисциплинам! «Организационная защита информации», «Организация защищенного документооборота».
Реализация и внедрение результатов работы. Проект, основанный на результатах диссертационного исследования, является победителем конкурса УМНИК (государственный контракт №7834р/10214 от 26.01.2011). Результаты диссертационной работы используются в учебном процессе кафедры «Компьютерные технологии и системы» ФГЕОУ ВПО «БГТУ». Разработанные методики и модели, реализованные в виде автоматизированной системы применяются органами исполнительной власти г.Брянска по приведению информационных систем персональных данных в соответствие установленным требованиям законодательства.
Результаты работы использовались при реализации следующих НИР: «Разработка математических моделей, информационного и программного обеспечения автоматизации проектирования организационно-технических систем» ( гос.рег. № 16.740.11.0448 от 30 ноября 2010 г.); «Создание и внедрение автоматизированной системы мониторинга персональных данных» (гос.рег. № ФД -73 от 28 января 2011 г.).
Апробация работы.
Основные положения диссертационной работы докладывались и обсуждались на научных семинарах кафедры «Компьютерные технологии и системы» ФГБОУ ВПО «БГТУ», а также конференциях различного уровня, основные из которых: всероссийская конференция с элементами научной школы для молодежи «Проведение научных исследований в области обработки, хранения, передачи и защиты информации», Ульяновск: УлГТУ,2009; Международной научно-технической конференции «Интеллектуальные системы в промышленности», Сумы: Вид-вог СумДУ, 2009; Межрегиональной научно-практической конференции «Инновации и информационные риски», Воронеж: филиал ФГБОУ ВПО «ВГТУ», 2012 и др.
Публикации. По материалам диссертационной работы опубликованы-более 20 научных статей и докладов, из них 5 - в изданиях, входящих в пере-
чень ВАК России, 1 свидетельство о регистрации программы для. ЭВМ в ФГУ ФИПС-РОСПАТЕНТ, 1 свидетельство об официальной регистрации-программы в Объединенном фонде электронных ресурсов «Наука и образование», 2 монографии.
Crpyicrypa и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы, приложений. Работа изложена на 167 страницах машинописного текста, включающего 63 рисунков, 30 таблиц, список литературы из 76 наименований, 3 приложения.
СОДЕРЖАНИЕ Р АБОТЫ
Во введении обосновывается актуальность выбранной темы диссертации, формулируется цель работы и задачи исследования, указываются применяемые методы исследований и научная новизна, а также дана краткая характеристика диссертации. Приводятся научная и практическая значимость, а также положения, выносимые на защиту.
В первой главе проведен анализ нормативно-правовой базы в области защиты персональных данных, рассмотрены основные понятия ПДн, выявлен ряд проблем связанных с приведением ИСПДн в соответствие требованиям законодательной базы, определены основные направления защиты информационных систем и предложены пути их решения путем автоматизации процедуры анализа и выбора средств защиты ИСПДн с помощью разработки автоматизированной системы.
Также проведен анализ работ посвященных проблемам исследования информационной безопасности, в частности анализу защищенности информационных ресурсов и механизмов их защиты, описанных в работах ученых: А.П.Курило, C.JI. Зефирова, В.Б. Голованова, В.В.Домарева, А.Г.Остапенко, А.В.Мсльникова; оценке безопасности, выбору средств защиты и требований к системам защиты в работах ученых: В.Ю.Скиба, В.А.Курбатова, П.Д.Зегжды, A.M. Блинова, Е.Б. Белова, В.П. Лося, С.М. Доценко, В.Ф. Шпа-ка.и др. Вопросам защиты персональных данных, обрабатываемых в информационных системах персональных данных посвящены работы Ю.КЛзова, Е.К.Волчинской, В.И.Аверченкова и др.
Рассмотрены существующие программные продукты по проведению анализа и оценки защищенности информационных ресурсов: CRAMM, RiskWatch, ГРИФ 2006, Кондор, Кобра и выявлены их недостатки.
Рассмотрен подход к проведению анализа защищенности информационных ресурсов на основе методических рекомендаций ФСТЭК.
Вторая глава посвящена рассмотрению вопросов формализации процессов категорирования ПДн, оценки защищенности и выбора средств защиты ИСПДн.
Одной из трудноформализуемых задач, решаемых при создании систем защиты персональных данных является задача их категорирования. Нормативно-правовыми документами в области защиты персональных данных определено понятие категорий персональных данных. Однако для отнесения персональных данных к гой или иной категории, данной в предлагаемых до-
кументах не достаточно. Двоякое понимание смысла, заложенного в характеристику категорий ПДн, а именно отсутствие понятийного аппарата в отношении термина «идентификация субъекта» вводит в заблуждение операторов ПДн, что в дальнейшем может негативно сказаться на определении класса ИСПДн, и соответственно, на правильности выбора необходимых средств защиты.
Для решения данной задачи в работе используется описание признаков и объединение множеств, в основу которых положен принцип выявления признаков идентифицирующих субъект. Алгоритм формализации процесса категорирования представлен на рис. 1.
1.Выделение перечня персональных данных
2. Присвоение буквенного обозначения каждому элементу из данного перечня __(а.Ь,с...5)
-
3. Отнесение элементов к множествам, на оснозании раскрытия термина «идентификация»: А-множество данных, позволяющих однозначно идентифицировать гражданина А={а,Ь); В-множгство данных, раскрывающих общую информацию, но не позволяющих идентифицировать гражданина В={с,с1,еЛ0,И,1,к,1,т}; С-множество данных, раскрывающих информацию о религиозных, расовых, национальных, политических взглядах граждгнина но не позволяющих однозначно его идентифицировать
С={п,о,р,8,г,5} - * *
4.Проведение операций по объединению множеств: А11С,АиВ,ВиС - * ~
5. Однозначное определение категории:1 категория=АиС= {а,Ь,п,о,р^,г,5}, 2 категория=Аив={а,Ь,с,с),е,^§,Ь,1,к,1,т}, 3-я категория^ А={а,Ь}, 4-ая категория=БиС={сДеЛ|*,И,1,к,1,т, п,о,р^,г,5)
Рис.1.Формализация процесса категорирования персональных данных
При построении множеств категорий персональных данных используются следующие обозначения: а - Фамилия Имя Отчество, Ь - паспортные данные, с- данные свидетельства о рождении, с! - данные водительского удостоверения, е - данные об образовании, f - данные о повышении квалификации, g - данные о прохождении профессиональной переподготовке, Ь - данные о воинском учете, I - данные о доходах, ] - данные об индивидуальном номере налогоплательщика, к - данные страхового свидетельства,! - данные о составе семьи, ш-данные о льготах, п - данные о здоровье, о - данные о расовой принадлежности.
В результате соотнесения элементов с характеристикой категории получены множества (рнс.2):
В результате объединения множеств, с учетом идентифицирующих субъект признаков можно однозначно определить следующие правила:
ПДн 1-ой категории (рис.2,а) является объединение множеств А и В, так как вместе они образуют данные идентифицирующие гражданина а также позволяют получить информацию о расовой, национальной принадлежности, политических взглядах, религиозных и философских убеждениях, состоянии здоровья, интимной жизни;
ПДн 2-ой категории (рис.2,б) является объединение множеств А и С, так как вместе они образуют данные идентифицирующие гражданина, а также позволяют получить дополнительную информацию (кроме относящейся к 1-ой категории);
ПДн 3-ей категории (рис.2,в) является множество А, так как в него входят только данные идентифицирующие гражданина;
ПДн 4-ой категории (рис.2,г) является пересечение множеств В и С, которые при их объединении не раскрывают однозначной информации о гражданине.
Таким образом, полученная категория персональных данных позволяет достоверно и однозначно определить класс ИСПДн, требования к защищенности которого регламентированы нормативно-правовой базой. На основе данных требований производится оценка защищенности ИСПДн и оценка риска безопасности, от результатов которых зависит выбор перечня средств и мер, необходимых для защиты ИСПДн.
Для проведения опенки защищенности в соответствии с предлагаемой методикой необходимо:
1.Выделить направления (групповые показатели вР;), по которым проводится оценка защищенности ИСПДн (табл. 1). Выбор данных направлений
\
/
Рис. 2 (а,б,в,г). Виды объединения множеств персональных данных для определения категории ИСПДн
произведен на основе анализа методических рекомендаций - Базовой модели угроз защиты ПДн, обрабатываемых в ИСПДн.
Табл.1. Групповые показатели оценки защищенности
Обозначение Наименование группового показателя
GP, Обеспечение защиты ИСПДн от угроз утечки акустической информации
GPj Обеспечение защита ИСПДя от угроз утечки видовой информации
GP3 Обеспечение защиты ИСПДн от угроз утечки по каналам ПЭМИН
GP„ Обеспечение защиты ИСПДн от угроз уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
GP5 Обеспечение защиты ИСПДн от угрозы хищения, за счет НСД с применением программно-аппаратных и программных средств
GP6 Обеспечение защиты ИСПДн от угроз неантропогенного характера
gp7 Обеспечение защиты ИСПДн от угрозы сетевой безопасности
2. Для оценки группового показателя необходимо провести детализацию направления защиты. Детализация направления представляет собой выявление составляющих группового показателя (частных показателей Chk, которые все вместе характеризуют групповой показатель GP). Оценка частных показателей производится с помощью опросной анкеты (табл.2), по результатам заполнения которой выявляется общий уровень защиты по данному групповому показателю. Для каждой ИСПДн используются динамически вводимые коэффициенты важности ак, что позволяет исследовать устойчивость оценок в зависимости от вводимых коэффициентов. Оценка группового показателя производится посредством аддитивной свертки коэффициентов важности и числовых оценок защищенности для частных показателей:
GPi=ßiCh1+a2Ch2+...+«mChm, (1)
Очевидно, функция GP, (ChbCh2...., Chm) обладает следующими естественными свойствами:
1) если все Chk=l, то GP1 = 1; 2) если все Chk=0, то GPi =0.
3) Функция GPj (Ch i,...., Chm) возрастает по каждой переменной Chk,
Еще раз подчеркнем, что здесь щ... а^- весовые коэффициенты, характеризующие вес (важность) каждого из критериев ChkB общей характеристике безопасности системы GPi.
Она обладает естественными свойствами: 0< ctj<l, £ cti=l.
Оценка защищенности производится по шкале от 0 до 1, где 1 - высокий уровень защиты , [0,8; 1] - повышенный уровень защиты [0,5;0,8) - средний уровень защиты [0;0,5) - низкий (недостаточный) уровень защиты, О- система не защищена.
Табл.2.. Пример фрагмента описания процедуры обеспечения защиты ИСПДн от угроз зтечки видовой информации по групповому показателю ОР2
Частный показатель Определение за- Важ-
п/п щищенности,СЬк ность, ак
2.1 С помощью каких средств в учреждении введен контроль доступа в контролируемую зону? 0,4
Система контроля доступа 1
Пропускной пункт с охраной 0,5
Не используется 0
2.2 АРМ пользователей на которых производится обработка ИДн расположены так, что практически исключен визуальный доступ к мониторам? 0,3
Да 1
Нет 0
В зависимости от ответов пользователя на тот или иной вопрос формируется сводная таблица частных показателей (табл. 3), на основе которой строится диаграмма защищенности частных и группового показателей (рис. 3).
Табл. 3. Сводная таблица оценок частных показателей СгР2
Номер частного показателя ак
2.1. 1 0,4
2.2. 1 0,3
2.3. 0,8 0,2
2.4. 0,2 0,1
СР2 ?188
2.1. 2.2. 2.3. 2.4.
6Р2
Рис.3. Диаграмма защищенности группового показателя ОР2
3. Оценка общего уровня защищенности ИСПДн (интегрального показателя Ог) производится аналогично оценке групповых показателей защищённости:
Ог=ПОРьОР2....СРп), (2)
Где вР, - групповой показатель степени защиты системы в данный момент времени, ОР,е[(),1].
Функция Ог(ОРСР„) обладает следующими свойствами:
1 )если все СтР ¡= 1, то 02= 1;
2)если все СР,=0, то Ог =0.
Функция СДОР,,...., ОР„) возрастает по каждой переменной ОР[
Указанным свойствам удовлетворяет прежде всего аддитивная свертка Qf=AGP1+AGP2+...+£GPm (3)
где ßx... Д, - весовые коэффициенты, характеризующие вес (важность) кадсдого из критериев GPj в общей характеристике безопасности системы. Они обладает естественными свойствами: 0< fi< 1, ]Г Д=1
Для составления полной картины обеспечения защищенности ИСПДн на объекте необходимо дать оценку рискам безопасности ИСПДн.
Как правило, оценка защищенности по системе интегрального, групповых и частных показателей, а также оценка рисков выполняется отдельно. Однако оценка защищенности ИСПДн являет собой модифицированную оценку реализации уязвимостей и угроз, необходимую для определения оценки риска безопасности ГЩн, обрабатываемых в ИСПДн.
Методика оценки риска безопасности ПДн (Re), обрабатываемых в ИСПДн включает следующие этапы:
1. Оценка количественного значения групповых (GP;), частных (Cht) и интегрального показателей защищенности ИСПДн.
2. Оценка возможности реализации угроз (rf).
3. Оценка возможных потерь(р|).
Для оценки возможных потерь целесообразно привлекать экспертов.
Экспертные оценки позволяют по балльной системе оценить количественную значимость (от 0 до 10) разглашения, кражи, удаления персональных данных. В ходе выполнения диссертационного исследования был использован метод простого ранжирования результатов экспертного оценивания.
4. На основе выявленных параметров проводится оценка риска по формуле математического ожидания: Re = rt pt.
После оценки защищенности необходимо провести выбор средств защиты ИСПДн.
Задачу выбора средств защиты ИСПДн следует относить к классу много критериальных задач с определением рационального варианта. Ее решение представляет собой достаточно сложную проблему, так как отдельные критерии могут быть противоречивыми и иметь противоположный смысл.
Для проведения исследований по выбору средств защиты ИСПДн были взяты за основу требования, описанные в Приказе ФСТЭК России № 58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных». В результате формализации этих рекомендаций была предложена модель:
SZ = < Me, As, Srd, Srk, Srk,Sv, Sop, Skrp, Zpmin, Zak, Sid, Yni, Dy>, (4)
где SZ - средства защиты ИСПДн, Me - межсетевые экраны; As -антивирусные средства; Srd - системы разграничения доступа; Srk - системы резервного копирования; Skd - системы контроля доступа; Sv - системы видеонаблюдения; Sop - системы оповещения и периметровой охраны; Skrp -системы криптографической защиты; Zpmin - системы защиты от утечек по
каналам ПЭМИН; Zak- системы защиты от уіечек по акустическому каналу, Sid - системы идентификации; YNi - устройства уничтожения информации; Dy- досмотровые устройства.
Рассмотрим задачу выбора рационального средства защиты ПДи, обрабатываемых в ИСПДн на примере межсетевого экрана Me:
В этом случае задача выбора рационального средства защиты сводится к последовательному подбору всех компонентов, составляющих его описание, т.е. выбор Меиз множества:
Ме= {Ме1; Me2, ... Me 5}. (5)
Выбор осуществляется на основе степени соответствия альтернатив совокупности требований, определяемых системой m различных критериев Сь Сь ... Ст.. Каждому критерию С; может быть поставлено в соответствие множество значений:
СІ={СьС2,Сз,С4, С5}, (6)
где С, - производительность МЭ, С2 -надежность VPN, С3 - память, С'4 -стоимость,С5 - универсальность.
В этом случае каждому критерию Сі может быть поставлено в соответствие множество нечетких значений:
Ма = {/га (MeJ, ца (Ме^.....¿иа (Ме5)}. (7)
Решающее правило? выбора наилучшей альтернативы представлено как нахождение пересечения соответствующих нечетких множеств:
Р=М^с і ПМ^Сг ПМ1тсп
(8)
Тшсим образом, формируются множества оценок по критериям, графическое представление которых показано на рис. 4.
Множество оценок альтернатив межсетевых экранов
I—LI--
г™ .......TS2"-........1
І ...... .....—„ .........j..... ---
__________Ъл^, *.............J" '"^jKoi
ґ-r j
«tfS_1________-..... і. ^ЬвиГ.
. ' ................
~....................... I........................."........1...................... - '
1.....:............ ~z tz zhz
і........... z_:::izizzijzz_
Н ЗД-У- и 2-Cj
—*Л—-Wxei йїіЛс
нйїте
Рис.4. Множество оценок критериев межсетевых экранов
Поскольку решается задача с различной важностью критериев, то в соответствии с зависимостью (8) определяются значения весовых коэффициен-
тов 1і. Для этого формируется матрица попарных сравнений важности альтернатив (табл.4), значения которых определяются экспертами. ТаблАМатрица попарных сравнений критериев межсетевого экрана
Производительность Надежность Память Стоимость Универсальность
Универсальность 1 1/3 1/7 1/5 1/3
Производительность 3 1 1/7 1/7 1/5
Надежность 7 7 1 5 7
Стоимость 5 7 1/5 1 7
Универсальность 3 5 1/7 1/7 1
После этого находится собственный векгор матрицы (Bw = vmaxw), и вычисляются значения весовых коэффициентов Л/(гп\У;).
Вычисляя собственный вектор матрицы, в рассматриваемом примере, получим следующие значений его компонентов: лу1=0,06, \у2= 0,082, \УЗ=0,878, \У4=0,44, лу5=0,158.
Умножая их на число критериев, равное пяти, получим величины весовых коэффгщиентов, характеризующих важность каждого критерия: 11=0,3, к2=0,408,13=4,39,14=2,201,15=0,792.
С учетом ВеСОВЫХ КОЭффИЦИеНТОВ СТрОЯТСЯ МНОЖеСТВа М^С!
МА1с1 = {/'а (Мс,Л (Ме2>.....Л (Ме5)}. (9)
Применяя решающее правило (8) выбора искомой альтернативы (средства защиты ИСПДн), находим пересечение множества, которое будет иметь следующий вид:Р={(х1; 0,07248),(х2; 0,54261),(хЗ; 0,51576),(х4; 0,31746),(х5; 0,69928)}.
Таким образом, в качестве наилучшей альтернативы должен быть выбран тот межсетевой экран МеД для которого значение функции принадлежности /гР(Ме^ окажется максимальным. То есть
^р(Ме1)=шах(-"р(Ме]))- (10)
¡-■.и
Именно эта альтернатива и является решением исходной задачи, поскольку она в наибольшей степени удовлетворяет требованиям всей совокупности рассматриваемых критериев.
На основе предложенной математической модели выбора средства защиты ИСПДн, необходимого для обеспечения высокого уровня защищенности персональных данных, была разработана общая методика определения его параметров, подробно описанная в работе.
Тпетья глава посвящена разработке функциональной схемы автоматизированной системы и алгоритмов работы модулей системы. Автоматизированная система включает четыре основных модуля (рис.5):
1.Модуль ввода исходных данных автоматизированной системы предназначен для определения категории (Кр0„) и объема (V) персональных дан-
ных, а в последующем и класса ИСПДн (Ksran = <Krun,V>), описания особенностей обработки персональных данных в ИСПДн.
2.Модуль оценки защищенности ПДн, обрабатываемых в ИСПДн предназначен для определения оценки защищенности интегрального показателя (OJ информационной системы персональных данных на объекте. Оценка производится с помощью расчета частных (Chi,) и групповых показателей (GPi), а также с помощью оценки риска безопасности ИСПДн (R«).
3.Модуль выбора средств защиты ПДн, обрабатываемых в ИСПДн. Переданная в модуль выбора информация о необходимых средствах защиты (данная информация определяется на этапе оценки защищенности) представляет собой перечень программных и технических средств (Sv, Sop, Sid, Yni, Dy), необходимых для установки на объекте.
4.Модуль вывода. Данный модуль формирует перечень отчетов, необходимых для регламентации процесса защиты ПДн на объекте.
Подбор рационального средства защиты проводится в два этапа: на первом выбирается средство защиты (SZ), необходимое для установки, а на втором из него в соответствии с критериями, заданными специалистом, выбирается рациональный.
В части применения организационных мер по защите пользователю предлагается утвердить организационно-распорядительную документацию (ОРД), отсутствие которой на объекте было выявлено. Посредством электронной анкеты пользователь отвечает на заданные вопросы о наличии тех или иных утвержденных документов. При отрицательном ответе система автоматически формирует необходимый шаблон (типовую форму документа) и предлагает его сохранить в удобном для пользователя месте.
Модуль ввода исходных данных Определение категории ПДн Определение объема ИСПДн Определение класса ИСПДн
Модуль оценки Оценка Оценка Оценка ин- Оценка
состояния частных группо- тегрального риска без-
защищенности показате- вых пока- показателя опасности
ИСПЛн лей зателей ИСПДн
Модуль выбора средств Оценка критериев Выбор рациональной
защиты ИСПДн средства защиты альтернативы
Модуль вывода Отчет о выявленном классе ИСПДн (акт классификации) Отчет об оценке защищенности ПДн Рекомендации о внедрении необходимых средствах защиты ПДн
Рис.5.Функциональная схема АС
Алгоритм работы автоматизированной системы представлен на рис. 6.
Перечень ПДн
Объем ПДн
Данные об установленных средствах обработки ПДн
Данные об установленных средствах защиты ИСПДн
Перечень организационно-распорядительной документации по защите ИСПДн
Отчет орекомендованных
ОРД необходимых к утверждению на объекте
Отчет о рекомендованных к установке средствах защиты ИСПДн
Конец
Рис.6. Алгоритм работы АС выбора средств защиты ПДн, обрабатываемых в ИСПДн на основе анализа оценки их защищенности
Четвёртая глава посвящена разработке программного, технического и лингвистического обеспечения системы, а также разработке информационного и программного обеспечения автоматизированной системы анализа и выбора средств защиты ИСПДн.
В качестве информационного обеспечения используются базы данных программных и технических средств защиты ИСПДн, сформированных в приложении Microsoft Access. В качестве лингвистического обеспечения системы выбран язык Delphi.
Применение созданной автоматизированной системы возможно при использовании, как всего функционала, так и отдельных модулей, при решении задач определения класса, оценки защищенности и выбора средств защиты ИСПДн.
Проведенные исследования показали, что использование методик и моделей, реализованных в автоматизированной системе выбора средств защиты ПДн, обрабатываемых в ИСПДн в ряде органов исполнительной власти Брянской области, а также в организациях различных форм собственности позволяет более чем на 50 % повысить уровень защищенности персональных данных и функционирование существующих систем защиты ПДн за счет автоматизации процедуры анализа их защищенности, а также на 40% снизить трудоемкость работ при выборе средств защиты ПДн.
Результатом работы автоматизированной системы является комплект документов, включающий в себя отчет об оценке защищенности ИСПДн, сформированную модель угроз, перечень ОРД, перечень программных и технических средств защиты ИСПДн, рекомендованных к установке на объекте.
В масштабе предприятия это дает существенное снижение временных и материальных затрат на проведение оценки защищенности и выбора средств защиты ИСПДн, что говорит об успешном достижении цели исследования.
В заключении сфюрмулированы основные выводы и результаты работы.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ:
1. Разработана методика определения категории персональных данных, позволяющая однозначно определять каждую категорию персональных данных и исключить неоднозначность определения категорий персональных данных.
2. На основе комплексного анализа проблемы разработана методика оценки защищенности персональных данных, обрабатываемых в информационных системахперсонапьных данных, позволяющая в соответствии с нормативно-правовой базой объективно оценить уровень защищенности ИСПДн.
3. Разработана методика расчета ожидаемого риска от реализации множества угроз, позволяющая сопоставить оценки защищенности персональных данных по системе интегрального, групповых и частных показателей с оценками рисков реализации совокупности угроз в каждой информационной системе персональных данных.
4. Предложена и исследована математическая модель выбора средств защиты ПДн, обрабатываемых в ИСПДн, основанная на решении задачи многокритериальной оценки альтернатив в условиях различной важности критериев, позволяющая осуществить выбор необходимых средств защиты ИСПДн.
5. Сформирована базаданных программных и технических средств защиты ИСПДн, используемая при работе автоматизированной системы для выбора средств защиты ПДн, обрабатываемых в ИСПДн.
6. Сформирована база данных организационно-распорядительных документов, позволяющая регламентировать порядок защиты ИСПДн в организации.
7. Реализована автоматизированная система выбора средств защиты ПДн, обрабатываемых в ИСПДн на основе оценки их защищенности, позволяющая существенно сократить трудоемкостьи материальные затраты на выполнение работ, связанных с приведением ИСПДн в соответствие требованиям законодательства.
Результаты внедрения системы в ряде органов исполнительной власти города Брянска были охарактеризованы значительным ускорением процедуры приведения ИСПДн в соответствие требованиям законодательства, сокращением материальных и временных ресурсов на приведение ИСПДн заданным требованиям, а также повышением уровня знаний специалистов в области защиты персональных данных в целом.
Основные публикации по теме диссертации
Статьи в рецензируемых журналах, рекомендованных ВАК РФ:
1 .Разработка автоматизированной системы мониторинга защиты персональных данных в организации [Текст]/ О.М.Голембиовская, В.И.Аверченков, М.Ю.Рытов// Вестник Брянского государственного технического университета.-Брянск: Вестник БГТУ, 2011.- №4 (32).- С.92-99.
2.Формализация критериев выбора состава средств защиты информационных систем на основе оценки показателей угроз и уязвимостей [Текст]/ О.М.Голембиовская, В.И.Аверченков, М.Ю.Рытов //Информация и безопасность,- Воронеж, № 4,2011.С. 31-37.
3.Формализация выбора решения при проектировании комплексных системзащиты информации от несанкционированного доступа [Текст]/ О.М.Голембиовская, В.И.Аверченков, Т.Р.Гайнулин, М.Ю.Рытов// Известия Волгоградского государственного технического университета.-Волгоград: ВолГТУ, 2011.-№11(84).-С. 131-136.
4. Оценка рисков безопасности информационных систем персональных данных[Текст]+ [Электронный ресурс]/О.М.Голембиовская, В.И.Аверченков, М.Ю.Рытов//Информация и безопасность.-Воронеж, №3, 2012.С.321-328.
5.Разработка автоматизированной системы оценки защищенности и формирования рекомендаций по выбору средств защиты информационных систем персональных данных [Текст] /О.М.Голембиовская, В.И.Аверченков,
М.Ю.Рытов, Е.В.Лексиков// Вестник компьютерных и информационных тех-нологий.-Москва,№11, 2012,- С.35-41.
Монографии:
б.Организационное и техническое обеспечение защиты персональных данных [Текст] + [Электронный ресурс]: монография/В.И.Аверченков, М.Ю.Рытов, Т.Р.Гайнулин, М.В.Рудановский, О.М.Голембиовская - Брянск: БГТУ, 2011.- 208 с.
7.Автоматизация проектирования комплексных систем защиты информации: монография/ В.И. Аверченков, М.Ю. Рытов, О.М.Голембиовская -Брянск: БГТУ, 2012. - 146 с.
Зарегистрированные программы:
8.Автоматизированная система мониторинга персональных данных № 17560/0.М.Голембиовская, В .И. Аверченков, М.Ю.Рытов - Зарег.в объединенном фонде электронных ресурсов 09.11.2011.
9.Автоматизированная система построения комплексной защиты информации объекта № 2012661462 /О.М.Голембиовская, В.И.Аверченков, М.Ю.Рытов — Зарег.в реестре программ для ЭВМ Федеральной службы по интеллектуальной собственности, патентам и товарным знакам (РОСПАТЕНТ) от 19.12.2012.
Публикации в других изданиях, включая труды международных научно-технических конференций, основные из которых следующие:
Ю.Голембиовская О.М. Автоматизированная система оценки информационной системы персональных данных на соответствие требованиям нормативных документов [Текст]// Материалы международного молодежного форума «Инновации 2010. Современное состояние и перспективы развития инновационной экономики».- Брянск:2010.- С.463-467.
11 .Голембиовская, О.М. Разработка методики защиты информацион-ныхсистем персональных данных в органах исполнительной власти [Текст] // Сборник материалов VI Международной научно-практической конференции «Михаило - Архангельские чтения».-Рыбница: Рыбницкий филиал ПГУ им. Т.Г.Шевченко,2011.- С.235-238.
12.Голембиовская О.М., Автоматизированная система выбора средств и методов защиты информационных систем персональных данных [Текст] +[Электронный ресурс]// Сборник материалов Региональной научно-практической on-line конференции «Становление Молодой инновационной России. Перспективы и пути развития»,- Брянск:БГТУ,2012,- С.10-13.
Подписано в печать 16.01.13. Формат 60x84 1/16.
Бумага типографическая №2. Офсетная печать. Печ. л. 1. Уч. - изд. л. 1. Т. 100 экз. Заказ Ms 37.
Брянский государственный технический университет, 241035, г. Брянск, б-р 50-летия Октября, д.7. Лаборатория оперативной полиграфии БГТУ, ул. Институтская, 16.
Оглавление автор диссертации — кандидата технических наук Голембиовская, Оксана Михайловна
Введение.
ГЛАВА 1 АНАЛИЗ СУЩЕСТВУЮЩИХ ПОДХОДОВ К РЕШЕНИЮ ЗАДАЧИ ОЦЕНКИ ЗАЩИЩЕННОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ.
1.1 Состояние проблемы обеспечения защиты персональных данных, обрабатываемых в информационных системах.
1.2 Обзор методов оценки защищенности информационных систем.
1.2.1 Оценка защищенности на основе модели комплекса механизмов защиты.
1.2.2 Семантические показатели защищенности ИС.
1.2.3 Нечеткие оценки защищенности информационных систем.
1.2.4 Комплексные оценки защищенности ИС.
1.2.5 Метод оценки на основе групповых показателей.
1.3 Особенности процедуры оценки защищенности информационных ресурсов.
1.4 Анализ возможностей существующих программных продуктов, осуществляющих оценку защищенности информационных ресурсов.
1.5 Обзор методов выбора средств защиты информации.
1.6 Выбор модели представления знаний в автоматизированной системе выбора средств защиты персональных данных на основе анализа их защищенности.
1.7 Обоснование необходимости разработки автоматизированной системы выбора средств защиты персональных данных на основе анализа их защищенности.
1.8 Выводы к первой главе.
1.9 Постановка цели и задач исследования.
ГЛАВА 2 ФОРМАЛИЗАЦИЯ ПРОЦЕДУРЫ ОЦЕНКИ ЗАЩИЩЕННОСТИ И ВЫБОРА СРЕДСТВ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ.
2.1 Сетевая модель представления знаний в автоматизированной системе выбора средств защиты персональных данных на основе анализа их защищенности.
2.2 Разработка методики категорирования персональных данных.
2.3 Методика применения групповых показателей для оценки состояния защищенности ИСПДн.
2.4 Методика оценки рисков безопасности персональных данных на основе математического ожидания.
2.5 Модель выбора средств защиты персональных данных, обрабатываемых в информационных системах персональных данных в условиях многокритериальной нечеткой оценки альтернатив
2.6 Выводы ко второй главе.
ГЛАВА 3 РАЗРАБОТКА СТРУКТУРЫ И СОСТАВА ОСНОВНЫХ КОМПОНЕНТОВ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ВЫБОРА СРЕДСТВ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ НА ОСНОВЕ АНАЛИЗА ИХ ЗАЩИЩЕННОСТИ.
3.1 Разработка функциональной модели автоматизированной системы выбора средств защиты персональных данных на основе анализа их защищенности.
3.2 Организация процесса проектирования физической защиты информационных систем.
3.3 Информационное обеспечение системы выбора средств защиты персональных данных на основе анализа их защищенности.
3.4 Выводы к третьей главе.
ГЛАВА 4 РАЗРАБОТКА АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ВЫБОРА СРЕДСТВ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ НА ОСНОВЕ АНАЛИЗА ИХ ЗАЩИЩЕННОСТИ.
4.1 Общая характеристика программного и технического обеспечения разрабатываемой автоматизированной системы.
4.2 Порядок работы с автоматизированной системой выбора средств защиты персональных данных на основе анализа их защищенности.
4.2.1 Категорирование и классификация информационной системы персональных данных.
4.3 Анализ результатов опытной эксплуатации автоматизированной системы.
4.4 Реализация результатов работы.
4.5 Выводы к четвертой главе.
Введение 2013 год, диссертация по информатике, вычислительной технике и управлению, Голембиовская, Оксана Михайловна
На сегодняшний день на территории Российской Федерации существует более 7 миллионов операторов персональных данных (ПДн) - государственных и частных организаций, обрабатывающих персональные данные своих сотрудников и клиентов.
По требованиям Федерального Закона № 152 «О персональных данных» от 27 июля 2006 года каждый оператор ПДн должен привести информационные системы персональных данных в соответствии с указанными в законе требованиями [5].
Выполнение требований данного закона, а также ряда постановлений Правительства и методических рекомендаций Федеральной службы технического и экспортного контроля и Федеральной службы безопасности в области защищенной обработки персональных данных включает в себя как определение класса информационной системы персональных данных (ИСПДн), так и защиту информационной системы различными программными и техническими средствами, а также организационными методами. Самостоятельное приведение операторами ПДн информационной системы персональных данных к требованиям нормативно-правовых документов представляет собой трудоемкий и достаточно сложный процесс. Одной из эффективных мер, сокращающих затраты времени и труда на приведение информационных систем в соответствии требованиям законодательства может стать создание автоматизированной системы выбора средств защиты персональных данных на основе анализа их защищенности.
Именно эта система сможет не только грамотно определить уровень защищенности информационных систем персональных данных, но также и отслеживать это состояние на протяжении долгого времени. Так, к примеру, внесение в информационные системы персональных данных дополнительной информации о сотрудниках может привести к изменению класса ИСПДн, а, следовательно, и изменению требований, предъявляемых для защиты данного класса. Система определит класс ИСПДн, с учетом изменений и наглядно проиллюстрирует уровень защищенности, а также сформирует необходимые рекомендации по повышению уровня защиты ИСПДн.
Автоматизированная система выбора средств защиты персональных данных, обрабатываемых в информационных системах, на основе анализа их защищенности включает в себя выполнение следующих функций:
1. Определение класса информационной системы персональных данных.
2. Определение оценки состояния защищенности информационной системы персональных данных.
3. Определение оценки рисков безопасности ИСПДн.
4. Формирование рекомендаций по внедрению необходимых средств защиты персональных данных, обрабатываемых в информационных системах (выбор средств защиты).
Для обеспечения качества и точности результатов при проведении оценки состояния защищенности и оптимизации выбора средств защиты персональных данных, обрабатываемых в информационных системах в автоматизированной системе целесообразно использовать математические методы выбора программных и технических решений.
Объектом исследования в диссертационной работе являются процесс выбора средств защиты персональных данных, обрабатываемых в информационных системах персональных данных, на основе анализа их защищенности.
В качестве предмета исследования выступает комплекс методов определения категории персональных данных, оценки защищенности и риска безопасности информационных систем персональных данных, выбор средств защиты персональных данных, обрабатываемых в информационных системах персональных данных.
Целью работы является снижение трудоемкости и повышение эффективности защиты персональных данных, обрабатываемых в информационных системах персональных данных.
Методология и методы исследования. При выполнении теоретических исследований и реализации поставленной цели использовались методы оценки частных, групповых и интегрального показателей, метод экспертных оценок, метод анализа иерархий, теория многокритериального выбора, аппарат нечетких множеств, метод минимаксной свертки.
Научная новизна работы состоит в следующем:
Разработана методика определения категории персональных данных, отличающаяся процедурой сопоставления определенных нормативными документами категорий персональных данных со сформированными для каждой категории идентификационными признаками, основанной на формализованном описании каждой категории, алгоритме логико-лингвистического сравнения таких описаний и формировании с помощью правил теории множеств групп признаков, однозначно определяющих каждую категорию персональных данных, что позволило исключить неоднозначность определения категорий персональных данных и автоматизировать процесс их определения.
2.Разработана методика оценки защищенности информационных систем персональных данных по системе интегрального, групповых и частных показателей, отличающаяся от известных тем, что, во-первых, аналитическая связь вышестоящего показателя с нижестоящими сформирована на основе аддитивной свертки значений нижестоящих показателей с динамически устанавливаемыми для каждой информационной системы персональных данных коэффициентами важности нижестоящих показателей, во-вторых, оценка защищенности дополнена процедурой расчета ожидаемого риска от реализации множества угроз, что впервые позволяет сопоставить оценки защищенности персональных данных по системе интегрального, групповых и частных показателей с оценками рисков реализации совокупности угроз в каждой информационной системе персональных данных.
3.Разработана модель выбора средств защиты информационных систем персональных данных, отличающаяся использованием формальной процедуры проверки нечеткого соответствия выбираемого состава средств защиты установленным требованиям и постановкой и решением многокритериальной задачи минимизации функций принадлежности, характеризующих указанное соответствие.
Практическая значимость определяется возможностью использования полученных в ходе работы результатов для снижения трудоемкости и повышения эффективности защиты персональных данных, обрабатываемых в информационных системах персональных данных в организациях разного профиля.
Методика оценки защищенности ИСПДн использована при проведении аудита безопасности информационных систем персональных данных, позволившая оценить уровень защищенности информационной системы персональных данных, и принять меры по противодействию выявленным угрозам (Приложение 1. Акт об использовании от ООО «Информбезопасность»),
Модель выбора средств защиты ПДн, обрабатываемых в информационных системах персональных данных опробована при выборе средств защи7 *>; ' - ■ * . / <. ты для 2-го класса ИСПДн, выявленного в ГБУК «Брянский областной художественный музейно-выставочный центр», позволившего повысить эффективность защиты ИСПДн за счет внедрения рациональных средств защиты (Приложение 2. Акт об использовании модели выбора средств защиты ПДн, обрабатываемых в ИСПДн от ГБУК «Брянский областной художественный музейно-выставочный центр»).
Внедрение автоматизированной системы выбора средств защиты персональных данных, обрабатываемых в информационных системах персональных данных произведено в ряде органов исполнительной власти (Приложение 3. Акт о внедрении автоматизированной системы в администрацию Брянской области, а также органы исполнительной власти).
На основе теоретических и практических результатов работы разработаны монографии «Организационное и техническое обеспечение защиты персональных данных» [43], «Автоматизация проектирования комплексных систем защиты информации» [69] а также учебно-методические материалы, используемые в области защиты персональных данных по дисциплинам «Организационная защита информации», «Организация защищенного документооборота».
В первой главе проведен анализ современного состояния вопросов обеспечения защиты персональных данных.
Проведен обзор зарубежного и Российского опыта защиты персональных данных и выявлено явное преимущество в проработке данного вопроса в зарубежных странах, в связи с уже более 30-летним опытом работы в этой области.
Проведен анализ нормативно-правовой базы в области защиты персональных данных, определены проблемы связанные с необходимостью изучения большого количества законодательных актов, а также не точностью приведенных в них формулировок и определений, что значительно затрудняет трактовку, а, следовательно, и выполнение предъявляемых требований.
Проведен анализ существующих средств автоматизации оценки защищенности. Рассмотрены вопросы построения системы выбора средств защиты персональных данных, обрабатываемых в информационных системах на основе анализа их защищенности, как фундаментальной основы поддержания защиты на необходимом уровне, а также выполнения требований законодательства в данном направлении.
Процесс проведения работ оценки защищенности информации рассматривают в своих работах А.П.Курило, C.JI. Зефиров, В.Б. Голованов [59],В.И. Ярочкин [57,58], Белов Е.Б.[60], Галатенко В.А. [61], Петренков С.А.[23].Построение систем защиты персональных данных отражено в работах В.И. Аверченкова[43], Травкина Ю.В.[16], Волчинской Е.К.[62].
Проблемам информационной безопасности и управления информационными рисками посвящены работы таких известных российских ученых и специалистов, как A.M. Астахова, B.C. Артамонова, Ю.М. Батурина, В.А. Герасименко, Г.В. Емельянова, В.И. Завгороднего, A.A. Зацаринного, П.Д. Зег-жды, А.П. Курило, В.Н. Лопатина, A.A. Малюка, В.Г. Матюхина, В.А. Минаева, Н.А.Молдовяна, A.A. Молдовяна, A.A. Петрова, С.П. Расторгуева, C.B. Симонова, C.B. Скрыля, A.B. Старовойтова, A.A. Стрельцова, Д.С. Че-решкина, А.Г. Корченко [54], A.A. Шумского [56], В.В.Домарева [49] и др.
Большой вклад в развитие ИБ внесли также и зарубежные исследователи: Р. Андерсон, С. Бармен, Л. Маккарти, М. Мур, Д. Пикфорд и др.
Обоснована необходимость разработки автоматизированной системы выбора средств защиты информационных систем персональных данных на основе анализа их защищенности, так как создание подобной системы позволит:
- выполнить требования законодательства в области защиты персональных данных в кратчайшие сроки;
- сократить расходы на привлечение к работам по обеспечению и поддержанию системы защиты аутсорсинговых компаний;
- построить «адекватную» систему защиты персональных данных на объекте (систему, которая будет удовлетворять условиям цена-качество);
- поддерживать состояние защищенности информационной системы на необходимом уровне защиты.
Во второй главе рассмотрен способ категорирования персональных данных в виде объединения элементов в характерные множества на основе выделения идентификационных признаков каждой из категорий.
Для оценки состояния защищенности информационной системы персональных данных использованы частные, групповые и интегральный показатель, значения которых рассчитываются с помощью применения метода аддитивной свертки. С помощью данной методики производится объективная оценка защищенности персональных данных по таким направлениям как программная, техническая и организационная защита.
Для выбора средств защиты персональных данных рассмотрены способы многокритериального выбора. Из множества существующих способов выбраны наиболее приемлемые - метод анализа иерархий и метод минимаксной свертки. Произведена его программная реализация и включение в работу модуля «Формирование рекомендаций по устранению недостатков системы защиты ИСПДн».
В третьей главе разработана функциональная модель автоматизированной системы выбора средств защиты персональных данных, обрабатываемых в информационных системах персональных данных на основе анализа их защищенности.
Описан алгоритм работы модулей «Классификация ИСПДн», «Формирование модели угроз ИСПДн», «Оценка состояния защищенности ИСПДн», «Выбор средств защиты и формирование рекомендаций по устранению недостатков в системе защиты ИСПДн» автоматизированной системы в соответствии с функциональной моделью.
Определены входные данные, которыми являются персональные данные, объем персональных данных, структура информационной системы персональных данных, особенности обработки ПДн, информация о пользователях ИСПДн, информация об установленных средствах защиты ИСПДн.
Выходными данными являются: акт классификации ИСПДн, модель угроз ИСПДн с оцененными вероятностями реализации угроз, табличные диаграммы защищенности ИСПДн, перечень рекомендаций по повышению уровня защиты до необходимой в виде средств защиты ИСПДн.
В четвертой главе описана работа разработанной автоматизированной системы выбора средств защиты персональных данных, обрабатываемых в информационных системах персональных данных на основе анализа их защищенности, которая представляет собой детальное пошаговое описание этапов и действий, необходимых для получения результата. Также в данной главе рассмотрен анализ опытной эксплуатации автоматизированной системы. Опытная эксплуатация в соответствии с государственным контрактом ФД № 73 была проведена во всех органах исполнительной власти Брянской области. Для примера приведены результаты работы по Управлению информационных технологий администрации Брянской области.
Результаты работы системы оценки защищенности представлены в качестве столбчатых диаграмм, наглядно показывающих уровень защищенности ИСПДн, а также перечень средств, которые необходимо установить для повышения уровня защищенности ИСПДн.
В результате использования даннЬй системы уровень защищенности на выбранном объекте повысился на 50 %. Результаты работы использовались: - при выполнении НИР по теме «Развитие информационного общества и формирование электронного правительства в Брянской области на 2011-2015 гг.» (Проект: Создание и внедрение автоматизированной системы мониторинга персональных данных);
- в учебном процессе при подготовке специалистов по защите информации в ФГБОУ ВПО «БГТУ»;
- в ряде специализированных организаций, осуществляющих аудит и оценку защищенности информационной безопасности, в качестве основного инструмента производящего оценку состояния защищенности и выбора средств защиты ИСПДн.
Заключение диссертация на тему "Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности"
Результаты работы используются при чтении лекций и проведении лабораторных работ по дисциплинам «Организационная защита информации», «Комплексные системы физической защиты» и «Инженерно-техническая защита информации» в Брянском государственном техническом университете.
При выполнении работы были получены следующие основные выводы и результаты:
1. Разработана методика определения категории персональных данных, позволяющая однозначно определять каждую категорию персональных данных и исключить неоднозначность определения категорий персональных данных.
2. На основе комплексного анализа проблемы разработана методика оценки защищенности персональных данных, обрабатываемых в информационных системах персональных данных, позволяющая в соответствии с нормативно-правовой базой объективно оценить уровень защищенности ИСПДн.
3. Разработана методика расчета ожидаемого риска от реализации множества угроз, позволяющая сопоставить оценки защищенности персональных данных по системе интегрального, групповых и частных показателей с оценками рисков реализации совокупности угроз в каждой информационной системе персональных данных.
4. Предложена и исследована математическая модель выбора средств защиты ПДн, обрабатываемых в ИСПДн, основанная на решении задачи многокритериальной оценки альтернатив в условиях различной важности критериев, позволяющая осуществить выбор необходимых средств защиты ИСПДн.
5. Сформирована база данных программных и технических средств защиты ИСПДн, используемая при работе автоматизированной системы для выбора средств защиты ПДн, обрабатываемых в ИСПДн.
6. Сформирована база данных организационно-распорядительных документов, позволяющая регламентировать порядок защиты ИСПДн в организации.
7. Реализована автоматизированная система выбора средств защиты ПДн, обрабатываемых в ИСПДн на основе оценки их защищенности, позволяющая существенно сократить трудоемкость и материальные затраты на выполнение работ, связанных с приведением ИСПДн в соответствие требованиям законодательства.
Результаты внедрения системы в ряде органов исполнительной власти города Брянска были охарактеризованы значительным ускорением процедуры приведения ИСПДн в соответствие требованиям законодательства, сокращением материальных и временных ресурсов на приведение ИСПДн заданным требованиям, а также повышением уровня знаний специалистов в области защиты персональных данных в целом.
ЗАКЛЮЧЕНИЕ
В результате проведенных исследований достигнута основная цель работы - снижена трудоемкость и повышена эффективность защиты персональных данных, обрабатываемых в информационных системах персональных данных в организациях различного профиля за счет использования методик и моделей, реализованных в разработанной автоматизированной системе выбора средств защиты ИСПДн на основе анализа их защищенности.
Созданная система была использована в ходе работ по оценке состояния защищенности в органах исполнительной власти города Брянска [35-38,7078,80]. Внедрение модели оценки состояния защищенности ИСПДн в этих организациях показало возможность значительного сокращения временных и материальных затрат, повышения качества выполнения проектных работ и производительности труда специалистов.
Основные научные и практические результаты работы докладывались и обсуждались на всероссийской конференции с элементами научной школы для молодежи «Проведение научных исследований в области обработки, хранения, передачи и защиты информации», Ульяновск: УлГТУ,2009; Международной научно-технической конференции «Интеллектуальные системы в промышленности», Сумы: Вид-вог СумДУ, 2009; I Региональной научно-практической конференции «Региональные проблемы информационной безопасности и обеспечения правопорядка», Брянск: БГТУ, 2009; XXXVI международной молодежной научной конференции «Гагаринские чтения -2010»,Москва:МАТИ, 2010; 8-ой межрегиональной (международной) научно-технической конференции студентов и аспирантов «Информационные технологии, энергетика и экономика», Смоленск: филиал ГОУ ВПО «МЭИ (ТУ)», III Региональной научно-практической конференции молодых исследователей и специалистов «Проведение исследования по приоритетным направлениям современной науки для создания инновационных технологий», Брянск:
БГТУ,2011; III Региональной научно-практической конференции, Брянск: БГТУ, 2011.
Библиография Голембиовская, Оксана Михайловна, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Аверченков, В.И. Организационная защита информации: учеб. пособие./ В.И. Аверченков, М.Ю. Рытов. Брянск: БГТУ, 2005. - 184 с.
2. Аверченков, В.И. Методы и средства инженерно-технической защиты информации/ В.И. Аверченков, Т.Р. Гайнулин, М.Ю. Рытов, A.B. Кувык-лин, Брянск: БГТУ, 2008. - 187 с.
3. Аверченков, В.И. Разработка системы технической защиты информации/ В.И. Аверченков, Т.Р. Гайнулин, М.Ю. Рытов, A.B. Кувыклин. Брянск: БГТУ, 2008.- 187 с.
4. Указ Президента РФ от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера» // Собрание законодательства Российской Федерации от 10 марта 1997 г. № 10, ст. 1127.
5. Федеральный закон № 152 «О персональных данных», от 27 июля 2006 года//«Российская газета» от 29 июля 2006 г. № 165.
6. Осовецкий JL, Шевченко В. Оценка защищенности сетей и систем // Экспресс электроника. 2002. № 2 3. С. 20 - 24.
7. Карпычев В. Ю., Минаев В. А. Цена информационной безопасности // Системы безопасности. 2003, № 5. С. 128 130.
8. Жижелев А. В., Панфилов А. П., Язов Ю. К., Батищев Р. В. К оценке эффективности защиты информации в телекоммуникационных системах посредством нечетких множеств // Изв. вузов. Приборостроение. 2003. т. 46, № 7. С. 22 29.
9. Кофман А. Введение в теорию нечетких множеств. М.: Радио и связь, 1982.
10. Ю.Асаи К., Ватада Д., Иваи С. И др. Прикладные нечеткие системы / Под ред. Т. Тэрано, К. Асаи, М. Сугэно. М.: Мир, 1993.- 368 с.
11. Круглов В. В., Борисов В. В. Искусственные нейронные сети. Теория и практика.- 2-е изд., стереотип. -М.: Горячая линия Телеком, 2002.
12. Нестерук Г. Ф., Осовецкий Л. Г., Нестерук Ф. Г. Фахрутдинов Р. Ш. Кразработке модели адаптивной защиты информации // Специальная техника. 2005, № 2. С.52-58.
13. И.Корнеев В. В., Гареев А. Ф., Васютин С. В., Райх В. В. Базы данных. Интеллектуальная обработка информации. -М.: Нолидж, 2001.-486 с.
14. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев H.A. Обеспечение информационной безопасности бизнеса / Под ред. Курило А.П. М.: Аль-пина Паблишерз, 2011.
15. Толковый словарь русского языка: В 4 т. / Под ред. Д. Н. Ушакова. Т. 1. М., 1935; Т. 2. М., 1938; Т. 3. М, 1939; Т. 4, М., 1940. (Переиздавался в 1947-1948 гг.); Репринтное издание: М., 1995; М., 2000.
16. Травкин Ю.В. Персональные данные: Научное издание./Ю.Травкин.-М.Амандавник, 2007.- 430с.
17. Корнев, П. А. Методика нечеткого нейросетевого категорирования персональных данных в информационных системах / П. А. Корнев, В. Н. Малыш И Проблемы информационной безопасности. Компьютерные системы. 2012. -№ 3. - С. 29-34.
18. Официальный сайт журнала «Byte-Россия» Электронный ресурс.- Режим доступа: http://www.bytemag.ru/articles/ detail.php?ID=6781.
19. Анохин A.M., Глотов В.А., Павельев В.В., Черкашин A.M. Методы определения коэффициентов важности критериев «Автоматика и телемеханика», №8, 1997,- С. 335-339.
20. Т.Саати «Принятие решений Метод анализа иерархий» Издательство: Москва» Радио и Связь, 1993,- 278 с.
21. Черноруцкий И.Г. Методы принятия решений. СПб.: БХВ-Петербург, 2005.-416 с.
22. Гаврилова Т. А., Хорошевский В. Ф. Базы знаний интеллектуальных систем: Учебник для вузов. СПб: Питер,2001.- 384 с.
23. Петренко С.А. Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, C.B. Симонов. —М.: Компания АйТи; ДМК Пресс, 2004. 384 с.
24. ГОСТ Р ИСО/МЭК 27005-2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности М.: ФГУП «СТАНДАРТИНФОРМ», 2010.- 51 с.
25. Вишняков Я.Д. Общая теория рисков: учеб. пособие для студ. высш. учеб. заведений/ Я.Д.Вишняков, H.H. Радаев. 2-е изд., испр. - М.: Издательский центр «Академия», 2008. - 368 с.
26. Буянов В.П. Рискология (управление рисками): учеб. пособие / В.П. Буянов, К.А. Кирсанов, JI.M. Михайлов. 2-е изд., испр. и доп. - М.: Экзамен, 2003.-382 с.
27. Рогова Е. М., Ткаченко Е. А., Шевченко С. Ю. Управление рисками инновационных инвестиционных проектов: учеб. пособие./ Е. М.Рогова, Е. А.Ткаченко, С. Ю. Шевченко СПб.: Изд-во СПбГУЭФ, 2001.
28. Иода Е. В., Иода Ю. В., Мешкова J1. Д.,Болотина Е. Н. «Управление предпринимательскими рисками». 2-е изд. испр. и перераб. Тамбов: Изд-во Тамб.гос. техн. ун-та, 2002.- 212 с.
29. Ляско В. И. Стратегическое планирование развития предприятия: учебное пособие для вузов / В.И. Ляско. —М.: Издательство«Экзамен», 2005. 288 с. (Серия «Учебное пособие для вузов»).
30. Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных»// «Российская газета» от 5 марта 2010 г. № 46.
31. Автоматизация проектирования систем и средств управления: учебное пособие / А.Ф. Иванько, М.А. Иванько, В.Г. Сидоренко, Г.Б. Фалк. М.: Изд-воМГУП, 2001.- 148 с.
32. Логвинов В.И.Основы алгоритмизации: учебно-методическое пособие/ В.И.Логинов, Шемагина Л.Н.- М.: Изд-во МГУП,2010.-135 с.
33. Формализация критериев выбора состава средств защиты информационных систем на основе оценки показателей угроз и уязвимостей Текст. / О.М.Голембиовская, В.И.Аверченков, М.Ю.Рытов ///Информация и безопасность. Воронеж, № 4, 2011. - С. 31-37.
34. Ищейнов В.Я. Защита конфиденциальной информации: учеб. пособие / В.Я. Ищейнов, М.В. Мецатунян. М.: ФОРУМ, 2011. - 256 с.162^ ' ) >> , 1 і і
35. Филин, С.А. Информационная безопасность/С.А.Филин.Альфа-Пресс,2006.
36. Постановление Правительства РФ от 1 ноября 2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных »// «Российская газета» от 7 ноября 2012 г. № 256.
37. Вендров, A.M. CASE-технологии. Современные методы и средства проектирования информационных систем. М.:Финансы и статистика, 1998. -175 с.
38. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения// Информационный указатель «Национальные стандарты», январь, 2008.
39. ГОСТ 19.701 90 (ИСО 5807-85) ЕСПД Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения.-М.: Издательство стандартов, 1991.
40. Грушо, A.A., Тимонина, Е.Е. Теоретические основы защиты информации. М.:Яхтсмен, 1996.- 192 с.
41. Лопатников Л. И. Экономико-математический словарь: Словарь современной экономической науки. — 5-е изд., перераб. и доп. — М.: Дело, 2003.-520 с.
42. Домарев, В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: ООО «ТИД ДС», 2002. - 686 с.50.3авгородний, В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. М.: Логос, 2001. -264 с.
43. Искусственный интеллект: В 3 кн. Кн. 2. Модели и методы: Справ./Под. ред. Д.А. Поспелова М: Радио и связь, 1990.- 304 с.
44. Мушик, Э, Мюллер П. Методы принятия технических решений: Пер. с нем.-М.: Мир, 1990.
45. Логический подход к искусственному интеллекту: от классической логики к логическому программированию/ Пер. с франц., Грибомон П., Луи Ж. Тейз А., и др. М.: Мир, 1990.- 432 с.
46. Корченко, А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения. К.: «МК-Пресс», 2006. - 320 с.
47. Спицнадель, В.Н. Теория и практика принятия оптимальных решений: учеб. пособие. СПб.: Изд. дом «Бизнес-пресса», 2002.- 186 с.
48. Шумский, A.A. Системный анализ в защите информации: учеб. пособие. -М.: Гелиос АРВ, 2005. 224 с.
49. Ярочкин, В.И. Безопасность информационных систем. М.: Ось-89, 1996. - 320с.
50. Ярочкин, В.И. Информационная безопасность: учеб. пособие. М.: Меж-дунар. Отношения, 2000. - 400 с.
51. Аудит информационной безопасности / А.П. Курило, С.Л. Зефиров, В.Б. Голованов. М.: БДЦ-Пресс, 2006. - 304 с.
52. Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов Основы информационной безопасности. Учебное пособие для вузов / М.: Горячая линия - Телеком, 2006. - 544 с.
53. Основы информационной безопасности: курс лекций / В. А. Галатенко; под ред. В. Б. Бетелина. М.: Интернет-Ун-т Информ. Технологий, 2003. -277 с.
54. Волчинская Е.К. Защита персональных данных: Опыт правового регулирования.- М.: Галерия, 2001.- 236 с.
55. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»//«Российская газета» от 29 июля 2006 г., выпуск № 4131.
56. Алаухов С.Ф, Коцеруба В.Я. Вопросы создания систем физической защиты для крупных промышленных объектов // Системы безопасности, № 41, 2001.- С. 93.
57. Официальный сайт «Алладин Р.Д.» Электронный ресурс.- Режим доступа: http://www.aladdin-rd.ru.
58. Официальный сайт ЗАО «РОССИ Секьюрити» Электронный ресурс.-Режим доступа: http://allsecurity.info.ua.
59. Официальный сайт ЗАО "ИТ Энигма" Электронный ресурс.- Режим доступа: www.it-enigma.ru.
60. Новоселов A.A. Математическое моделирование финансовых рисков: теория измерения. Новосибирск: Наука, 2001.
61. Автоматизация проектирования комплексных систем защиты информации: монография/ В.И. Аверченков, М.Ю. Рытов, О.М. Голембиовская. Брянск: БГТУ, 2012.- 147 с.
62. Оптимизация системы обработки персональных данных Текст. / О.М.Голембиовская, В.И.Аверченков, Т.Р.Гайнулин //Материалы международной научно-технической конференции «Интеллектуальные системы в промышленности».-Сумы: Вид-во СумДУ, 2009. -С.61-64.
63. Необходимость автоматизации работ на стадиях обследования и защиты информационной системы персональных данных Текст./ О.М.Голембиовская, М.Ю.Рытов // Материалы молодежной научной конференции «XXXVI Гагаринские чтения».-Москва:МАТИ,2010.-С.73-75.
64. Аверченков В.И., Рытов М.Ю., Шкаберин В.А., Голембиовская О.М. Автоматизация защиты персональных данных в ВУЗе //Известия Международной ассоциации славянских вузов, № 1, 2011.- С. 126-134.
65. Автоматизация мониторинга защищенности информационных систем персональных данных Текст. // Сборник научно-практических статей «Развитие регионов, как фактор укрепления единства и целостности государства. Выпуск №2».-Рыбница:2012.-С.63-68.
-
Похожие работы
- Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении
- Метод и модель оценки уровня защищенности информации в автоматизированных системах обработки данных
- Модели и алгоритмы управления процессом обработки персональных данных в вузе
- Методы оценок защищенности распределенных информационных сетей
- Защита персональных данных в информационных системах методом обезличивания
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность