Персональні дані у банківській сфері. Дипломна робота на тему: Розробка системи захисту персональних даних на підприємстві ПАТ "Сітібанк". Як можна передавати персональні дані

💖 Подобається?Поділися з друзями посиланням

Марина Прохорова,редактор журналу "Персональні дані"

Наталія Самойлова,юрист компанії "ІнфоТехноПроект"

Нормативно-правова база, що склалася до теперішнього часу у сфері обробки персональних даних, документи, які ще належить прийняти для більш ефективної організації роботи із захисту персональних даних в організаціях, технічні аспекти підготовки інформаційних системоператорів персональних даних - саме ці теми Останнім часомторкалися багатьох газетних і журнальних публікаціях, присвячених проблематиці персональних даних. У цій статті хотілося б зупинитися на такому аспекті організації роботи банківських та кредитних установ, як "нетехнічний" захист персональних даних, що обробляються в цих організаціях.

Почнемо з конкретного прикладу

Йдеться про судовий розгляд справи про захист персональних даних, порушений щодо Ощадбанку у червні 2008 р. Суть судового розгляду зводилася до наступного. Між громадянином та банком було укладено договір поруки, відповідно до якого громадянин прийняв зобов'язання відповідати перед банком за виконання позичальником зобов'язань за кредитним договором. Останній не виконав свої зобов'язання у встановлений кредитним договором термін, відомості про поручителя як про неблагонадійного клієнта було занесено до автоматизованої інформаційної системи банку "Стоп-лист", що, своєю чергою, стало підставою для відмови у наданні йому кредиту. При цьому банк навіть не повідомив громадянина про неналежне виконання позичальником своїх зобов'язань за кредитним договором. Крім того, у договорі поруки не було зазначено, що у разі неналежного виконання позичальником своїх зобов'язань банк має право вносити відомості про доручителя до інформаційної системи "Стоп-лист". Таким чином, банком здійснювалося опрацювання персональних даних громадянина шляхом включення відомостей про нього до інформаційної системи "Стоп-лист" без його згоди, що порушує вимоги ч. 1 ст. 9 Федерального закону № 152-ФЗ від 27 липня 2006 р. "Про персональні дані", згідно з якою суб'єкт персональних даних приймає рішення про надання своїх персональних даних і дає згоду на їх обробку своєю волею та у своєму інтересі. Крім цього, у порядку, передбаченому ч. 1 ст. 14 цього ж закону, громадянин звертався до банку з вимогою надати йому можливість ознайомлення з відомостями, занесеними про нього до інформаційної системи "Стоп-лист", а також щодо блокування цих відомостей та їх знищення. Банком було відмовлено у задоволенні вимог громадянина.

За результатами розгляду справи Ленінський районний суд м. Владивостока задовольнив позовні вимоги Управління Роскомнагляду приморського краю до Ощадбанку Росії про захист порушених прав громадянина і зобов'язав банк знищити відомості про громадянина з інформаційної системи "Стоп-лист".

Чим цей приклад показовий? Банки, зберігаючи персональні дані значної кількості своїх клієнтів, не замислюючись, переміщують їх з однієї бази даних до іншої, причому найчастіше не повідомляючи про це суб'єкта персональних даних, не кажучи вже про те, щоб отримати у нього згоду на такі дії з його персональними даними. Звичайно, банківська діяльність має ряд особливостей, і часто персональні дані клієнтів використовуються не тільки для виконання укладених банком договорів, але і для здійснення контролю банку за виконанням клієнтом його зобов'язань, але це означає, що на будь-які маніпуляції з персональними даними вже потрібна згода їхнього суб'єкта .

Труднощі у тлумаченні положень

Чому ж не зробити будь-які операції із персональними даними законними? Безумовно, для цього, швидше за все, буде потрібно залучення сторонніх фахівців, оскільки навіть юристи правових управлінь великих банків є першокласними професіоналами лише у певній галузі, і зі специфікою роботи у сфері персональних даних їм доводиться знайомитись практично з нуля. Отже найкращий вихід - залучення до робіт з організації системи захисту персональних даних компаній, що спеціалізуються в галузі надання послуг з організації роботи з персональними даними, у тому числі здатних провести аудит на предмет відповідності заходів нетехнічного захисту вимогам законодавця, які ви вживаєте.

Результати аналітичних досліджень дозволяють зробити висновки про те, що тлумачення яких положень Федерального закону № 152-ФЗ "Про персональні дані" викликає найбільші труднощі.

Відповідно до частини 1 статті 22 цього нормативного документа, оператор зобов'язаний повідомити уповноважений орган про здійснення обробки персональних даних. Серед винятків - випадок, коли оброблювані персональні дані були отримані у зв'язку із укладанням договору, стороною якого є суб'єкт персональних даних... і використовуються оператором виключно для виконання зазначеного договору на підставі пункту 2 частини 2 статті 22 Федерального закону № 152-ФЗ "Про персональних даних. Оперуючи саме цим становищем, деякі банки не подають повідомлення про обробку персональних даних, а багато хто і не вважає себе операторами, що докорінно неправильно.

Також ще одна поширена помилка банків як операторів персональних даних, пов'язана з договором, полягає в наступному. Відповідно до ст. 6 вищезгаданого закону обробка персональних даних може здійснюватися оператором за згодою суб'єктів персональних даних за винятком випадків, серед яких здійснення обробки з метою виконання договору, однією із сторін якого є суб'єкт персональних даних. Тому багато банківських установ пояснюють відсутність у них згоди суб'єкта персональних даних саме фактом укладання такого договору.

Але давайте замислимося, хіба банк, будучи оператором, не використовує отримані під час укладання договору персональні дані суб'єкта, наприклад, для розсилки повідомлень про нові послуги, для ведення "Стоп-листів"? Отже, обробка персональних даних здійснюється у цілях виконання договору, а й у інших цілях, досягнення яких представляє для банків комерційний інтерес, отже:

  • банки зобов'язані подавати повідомлення про обробку персональних даних до уповноваженого органу;
  • банки повинні здійснювати обробку персональних даних лише за згодою суб'єкта.

А це означає, що банки мають організувати систему роботи з персональними даними своїх клієнтів, тобто забезпечити нетехнічний захист таких даних.

Письмова згода на обробку персональних даних

Що стосується згоди суб'єкта персональних даних на обробку персональних даних, то Федеральний закон № 152-ФЗ "Про персональні дані" зобов'язує операторів отримувати письмову згоду на обробку персональних даних лише у визначених законом випадках. Водночас відповідно до ч. 3 ст. 9 обов'язок доводити отримання згоди суб'єкта на обробку його персональних даних покладається на оператора. Щоб при необхідності не витрачати час на збирання таких доказів (наприклад, на пошук свідків), на наш погляд, краще у будь-якому випадку отримувати згоду від суб'єктів у письмовій формі.

Наведемо ще один аргумент за письмову форму обробки персональних даних. Найчастіше діяльність банків передбачає передачу даних (зокрема персональних) на територію іноземної держави. З цього приводу ч. 1 ст. 12 Федерального закону № 152-ФЗ "Про персональні дані" говорить, що на початок здійснення транскордонної передачі персональних даних оператор зобов'язаний переконатися у тому, що іноземним державою, територію якого здійснюється передача персональних даних, забезпечується адекватна захист прав суб'єктів персональних даних. Якщо такого захисту не забезпечується, транскордонна передача персональних даних можлива лише за письмовою згодою суб'єкта персональних даних. Можна припустити, що співробітникові банку простіше отримати письмову згоду клієнта на обробку персональних даних, ніж встановлювати рівень адекватності їх захисту в іноземній державі.

Звертаємо вашу увагу на те, що відомості, які мають міститись у письмовій згоді, перераховані у ч. 4 ст. 9 вищезгаданого Федерального закону, і цей перелік є вичерпним. А підпис під фразою, наприклад, у кредитному договорі: "Я згоден на використання своїх персональних даних", згідно з Федеральним законом № 152-ФЗ "Про персональні дані", згодою на їх обробку не є!

Здавалося б, лише кілька пунктів закону, а скільки ускладнень, аж до судових позовів, може викликати їхнє неправильне тлумачення. До того ж, сьогодні, коли персональні дані суб'єктів найчастіше стають товаром у конкурентній боротьбі різних структур, успішне вирішення питань їх захисту, забезпечення безпеки інформаційних систем банківських та кредитних установ стає запорукою збереження репутації, чесного імені будь-якої організації.

З кожним днем ​​підвищується поінформованість громадян про можливі негативні наслідки розповсюдження їх персональних даних, що сприяє появі профільних видань. Є й інформаційні ресурси різних компаній. Одні з них загалом висвітлюють весь широкий спектр питань, пов'язаних із поняттям. інформаційної безпекиІнші, присвячені оглядам заходів та засобів технічного захисту, хтось, навпаки, наголошує на проблемах, пов'язаних з нетехнічним захистом. Іншими словами, інформація з питань захисту персональних даних стає все більш доступною, а значить, громадяни, будуть більш підковані у сфері захисту своїх прав.

ПОЛОЖЕННЯ

про захист персональних даних

Клієнтів (абонентів)

у ТОВ «Ортес-Фінанс»

терміни та визначення

1.1. Персональні дані— будь-яка інформація, що відноситься до певної або визначеної на підставі такої інформації фізичної особи (суб'єкта персональних даних), у тому числі її прізвище, ім'я, по батькові, рік, місяць, дата та місце народження, адреса, адреса електронної пошти, телефонний номер, сімейна , соціальний, майновий стан, освіта, професія, доходи, інша інформація.

1.2. Обробка персональних даних- дії (операції) з персональними даними, включаючи збирання, систематизацію, накопичення, зберігання, уточнення (оновлення, зміна), використання, поширення (у тому числі передачу), знеособлення, блокування.

1.3. Конфіденційність персональних даних— обов'язкова для дотримання призначеної відповідальної особи, яка отримала доступ до персональних даних, вимога не допускати їх розповсюдження без згоди суб'єкта чи іншої законної підстави.

1.4. Поширення персональних даних— дії, спрямовані на передачу персональних даних певному колу осіб (передача персональних даних) або на ознайомлення з персональними даними необмеженого кола осіб, у тому числі оприлюднення персональних даних у засобах масової інформації, розміщення в інформаційно-телекомунікаційних мережах або надання доступу до персональних даних яких -або іншим способом.

1.5. Використання персональних даних— дії (операції) з персональними даними, що здійснюються з метою прийняття рішень або вчинення інших дій, що породжують юридичні наслідки щодо суб'єктів персональних даних або іншим чином зачіпають їх права та свободи або права та свободи інших осіб.

1.6. Блокування персональних даних— тимчасове припинення збору, систематизації, накопичення, використання, розповсюдження персональних даних, зокрема їх передачі.

1.7. Знищення персональних даних- дії, внаслідок яких неможливо відновити зміст персональних даних в інформаційній системі персональних даних або внаслідок яких знищуються матеріальні носії персональних даних.

1.8. Знеособлення персональних даних— дії, внаслідок яких неможливо без використання додаткової інформаціївизначити належність персональних даних конкретному суб'єкту.

1.9. Загальнодоступні персональні дані- Персональні дані, доступ необмеженого кола осіб до яких надано за згодою суб'єкта або на які відповідно до федеральних законів не поширюється вимога дотримання конфіденційності.

1.10. Інформація- Відомості (повідомлення, дані) незалежно від форми їх подання.

1.11. Клієнт (суб'єкт персональних даних)- фізична особа - споживач послуг ТОВ «Ортес-Фінанс», далі «Організація».

1.12. Оператор- державний орган, муніципальний орган, юридична або фізична особа, які самостійно або спільно з іншими особами організовують та (або) здійснюють обробку персональних даних, а також визначають цілі обробки персональних даних, склад персональних даних, що підлягають обробці, дії (операції), що здійснюються з персональними даними. У межах цього Положення Оператором визнається Товариство з обмеженою відповідальністю «Ортес-Фінанс»;

2. Загальні засади.

2.1. Це Положення про обробку персональних даних (далі - Положення) розроблено відповідно до Конституції Російської Федерації, Цивільного кодексу Російської Федерації, Федерального закону "Про інформацію, інформаційні технології та захисту інформації", Федерального закону 152-ФЗ "Про персональні дані", іншими федеральними законами.

2.2. Мета розробки Положення – визначення порядку обробки та захисту персональних даних усіх Клієнтів Організації, дані яких підлягають обробці, на підставі повноважень оператора; забезпечення захисту прав і свобод людини та громадянина при обробці його персональних даних, у тому числі захисту прав на недоторканність приватного життя, особисту та сімейну таємницю, а також встановлення відповідальності посадових осіб, які мають доступ до персональних даних, за невиконання вимог норм, що регулюють обробку та захист персональних даних.

2.3. Порядок введення в дію та зміни Положення.

2.3.1. Це Положення набирає чинності з моменту його затвердження Генеральним директором Організації та діє безстроково, до заміни його новим Положенням.

2.3.2. Зміни до Положення вносяться виходячи з Наказів Генерального директора Організації.

3. Склад персональних даних.

3.1. До складу персональних даних Клієнтів у тому числі входять:

3.1.1. Прізвище ім'я по батькові.

3.1.2. Рік народження.

3.1.3. Місяць народження.

3.1.4. Дата народження.

3.1.5. Місце народження.

3.1.6. Паспортні данні

3.1.7. Адреса електронної пошти.

3.1.8. Номер телефону (домашній, стільниковий).

3.2. В Організації можуть створюватися (створюються, збираються) та зберігаються такі документи та відомості, у тому числі в електронному вигляді, що містять дані про Клієнтів:

3.2.1. Заявка на обстеження щодо можливості підключення фізичної особи.

3.2.2. Договір (публічна оферта).

3.2.3. Доказ про приєднання до договору.

3.2.5. Копії документів, що засвідчують особу, а також інших документів, що надаються Клієнтом, та містять персональні дані.

3.2.6. Дані щодо оплати замовлень (товарів/послуг), що містять платіжні та інші реквізити Клієнта.

4. Ціль обробки персональних даних.

4.1. Ціль обробки персональних даних - здійснення комплексу дій спрямованих на досягнення мети, в тому числі:

4.1.1. Надання консультаційних та інформаційних послуг.

4.1.2. Інші угоди, не заборонені законодавством, і навіть комплекс дій із персональними даними, необхідні виконання вищезгаданих угод.

4.1.3. З метою виконання вимог законодавства РФ.

4.2. Умовою припинення обробки персональних даних є ліквідація Організації, а також відповідна вимога Клієнта.

5. Збір, обробка та захист персональних даних.

5.1. Порядок отримання (збору) персональних даних:

5.1.1. Усі персональні дані Клієнта слід отримувати в нього особисто за його письмовою згодою, крім випадків, визначених у п. 5.1.4 та 5.1.6 цього Положення та в інших випадках, передбачених законами РФ.

5.1.2. Згода Клієнта на використання його персональних даних зберігається в Організації у паперовому та/або електронному вигляді.

5.1.3. Згода суб'єкта на обробку персональних даних діє протягом усього терміну дії договору, а також протягом 5 роківз дати припинення дії договірних відносин Клієнта та Організації. Після закінчення зазначеного строку дія згоди вважається продовженою на кожні наступні п'ять років за відсутності відомостей про її відкликання.

5.1.4. Якщо персональні дані Клієнта можна отримати лише у третьої сторони, Клієнт повинен бути повідомлений про це заздалегідь і від нього має бути отримана письмова згода. Третя особа, яка надає персональні дані Клієнта, повинна мати згоду суб'єкта на передачу персональних даних Організації. Організація зобов'язана отримати підтвердження від третьої особи, яка передає персональні дані Клієнта про те, що персональні дані передаються за її згодою. Організація зобов'язана при взаємодії з третіми особами укласти з ними угоду про конфіденційність інформації щодо персональних даних Клієнтів.

5.1.5. Організація зобов'язана повідомити Клієнта про цілі, передбачувані джерела та способи отримання персональних даних, а також про характер підлягають отриманню персональних даних та наслідки відмови Клієнта персональних даних дати письмову згоду на їх отримання.

5.1.6. Обробка персональних даних Клієнтів без їхньої згоди здійснюється у таких випадках:

5.1.6.1. Персональні дані загальнодоступні.

5.1.6.2. На вимогу повноважних державні органи у випадках, передбачених федеральним законом.

5.1.6.3. Обробка персональних даних складає підставі федерального закону, встановлює її мета, умови отримання персональних даних, і коло суб'єктів, персональні дані яких підлягають обробці, і навіть визначального повноваження оператора.

5.1.6.4. Обробка персональних даних здійснюється з метою укладання та виконання договору, однією зі сторін якого є суб'єкт персональних даних – Клієнт.

5.1.6.5. Обробка персональних даних здійснюється для статистичних цілей за умови обов'язкового знеособлення персональних даних.

5.1.6.6. В інших випадках передбачених законом.

5.1.7. Організація не має права отримувати та обробляти персональні дані Клієнта про його расову, національну приналежність, політичні погляди, релігійні або філософські переконання, стан здоров'я, інтимне життя.

5.2. Порядок обробки персональних даних:

5.2.1. Суб'єкт персональних даних надає Організації достовірну інформацію про себе.

5.2.2. До обробки персональних даних Клієнтів можуть мати доступ лише співробітники Організації, які допущені до роботи з персональними даними Клієнта та підписали Угоду про нерозголошення персональних даних Клієнта.

5.2.3. Право доступу до персональних даних Клієнта в Організації мають:

 Генеральний директор Організації;

 Працівники, відповідальні за фінансові розрахунки (менеджер, бухгалтер).

 Працівники Відділу роботи з Клієнтами (начальник відділу продажу, менеджер).

 Працівники ІТ (технічний директор, системний адміністратор).

 Клієнт як суб'єкт персональних даних.

5.2.3.1. Поімовий перелік співробітників Організації, які мають доступ до персональних даних Клієнтів, визначається наказом Генерального директора Організації.

5.2.4. Обробка персональних даних Клієнта може здійснюватися виключно з метою встановлених Положенням та дотримання законів та інших нормативних правових актів РФ.

5.2.5. При визначенні обсягу та змісту, оброблюваних персональних даних Організація керуватиметься Конституцією Російської Федерації, законом про персональні дані та іншими федеральними законами.

5.3. Захист персональних даних:

5.3.1. Під захистом персональних даних Клієнта розуміється комплекс заходів (організаційно-розпорядчих, технічних, юридичних), спрямованих на запобігання неправомірному або випадковому доступу до них, знищення, зміни, блокування, копіювання, розповсюдження персональних даних суб'єктів, а також інших неправомірних дій.

5.3.2. Захист персональних даних Клієнта здійснюється рахунок Організації у порядку, встановленому федеральним законом РФ.

5.3.3. Організація при захисті персональних даних Клієнтів вживає всіх необхідних організаційно-розпорядчих, юридичних та технічних заходів, у тому числі:

 Антивірусний захист.

 Аналіз захищеності.

 Виявлення та запобігання вторгненням.

 Управління доступом.

 Реєстрація та облік.

 Забезпечення цілісності.

 Організація нормативно-методичних локальних актів, що регулюють захист персональних даних.

5.3.4. Загальну організацію захисту персональних даних Клієнтів здійснює Генеральний директор Організації.

5.3.5. Доступ до персональних даних Клієнта мають співробітники Організації, яким персональні дані потрібні у зв'язку з виконанням ними трудових обов'язків.

5.3.6. Усі працівники, пов'язані з отриманням, обробкою та захистом персональних даних Клієнтів, зобов'язані підписати Угоду про нерозголошення персональних даних Клієнтів.

5.3.7. Процедура оформлення доступу до персональних даних Клієнта включає:

 Ознайомлення співробітника під розпис із цим Положенням. За наявності інших нормативних актів (наказів, розпоряджень, інструкцій тощо), що регулюють обробку та захист персональних даних Клієнта, з цими актами також проводиться ознайомлення під розпис.

 Вимагання з працівника (за винятком Генерального директора) письмового зобов'язання щодо дотримання конфіденційності персональних даних Клієнтів та дотримання правил їх обробки відповідно до внутрішніх локальних актів Організації, що регулюють питання забезпечення безпеки конфіденційної інформації.

5.3.8. Співробітник Організації, який має доступ до персональних даних Клієнтів у зв'язку з виконанням трудових обов'язків:

 Забезпечує зберігання інформації, що містить персональні дані Клієнта, що унеможливлює доступ до них третіх осіб.

 За відсутності працівника на його робочому місці не повинно бути документів, які містять персональні дані Клієнтів.

 Під час відпустки, під час службового відрядження та в інших випадках тривалої відсутності співробітника на своєму робочому місці, він зобов'язаний передати документи та інші носії, що містять персональні дані Клієнтів особі, на яку локальним актом Товариства (наказом, розпорядженням) буде покладено виконання його трудових обов'язків

 Якщо така особа не призначена, документи та інші носії, що містять персональні дані Клієнтів, передаються іншому співробітнику, який має доступ до персональних даних Клієнтів за вказівкою Генерального директора Організації.

 При звільненні співробітника, який має доступ до персональних даних Клієнтів, документи та інші носії, що містять персональні дані Клієнтів, передаються іншому співробітнику, який має доступ до персональних даних Клієнтів за вказівкою Генерального директора.

 З метою виконання дорученого завдання та на підставі службової записки з позитивною резолюцією Генерального директора, доступ до персональних даних Клієнта може бути наданий іншому співробітнику. Допуск до персональних даних Клієнта інших співробітників Організації, які не мають належного оформленого доступу, забороняється.

5.3.9. Менеджер з кадрової роботи забезпечує:

 Ознайомлення працівників під розпис із цим Положенням.

 Вимагання з працівників письмового зобов'язання щодо дотримання конфіденційності персональних даних Клієнта (Угода про нерозголошення) та дотримання правил їх обробки.

 Загальний контроль за дотриманням працівниками заходів щодо захисту персональних даних Клієнта.

5.3.10. Захист персональних даних Клієнтів, що зберігаються в електронних базах даних Організації, від несанкціонованого доступу, спотворення та знищення інформації, а також від інших неправомірних дій забезпечується Системним адміністратором.

5.4. Зберігання персональних даних:

5.4.1. Персональні дані Клієнтів на паперових носіях зберігаються у сейфах.

5.4.2. Персональні дані Клієнтів в електронному вигляді зберігаються у локальній комп'ютерній мережі Організації, в електронних папках та файлах у персональних комп'ютерах Генерального директора та співробітників, допущених до обробки персональних даних Клієнтів.

5.4.3. Документи, що містять персональні дані Клієнтів, зберігаються в шафах (сейфах), що замикаються, що забезпечують захист від несанкціонованого доступу. Наприкінці робочого дня всі документи, що містять персональні дані Клієнтів, поміщаються до шаф (сейфів), що забезпечують захист від несанкціонованого доступу.

5.4.4. Захист доступу до електронних баз даних, що містить персональні дані Клієнтів, забезпечується:

 Використання ліцензованих антивірусних та антихакерських програм, що не допускають несанкціонованого входу до локальної мережі Організації.

 Розмежуванням прав доступу за допомогою облікового запису.

 Двох ступінчастою системою паролів: на рівні локальної комп'ютерної мережі та на рівні баз даних. Паролі встановлюються Системним адміністратором Організації та повідомляються індивідуально співробітникам, які мають доступ до персональних даних Клієнтів.

5.4.4.1. Несанкціонований вхід до ПК, у яких містяться персональні дані Клієнтів, блокується паролем, який встановлюється Системним адміністратором та не підлягає розголошенню.

5.4.4.2. Усі електронні папки та файли, що містять персональні дані Клієнтів, захищаються паролем, який встановлюється відповідальним за ПК співробітником Організації та повідомляється Системному адміністратору.

5.4.4.3. Зміна паролів Системним адміністратором здійснюється не рідше 1 разу на 3 місяці.

5.4.5. Копіювати та робити виписки персональних даних Клієнта дозволяється виключно у службових цілях з письмового дозволу Генерального директора Організації.

5.4.6. Відповіді на письмові запити інших організацій та установ щодо персональних даних Клієнтів надаються лише за письмовою згодою самого Клієнта, якщо інше не встановлено законодавством. Відповіді оформлюються письмово, на бланку Організації, і в тому обсязі, який дозволяє не розголошувати зайвий обсяг персональних даних Клієнта.

6. Блокування, знеособлення, знищення персональних даних

6.1. Порядок блокування та розблокування персональних даних:

6.1.1. Блокування персональних даних Клієнтів здійснюється за письмовою заявою Клієнта.

6.1.2. Блокування персональних даних передбачає:

6.1.2.2. Заборона розповсюдження персональних даних будь-якими засобами (e-mail, стільниковий зв'язок, матеріальні носії).

6.1.2.4. Вилучення паперових документів, що належать до Клієнта та містять його персональні дані з внутрішнього документообігу Організації та заборони їх використання.

6.1.3. Блокування персональних даних Клієнта може бути тимчасово знято, якщо це потрібно дотримання законодавства РФ.

6.1.4. Розблокування персональних даних Клієнта здійснюється за його письмовою згодою (за наявності необхідності отримання згоди) або заявою Клієнта.

6.1.5. Повторна згода Клієнта на обробку його персональних даних (при необхідності його отримання) тягне за собою розблокування його персональних даних.

6.2. Порядок знеособлення та знищення персональних даних:

6.2.1. Знеособлення персональних даних Клієнта відбувається за письмовою заявою Клієнта, за умови, що всі договірні відносини завершено та від дати закінчення останнього договору минуло не менше 5 років.

6.2.2. При знеособленні персональні дані в інформаційних системах замінюються набором символів, яким неможливо визначити належність персональних даних до конкретного Клієнта.

6.2.3. Паперові носії документів у разі знеособлення персональних даних знищуються.

6.2.4. Організація зобов'язана забезпечити конфіденційність щодо персональних даних за необхідності проведення випробувань інформаційних систем на території розробника та зробити знеособлення персональних даних у інформаційних системах, що передаються розробнику.

6.2.5. Знищення персональних даних Клієнта передбачає припинення будь-якого доступу до персональних даних Клієнта.

6.2.6. У разі знищення персональних даних Клієнта працівники Організації не можуть отримати доступ до персональних даних суб'єкта в інформаційних системах.

6.2.7. Паперові носії документів у разі знищення персональних даних знищуються, персональні дані в інформаційних системах знеособлюються. Персональні дані поновленню не підлягають.

6.2.8. Операція знищення персональних даних необоротна.

6.2.9. Строк, після якого можлива операція знищення персональних даних Клієнта, визначається закінченням строку, зазначеним у пункті 7.3 цього Положення.

7. Передача та зберігання персональних даних

7.1. Передача персональних даних:

7.1.1. Під передачею персональних даних суб'єкта розуміється поширення інформації каналами зв'язку і матеріальних носіях.

7.1.2. При передачі персональних даних працівники Організації повинні дотримуватися таких вимог:

7.1.2.1. Не повідомляти персональні дані Клієнта з комерційною метою.

7.1.2.2. Не повідомляти персональні дані Клієнта третій стороні без письмової згоди Клієнта, крім випадків, встановлених федеральним законом РФ.

7.1.2.3. Попередити осіб, які отримують персональні дані Клієнта про те, що ці дані можуть бути використані лише з метою, для яких вони повідомлені, та вимагати від цих осіб підтвердження того, що це правило дотримано;

7.1.2.4. Дозволяти доступ до персональних даних Клієнтів лише спеціально уповноваженим особам, при цьому зазначені особи повинні мати право отримувати лише ті персональні дані Клієнтів, які необхідні для виконання конкретних функцій.

7.1.2.5. Здійснювати передачу персональних даних Клієнта в межах Організації відповідно до цього Положення, нормативно-технологічної документації та посадових інструкцій.

7.1.2.6. Надавати доступ Клієнта до своїх персональних даних при зверненні або отриманні запиту Клієнта. Організація зобов'язана повідомити Клієнта інформацію про наявність персональних даних про нього, а також надати можливість ознайомлення з ними протягом десяти робочих днів з моменту звернення.

7.1.2.7. Передавати персональні дані Клієнта представникам Клієнта у порядку, встановленому законодавством та нормативно-технологічною документацією та обмежувати цю інформацію лише тими персональними даними суб'єкта, які необхідні для виконання зазначеними представниками їхньої функції.

7.2. Зберігання та використання персональних даних:

7.2.1. Під зберіганням персональних даних розуміється існування записів в інформаційних системах та матеріальних носіях.

7.2.2. Персональні дані Клієнтів обробляються та зберігаються в інформаційних системах, а також на паперових носіях в Організації. Персональні дані Клієнтів також зберігаються в електронному вигляді: у локальній комп'ютерній мережі Організації, в електронних папках та файлах у ПК Генерального директора та працівників, допущених до обробки персональних даних Клієнтів.

7.2.3. Зберігання персональних даних Клієнта може здійснюватися не довше, ніж цього вимагають мети обробки, якщо інше не передбачено федеральними законами РФ.

7.3. Термін зберігання персональних даних:

7.3.1. Строки зберігання цивільно-правових договорів, що містять персональні дані Клієнтів, а також супутніх їх укладання, виконання документів – 5 років з моменту закінчення дії договорів.

7.3.2. Протягом терміну зберігання персональні дані неможливо знайти знеособлені чи знищені.

7.3.3. Після закінчення терміну зберігання персональні дані можуть бути знеособлені в інформаційних системах та знищені на паперовому носії в порядку встановленому у Положенні та чинному законодавстві РФ. (Додаток Акт про знищення персональних даних)

8. Права оператора персональних даних

Організація має право:

8.1. Відстоювати свої інтереси у суді.

8.2. Надавати персональні дані Клієнтів третім особам, якщо це передбачено чинним законодавством (податкові, правоохоронні органи та ін.).

8.3. Відмовити у наданні персональних даних у випадках, передбачених законом.

8.4. Використовувати персональні дані Клієнта без його згоди, у випадках, передбачених законодавством РФ.

9. Права Клієнта

Клієнт має право:

9.1. Вимагати уточнення своїх персональних даних, їхнього блокування чи знищення у разі, якщо персональні дані є неповними, застарілими, недостовірними, незаконно отриманими або не є необхідними для заявленої мети обробки, а також вживати передбачених законом заходів щодо захисту своїх прав;

9.2. Вимагати перелік оброблюваних персональних даних, що є в Організації та джерело їх отримання.

9.3. Отримувати інформацію про терміни обробки персональних даних, у тому числі терміни їх зберігання.

9.4. Вимагати сповіщення всіх осіб, яким раніше були повідомлені невірні або неповні його персональні дані, про всі зроблені в них винятки, виправлення або доповнення.

9.5. Оскаржувати до уповноваженого органу захисту прав суб'єктів персональних даних або в судовому порядку неправомірні дії або бездіяльності при обробці його персональних даних.

10. Відповідальність за порушення норм, що регулюють обробку та захист персональних даних

10.1. Працівники Організації, винні у порушенні норм, що регулюють отримання, обробку та захист персональних даних, несуть дисциплінарну, адміністративну, цивільно-правову або кримінальну відповідальність відповідно до чинного законодавства Російської Федерації та внутрішніми локальними актами Організації.

контроль за виконанням необхідних правил. Список використаної литературы:

1. Федеральний закон «Про банки та банківську діяльність»

2. www.Grandars.ru [ Електронний ресурс] Режим доступу: http://www.grandars.ru/student/finansy/vozniknovenie-bankov.html (Дата звернення: 5.05.2016)

3. In-bank.ru [Електронний ресурс] Режим доступу: http://journal.ib-bank.ru/post/411 (Дата звернення: 5.05.2016)

Хлєстова Дар'я Робертівна

E-mail: [email protected]

ОСОБЛИВОСТІ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ У БАНКІВСЬКІЙ СФЕРІ

Анотація

У цій статті розглянуто особливості захисту персональних даних клієнта у банківській сфері. Перераховано низку нормативно-правових актів, на основі якого має будуватися система обробки та захисту персональних даних у банку. Виділено список заходів для організації забезпечення безпеки даних у банківських установах.

Ключові слова

Персональні дані, забезпечення безпеки в банках, інформаційна безпека,

захист персональних даних

Захист персональних даних у вік інформаційних технологій став особливо актуальним. Випадків, коли зловмисники отримують доступ до будь-якої конфіденційної інформації, атакуючи інформаційні системи організацій, стає дедалі більше. Безперечно, атаки не обходять стороною і банківську сферу. Оскільки в банківських системах міститься велика кількість персональних даних клієнтів, їхня безпека має перебувати під пильною увагою держави та самих власників кредитно-фінансових установ.

Для початку варто розібратися, які ж персональні дані людини можуть стати доступні банку, якщо він стане його клієнтом. Отже, це обов'язково: прізвище, ім'я та по батькові; Дата та місце народження; громадянство; місце реєстрації та фактичного проживання; всі дані паспорта (серія, номер, коли та ким виданий документ); номер мобільного та домашнього телефону; місце роботи, посада. Найчастіше установи запитують в особи, і додаткову інформацію, але й неї список даних, які людина довіряє банку виходить значним. Звичайно, клієнт сподівається, що його персональні дані при обробці та зберіганні будуть надійно захищені.

Для того щоб кредитно-фінансові установи могли якісно організувати систему обробки та захисту персональних даних, необхідно позначити перелік нормативно-правових актів, на які варто спиратися банку під час роботи з персональними даними клієнтів: Конституція Російської Федерації - найголовніший документ країни; Трудовий кодекс РФ; Цивільний кодекс та Кримінальний кодекс РФ; федеральний закон № 152 "Про персональні дані"; федеральний закон № 149 «Про

інформації, інформаційних технологій та захисту інформації»; федеральний закон № 395-1 «Про банки та банківську діяльність». Так само в банках при створенні системи обробки та зберігання персональних даних створюється низка локальних документів, що забезпечує додатковий контроль за роботою з даними.

Банківська організація при отриманні від клієнта його персональних даних бере на себе обов'язок проводити всі організаційно-технічні заходи щодо захисту, довіреної йому інформації від несанкціонованого доступу (випадкового чи навмисного), блокування, модифікації, знищення та інших протиправних дій. Варто виділити низку заходів для якісної організації обробки та захисту персональних даних у банках: призначення відповідальних за обробку та забезпечення безпеки даних в інформаційній системі банку; здійснення заходів контролю та ознайомлення співробітників з відповідною нормативно-правовою базою та внутрішніми документами, на яких базується система безпеки даних банку; визначення загроз при обробці персональних даних у банку та заходів їх протидії; оцінка ефективності застосовуваних організаційно-технічних заходів щодо забезпечення захисту даних до введення системи захисту в експлуатацію; облік усіх машинних носіїв персональних даних; встановлення правил доступу до системи обробки та захисту для співробітників; у разі виявлення несанкціонованого доступу до даних, що захищаються, вжиття заходів щодо ліквідації загрози та відновлення втрачених даних. І обов'язковий захід для банків з чинною системою зберігання та захисту персональних даних клієнта - постійний контроль та вдосконалення системи безпеки.

Таким чином, слід зазначити, що обробка, зберігання та захист персональних даних у банках має здійснюватися на підставі умов, визначених нормативно-правовою базою Російської Федерації. Кожна кредитно-фінансова організація повинна: ​​дотримуватись принципу законності при організації захисту персональних даних своїх клієнтів; проводити повний комплекс заходів щодо організаційно-технічного захисту даних; при створенні локальних документів, пов'язаних із забезпеченням інформаційної безпеки спиратися на найкращі російські та міжнародні практики у цій сфері; виконувати всі вимоги контролюючих органів (ФСТЕК, Роскомнагляд, ФСБ) щодо забезпечення захисту персональних даних клієнта.

Список використаної литературы:

1. Хлєстова Д.Р., Попов К.Г. «До питання про правові аспекти захисту персональних даних»

2. Федеральний закон «Про банки та банківську діяльність»

3. Банк Росії [Електронний ресурс] Режим доступу: http://www.cbr.ru/ (Дата звернення: 06.05.2016)

©Хлєстова Д.Р., Попов К.Г., 2016

Хлєстова Дар'я Робертівна

Студентка 2 курсу ІУБП БашДУ, м. Уфа, РФ E-mail: [email protected]Попов Кирило Геннадійович к.е.н., доцент кафедри інформаційної безпеки БашДУ, м. Уфа, РФ

E-mail: [email protected]

Ділова розвідка як найбільш легальний спосіб отримання інформації.

Анотація

У статті розглянуто методи ділової розвідки. Також обґрунтовано, чому ділова розвідка є легальним видом діяльності в бізнесі. Виділені основні принципи, яких варто дотримуватись,


1. ТЕОРЕТИЧНІ ОСНОВИ БЕЗПЕКИ ПЕРСОНАЛЬНИХ ДАНИХ

1.1 Законодавчі основи захисту персональних даних у РФ

1.3.1 Загальна характеристикаджерел погроз несанкціонованого доступу в інформаційній системі персональних даних.

1.3.2 Загальна характеристика загроз безпосереднього доступу до операційного середовища інформаційної системи персональних даних

1.3.3 Загальна характеристика загроз безпеці персональних даних, що реалізуються з використанням протоколів міжмережевої взаємодії

1.4 Характеристика Банку та його діяльності

1.5Бази персональних даних

1.5.1 Інформаційна система персональних даних працівників організації

1.5.2 Інформаційна система персональних даних системи контролю та управління доступом

1.5.3 Інформаційна система персональних даних автоматизованої банківської системи

1.6 Пристрій та загрози локальній обчислювальної мережіБанку

1.7 Засоби захисту

2.2 Програмні та апаратні засоби захисту

2.3 Базова безпекова політика

2.3.1 Система підвищення обізнаності працівників у питаннях інформаційної безпеки

2.3.4 Порядок роботи працівників з електронною поштою

2.3.5 Парольна політика Банку

3. ЕКОНОМІЧНЕ ОБГРУНТУВАННЯ ПРОЕКТУ

ВИСНОВОК


Програми.

ВСТУП

Повсюдна комп'ютеризація, що почала наприкінці XX століття, триває і в наші дні. Автоматизація процесів на підприємствах підвищує продуктивність праці працівників. Користувачі інформаційних систем можуть швидко отримувати дані, необхідні для виконання їх посадових обов'язків. При цьому разом з полегшенням доступу до даних є проблеми збереження цих даних. Маючи доступ до різних інформаційних систем, зловмисники можуть використовувати їх у корисливих цілях: збір даних для продажу їх на чорному ринку, крадіжка грошових коштіву клієнтів організації, крадіжка комерційної таємниці організації.

Тому проблема захисту критична важливої ​​інформаціїдля організацій стоїть дуже гостро. Все частіше стає відомо зі ЗМІ про різні техніки або методики крадіжки коштів за допомогою злому інформаційних систем фінансових організацій. Отримавши доступ до інформаційних систем персональних даних, зловмисник може поцупити дані клієнтів фінансових організацій, інформацію про їхні фінансові операції поширити їх, завдавши клієнтові банку як фінансову, і репутаційну шкоду. Крім того, дізнавшись дані про клієнта, шахраї можуть безпосередньо зателефонувати клієнту, представившись співробітниками банків та обманним шляхом, використовуючи техніку соціального інжинірингу дізнатися паролі від систем дистанційного банківського обслуговування та вивести гроші з рахунку клієнта.

У нашій країні проблема крадіжки та незаконного розповсюдження персональних даних стоїть дуже гостро. У мережі Інтернет існує велика кількість ресурсів, на яких містяться викрадені бази персональних даних, за допомогою яких, наприклад, за номером мобільного телефона, можна знайти дуже докладну інформацію щодо людини, включаючи її паспортні дані, адреси проживання, фотографії та багато іншого.

У цьому дипломному проекті я досліджую процес створення системи захисту персональних даних у ПАТ «Сітібанк».

1. ОСНОВИ БЕЗПЕКИ ПЕРСОНАЛЬНИХ ДАНИХ

1.1 Законодавчі засади захисту персональних даних

На сьогоднішній день у Росії здійснюється державне регулювання у сфері забезпечення безпеки персональних даних. Основними нормативно-правовими актами, що регулюють систему захисту персональних даних у Російській Федерації є Конституція Російської Федерації та Федеральний закон «Про персональні дані» від 27.07.2006 № 152-ФЗ. Ці два основні правові акти встановлюють основні тези про персональні дані в Російській Федерації:

Кожен громадянин має право на недоторканність приватного життя, особисту та сімейну таємницю, захист своєї честі та доброго імені;

Кожен має право на таємницю листування, телефонних переговорів, поштових, телеграфних та інших повідомлень. Обмеження цього права допускається лише на підставі судового рішення;

Збір, зберігання, використання та поширення інформації про приватне життя особи без її згоди не допускаються;

Обробка персональних даних має здійснюватися на законній та справедливій основі;

Обробка персональних даних має обмежуватися досягненням конкретних, заздалегідь визначених та законних цілей. Не допускається обробка персональних даних, несумісна з метою збору персональних даних.

Не допускається об'єднання баз даних, що містять персональні дані, обробка яких здійснюється з метою, несумісною між собою.

Обробці підлягають лише персональні дані, які відповідають цілям їхньої обробки.

При обробці персональних даних повинні бути забезпечені точність персональних даних, їх достатність, а в необхідних випадках і актуальність по відношенню до цілей обробки персональних даних. Оператор повинен вживати необхідних заходів або забезпечувати їх прийняття щодо видалення чи уточнення неповних чи неточних даних.

Зберігання персональних даних має здійснюватися у формі, що дозволяє визначити суб'єкта персональних даних, не довше, ніж цього вимагають мети обробки персональних даних, якщо термін зберігання персональних даних не встановлений федеральним законом, договором, стороною якого вигодонабувачем або поручителем за яким є суб'єкт персональних даних. Оброблювані персональні дані підлягають знищенню чи знеособленню по досягненню цілей обробки чи разі втрати необхідності у досягненні цих цілей, якщо інше передбачено федеральним законом.

Іншими нормативними актами, що надають правову дію у сфері захисту персональних даних в організаціях банківської сфері Російської Федерації є:

Федеральний закон Російської Федерації від 27 липня 2006 р. №149 ФЗ «Про інформацію, інформаційні технології та про захист інформації»;

Трудовий кодекс Російської Федерації (глава 14);

Постанова Уряду РФ від 01.11.2012 № 1119 "Про затвердження вимог до захисту персональних даних при їх обробці в інформаційних системах персональних даних";

Наказ ФСТЕК Росії від 18.02.2013 № 21 «Про затвердження Складу та змісту організаційних та технічних заходів щодо забезпечення безпеки персональних даних при їх обробці в інформаційних системах персональних даних».

Розглянемо основні визначення, які у законодавстві.

Персональні дані - будь-яка інформація, що відноситься до прямо чи опосередковано визначеної або фізичній особі (суб'єкту персональних даних).

Оператор персональних даних - державний орган, муніципальний орган, юридична або фізична особа, що самостійно або спільно з іншими особами організують та (або) здійснюють обробку персональних даних, а також визначають цілі обробки персональних даних, склад персональних даних, що підлягають обробці, дії (операції), які здійснюються з персональними даними;

Обробка персональних даних - будь-яка дія (операція) або сукупність дій (операцій), що здійснюються з використанням засобів автоматизації або без використання таких засобів з персональними даними, включаючи збирання, запис, систематизацію, накопичення, зберігання, уточнення (оновлення, зміну), вилучення, використання, передачу (поширення, надання, доступ), знеособлення, блокування, видалення, знищення персональних даних;

Автоматизована обробка персональних даних – обробка персональних даних за допомогою коштів обчислювальної техніки;

Поширення персональних даних - дії, створені задля розкриття персональних даних невизначеному колу осіб;

Надання персональних даних - дії, спрямовані на розкриття персональних даних певній особі чи певному колу осіб;

Блокування персональних даних - тимчасове припинення обробки персональних даних (крім випадків, якщо обробка необхідна уточнення персональних даних);

Знищення персональних даних – дії, внаслідок яких стає неможливим відновити зміст персональних даних в інформаційній системі персональних даних та (або) внаслідок яких знищуються матеріальні носії персональних даних;

Знеособлення персональних даних - дії, в результаті яких стає неможливим без використання додаткової інформації визначити належність персональних даних конкретному суб'єкту персональних даних;

Інформаційна система персональних даних - сукупність персональних даних, що містяться в базах даних і забезпечують їх обробку інформаційних технологій і технічних засобів;

Транскордонна передача персональних даних - передача персональних даних на територію іноземної держави органу влади іноземної держави, іноземній фізичній особі або іноземній юридичній особі.

Біометричні персональні дані - відомості, що характеризують фізіологічні та біологічні особливості людини, на підставі яких можна встановити її особу (біометричні персональні дані) та які використовуються оператором для встановлення особи суб'єкта персональних даних.

Безпека персональних даних - стан захищеності персональних даних, що характеризується здатністю користувачів, технічних засобів та інформаційних технологій забезпечити конфіденційність, цілісність та доступність персональних даних при їх обробці в інформаційних системах персональних даних

1.2 Класифікація загроз інформаційної безпеки персональних даних.

Під загрозою інформаційної безпеки розуміється загроза порушення властивостей інформаційної безпеки – доступності, цілісності чи конфіденційності інформаційних активів організації.

Перелік загроз, оцінка ймовірності їх реалізації, а також модель порушника є основою для аналізу ризику реалізації загроз та формулювання вимог до системи захисту автоматизованої системи. Крім виявлення можливих загроз, необхідно провести аналіз виявлених загроз на основі їхньої класифікації за низкою ознак. Загрози, що відповідають кожній ознакі класифікації, дозволяють деталізувати вимогу, що відображається цією ознакою.

Оскільки збережена та оброблювана інформація в сучасних АС піддається впливу надзвичайно великої кількості факторів, стає неможливим формалізувати завдання опису повної множини загроз. Тому для системи, що захищається, зазвичай визначається не перелік загроз, а перелік класів загроз.

Класифікація можливих загроз інформаційній безпеці АС може бути проведена за такими базовими ознаками:

За природою виникнення:

oприродні загрози, викликані впливами на АС об'єктивних фізичних процесів або стихійних природних явищ;

Oштучні загрози безпеці АС, викликані діяльністю людини.

За рівнем навмисності прояви:

Загрози, спричинені помилками або недбалістю персоналу, наприклад неправильне використання засобів захисту, недбалість при роботі з даними;

Загрози навмисної дії, наприклад зламування автоматизованої системи зловмисниками, знищення даних працівниками організації з метою помсти роботодавцю.

По безпосередньому джерелу загроз:

oприродні загрози, наприклад стихійні лиха, техногенні катастрофи;

Oлюдські загрози, наприклад: знищення інформації, розголошення конфіденційних даних;

Дозвілі програмно-апаратні засоби, наприклад фізична поломка апаратури, помилки програмного забезпечення, конфлікти програмного забезпечення;

Oнедозволені програмно-апаратні засоби, наприклад впровадження апаратних закладок, програмних закладок.

За становищем джерел загроз:

Oвне контрольованої зони, наприклад перехоплення даних, що передаються каналами зв'язку;

Oв межах контрольованої зони, наприклад несанкціоноване копіювання інформації, несанкціонований доступ в зону, що захищається;

Oбезпосередньо в автоматизованій системі, наприклад, некоректне використання ресурсів АС.

За рівнем залежності від активності АС:

Oнезалежно від активності АС, наприклад фізична крадіжка носіїв інформації;

Тільки в процесі обробки даних, наприклад зараження шкідливим ПЗ.

За ступенем впливу на АС:

Oпасивні загрози, які при реалізації нічого не змінюють у структурі та змісті АС, наприклад загроза копіювання секретних даних;

Oактивні загрози, які при впливі вносять зміни до структури та змісту АС, наприклад видалення даних, їх модифікація.

За етапами доступу користувачів або програм до ресурсів:

Oзагрози, що виявляються на етапі доступу до ресурсів АС, наприклад: загрози несанкціонованого доступу до АС;

Загрози, що виявляються після дозволу доступу до ресурсів АС, наприклад некоректне використання ресурсів АС.

За способом доступу до ресурсів АС:

Загрози, що здійснюються з використанням стандартного шляху доступу до ресурсів АС

Загрози, які здійснюються з використанням прихованого нестандартного шляху доступу до ресурсів АС, наприклад: несанкціонований доступ до ресурсів АС шляхом використання недокументованих можливостей встановленого ПЗ.

За поточним місцем розташування інформації, що зберігається та обробляється в АС:

Загрози доступу до інформації, що знаходиться на зовнішніх пристроях, наприклад: копіювання конфіденційної інформації з носіїв інформації;

Загрози доступу до інформації, що знаходиться в оперативної пам'ятінаприклад, читання залишкової інформації з оперативної пам'яті, доступ до системної області оперативної пам'яті з боку прикладних програм;

Oзагрози доступу до інформації, що циркулює в лініях зв'язку, наприклад: незаконне підключення до ліній зв'язку з метою зняття інформації, відправка модифікованих даних;

Небезпечні на автоматизовану систему поділяються на випадкові і навмисні.

Причинами випадкових впливів під час експлуатації АС можуть бути:

Аварійні ситуації через стихійні лиха та відключення електроживлення;

Відмови в обслуговуванні;

Помилки у програмному забезпеченні;

Помилки у роботі обслуговуючого персоналу та користувачів;

Перешкоди в лініях зв'язку через дії зовнішнього середовища.

Використання помилок у програмному забезпеченні є найпоширенішим способом порушення інформаційної безпеки інформаційних систем. Залежно від складності ПЗ кількість помилок зростає. Зловмисники можуть знаходити ці вразливості та через них отримувати доступ до інформаційної системи організації. Щоб мінімізувати ці загрози, необхідно постійно підтримувати актуальність версій програмного забезпечення.

Умисні загрози пов'язані з цілеспрямованими діями зловмисників. Зловмисники поділяються на два типи: внутрішній зловмисник та зовнішній зловмисник. Внутрішній зловмисник здійснює протиправні дії, перебуваючи в межах контрольованої зони автоматизованої системи та може користуватися посадовими повноваженнями для санкціонованого доступу до автоматизованої системи. Зовнішній зловмисник не має доступу до меж контрольованої зони, але може діяти одночасно з внутрішнім зловмисником для досягнення своїх цілей.

Має місце три основні загрози безпеці інформації, спрямованих безпосередньо на інформацію, що захищається:

Порушення конфіденційності - конфіденційна інформація не змінюється, але стає доступною третім особам, не допущеним до цієї інформації. При реалізації цієї загрози існує велика ймовірність розголошення зловмисником вкраденої інформації, що може спричинити фінансову або репутаційну шкоду. Порушення цілісності інформації, що захищається - спотворення, зміна або знищення інформації. Цілісність інформації може бути порушена не навмисне, а внаслідок некомпетентності чи недбалості співробітника підприємства. Також цілісність може бути порушена зловмисником задля досягнення власних цілей. Наприклад, зміна реквізитів рахунків в автоматизованій банківській системі з метою переказу коштів на рахунок зловмисника або заміна персональних даних клієнта організації для отримання інформації про співпрацю клієнта з організацією.

Порушення доступності інформації, що захищається або відмова в обслуговуванні - дії, при яких авторизований користувач не може отримати доступ до інформації, що захищається внаслідок таких причин як: відмова апаратури, програмного забезпечення, виходу з ладу локальної обчислювальної мережі.

Після розгляду загроз автоматизованих систем можна перейти до аналізу загроз інформаційної системи персональних даних.

Інформаційна система персональних даних - сукупність персональних даних, що містяться в базах даних і забезпечують їх обробку інформаційних технологій та технічних засобів.

Інформаційні системи персональних даних є сукупністю інформаційних та програмно-апаратних елементів, а також інформаційних технологій, що застосовуються при обробці персональних даних.

Основними елементами ІСПД є:

Персональні дані, що містяться у базах даних;

Інформаційні технології, що застосовуються для обробки ПДН;

Технічні засоби, що здійснюють обробку персональних даних (засоби обчислювальної техніки, інформаційно-обчислювальні комплекси та мережі, засоби та системи передачі, прийому та обробки персональних даних, засоби та системи звукозапису, звукопідсилення, звуковідтворення, засоби виготовлення, тиражування документів та інші технічні засоби обробки мовної, графічної, відео- та буквено-цифрової інформації);

Програмні засоби(Операційні системи, системи управління базами даних тощо);

Засоби захисту інформації ІСПДН;

Допоміжні технічні засоби та системи - технічні засоби та системи, їх комунікації, не призначені для обробки персональних даних, але розміщені у приміщеннях, в яких розташовані ІСПДн.

Загрози безпеки персональних даних - сукупність умов та факторів, що створюють небезпеку несанкціонованого, у тому числі випадкового, доступу до персональних даних, результатом якого може стати знищення, зміна, блокування, копіювання, розповсюдження персональних даних, а також інших несанкціонованих дій при їх обробці в інформаційній система персональних даних.

До характеристик інформаційної системи персональних даних, що зумовлюють виникнення УБПДН, можна віднести категорію та обсяг персональних даних, що обробляються в інформаційній системі персональних даних, структуру інформаційної системи персональних даних, наявність підключень ІСПДн до мереж зв'язку загального користування та (або) мереж міжнародного інформаційного обміну, характеристики підсистеми безпеки персональних даних, що обробляються в ІСПДн, режими обробки персональних даних, режими розмежування прав доступу користувачів ІСПДн, місцезнаходження та умови розміщення технічних засобів ІСПДн.

Властивості середовища поширення інформативних сигналів, що містять інформацію, що захищається, характеризуються видом фізичного середовища, в якому поширюються ПДн, і визначаються при оцінці можливості реалізації УБПДн. Можливості джерел УБПДН обумовлені сукупністю способів несанкціонованого та (або) випадкового доступу до ПДН, в результаті якого можливе порушення конфіденційності (копіювання, неправомірне поширення), цілісності (знищення, зміна) та доступності (блокування) ПДн.

Загроза безпеки персональних даних реалізується внаслідок утворення каналу реалізації УБПДН між джерелом загрози та носієм (джерелом) ПДн, що створює умови для порушення безпеки ПДн.

Основними елементами каналу реалізації УБПДН (рисунок 1) є:

Джерело УБПДН - суб'єкт, матеріальний об'єкт чи фізичне явище, що утворюють УБПДН;

Середовище поширення ПДн або впливів, в якій фізичне поле, сигнал, дані або програми можуть поширюватися і впливати на властивості персональних даних, що захищаються;

Носій персональних даних - фізична особа або матеріальний об'єкт, у тому числі фізичне поле, в якому ПДН знаходять своє відображення у вигляді символів, образів, сигналів, технічних рішеньта процесів, кількісних характеристик фізичних величин

Рисунок 1. Узагальнена схема каналу реалізації загроз безпеці персональних даних

Носії ПДн можуть містити інформацію, подану у таких видах:

Акустична (мовленнєва) інформація, що міститься безпосередньо у мові користувача ІСПДн при здійсненні ним функції голосового введення ПДн в інформаційній системі персональних даних, або відтворювана акустичними засобами ІСПДн (якщо такі функції передбачені технологією обробки ПДн), а також міститься в електромагнітних полях і електричних , що виникають за рахунок перетворень акустичної інформації;

Видова інформація (ВІ), представлена ​​у вигляді тексту та зображень різних пристроїв відображення інформації засобів обчислювальної техніки, інформаційно-обчислювальних комплексів, технічних засобів обробки графічної, відео- та буквенно-цифрової інформації, що входять до складу ІСПДН;

Інформація, що обробляється (циркулююча) в ІСПДн, у вигляді електричних, електромагнітних, оптичних сигналів;

Інформація, що обробляється в ІСПДн, представлена ​​у вигляді біт, байт, файлів та інших логічних структур.

З метою формування систематизованого переліку УБПДН при їх обробці в ІСПДн та розробці на їх основі приватних моделей стосовно конкретного виду ІСПДн загрози класифікуються відповідно до таких ознак (рисунок 2):

По виду захищається від УБПДН інформації, що містить ПДН;

За видами можливих джерел УБПДН;

На кшталт ИСПДн, куди спрямовано реалізація УБПДн;

За способом реалізації УБПДН;

По виду порушуваного якості інформації (виду несанкціонованих дій, здійснюваних з ПДн);

За вразливістю, що використовується;

По об'єкту дії.

За видами можливих джерел УБПДН виділяються такі

Класи загроз:

Загрози, пов'язані з навмисними або ненавмисними діями осіб, які мають доступ до ІСПДн, включаючи користувачів інформаційної системи персональних даних, що реалізують загрози безпосередньо в ІСПДн (внутрішній порушник);

Загрози, пов'язані з навмисними чи ненавмисними діями осіб, які не мають доступу до ІСПДн, що реалізують загрози із зовнішніх мереж зв'язку загального користування та (або) мереж міжнародного інформаційного обміну (зовнішній порушник).

Крім того, загрози можуть виникати внаслідок впровадження апаратних закладок та шкідливих програм.

На кшталт ИСПДн, куди спрямовано реалізація УБПДн, виділяються такі класи загроз:

УБПДН, оброблюваних в ИСПДн з урахуванням автономного автоматизованого робочого місця (АРМ);

УБПДн, оброблюваних в ИСПДн з урахуванням АРМ, підключеного до мережі загального користування (до мережі міжнародного інформаційного обміну);

УБПДН, що обробляються в ІСПДН на базі локальних інформаційних систем без підключення до мережі загального користування (до мережі міжнародного інформаційного обміну);

УБПДН, що обробляються в ІСПДн на базі локальних інформаційних систем з підключенням до мережі загального користування (до мережі міжнародного інформаційного обміну);

УБПДН, що обробляються в ІСПДН на базі розподілених інформаційних систем без підключення до мережі загального користування (до мережі міжнародного інформаційного обміну);

УБПДН, оброблюваних в ИСПДн з урахуванням розподілених інформаційних систем із підключенням до мережі загального користування (до мережі міжнародного інформаційного обміну).

За способами реалізації УБПДН виділяються такі класи загроз:

Загрози, пов'язані з НСД до ПДН (зокрема загрози впровадження шкідливих програм);

Загрози витоку персональних даних з технічних каналів витоку інформації;

Загрози спеціальних впливів на ІСПДН.

За видом несанкціонованих дій, що здійснюються з ПДН, виділяються такі класи загроз:

Загрози, що призводять до порушення конфіденційності ПДн (копіюванню або несанкціонованому поширенню), при реалізації яких не здійснюється безпосереднього впливу на зміст інформації;

Загрози, що призводять до несанкціонованого, у тому числі випадкового, впливу на зміст інформації, внаслідок якого здійснюється зміна ПДН або їх знищення;

Загрози, що призводять до несанкціонованого, зокрема випадкового, впливу на програмні чи програмно-апаратні елементи ИСПДн, у результаті якого здійснюється блокування ПДн.

За вразливістю виділяються такі класи загроз:

Загрози, що реалізуються з використанням уразливості системного ПЗ;

Загрози, що реалізуються з використанням уразливості прикладного ПЗ;

Загрози, що виникають внаслідок використання вразливості, спричиненої наявністю в АС апаратної закладки;

Загрози, що реалізуються з використанням уразливостей протоколів мережевої взаємодії та каналів передачі даних;

Загрози, що виникають внаслідок використання вразливості, спричиненої недоліками організації ТЗІ від НСД;

Загрози, що реалізуються з використанням уразливостей, що обумовлюють наявність технічних каналів витоку інформації;

Загрози, що реалізуються з використанням уразливостей СЗІ.

По об'єкту впливу виділяються такі класи загроз:

Загрози безпеки ПДН, що обробляються на АРМ;

Загрози безпеки ПДн, що обробляються у виділених засобах обробки (принтерах, плоттерах, графопобудівниках, винесених моніторах, відеопроекторах, засобах звуковідтворення тощо);

Загрози безпеки ПДн, що передаються мережами зв'язку;

Загрози прикладним програмам, з допомогою яких обробляються ПДн;

Загрози системному ПЗ, що забезпечує функціонування ІСПДН.

Реалізація однієї з УБПДН перерахованих класів або їх сукупності може призвести до наступних типів наслідків для суб'єктів ПДН:

Значним негативним наслідкам для суб'єктів ПДН;

Негативним наслідкам для суб'єктів ПДН;

Незначним негативним наслідкам для суб'єктів ПДН.

Загрози витоку персональних даних по технічних каналах однозначно описуються характеристиками джерела інформації, середовища розповсюдження та приймача інформативного сигналу, тобто визначаються характеристиками технічного каналу витоку ПДн.

Загрози, пов'язані з несанкціонованим доступом (НСД), представляються у вигляді сукупності узагальнених класів можливих джерел загроз НСД, уразливостей програмного та апаратного забезпеченняІСПДн, способів реалізації загроз, об'єктів впливу (носіїв інформації, що захищається, директоріїв, каталогів, файлів з ПДн або самих ПДн) і можливих деструктивних дій. Таке уявлення описується наступним формалізованим записом (рис. 2).

1.3 Загальна характеристика джерел загроз в інформаційних системах персональних даних

Загрози НСД в ІСПДн із застосуванням програмних та програмно-апаратних засобів реалізуються при здійсненні несанкціонованого, у тому числі випадкового, доступу, внаслідок якого здійснюється порушення конфіденційності, цілісності та доступності ПДн, і включають:

Загрози несанкціонованого доступу до операційного середовища комп'ютера з використанням штатного програмного забезпечення (засобів операційної системи або прикладних програм загального застосування);

Загрози створення позаштатних режимів роботи програмних (програмно-апаратних) коштів за рахунок навмисних змін службових даних, ігнорування передбачених у штатних умовах обмежень на склад та характеристики інформації, що обробляється, спотворення (модифікації) самих даних тощо;

Рисунок 2 Класифікація УБПДН, що обробляються в інформаційних системах персональних даних

Загрози застосування шкідливих програм (програмно-математичного впливу).

Склад елементів опису загроз НСД до інформації в ИСПДн наведено малюнку 3.

Крім цього, можливі комбіновані загрози, що є поєднанням зазначених загроз. Наприклад, за рахунок впровадження шкідливих програм можуть створюватись умови для НСД в операційне середовище комп'ютера, у тому числі шляхом формування нетрадиційних інформаційних каналів доступу.

Загрози несанкціонованого доступу в операційне середовище ІСПД з використанням штатного програмного забезпечення поділяються на загрози безпосереднього і віддаленого доступу. Загрози безпосереднього доступу здійснюються з використанням програмних та програмно-апаратних засобів введення/виведення комп'ютера. Загрози віддаленого доступу реалізуються з допомогою протоколів мережевої взаємодії.

Такі загрози реалізуються щодо ІСПД як на базі автоматизованого робочого місця, не включеного в мережі зв'язку загального користування, так і стосовно всіх ІСПД, що мають підключення до мереж зв'язку загального користування та мереж міжнародного інформаційного обміну.

Рисунок 3 Класифікація УБПДН, що обробляються в інформаційних системах персональних даних


1.3.1. Загальна характеристика джерел загроз несанкціонованого доступу в інформаційній системі персональних даних.

Джерелами загроз в інформаційній системі персональних даних можуть бути:

Порушник;

Носій шкідливої ​​програми;

Апаратна закладка.

Загрози безпеки ПДн, пов'язані з використанням апаратних закладок, визначаються відповідно до нормативних документів Федеральної служби безпеки Російської Федерації у встановленому нею порядку.

За наявності права постійного або разового доступу в контрольовану зону ІСПД порушники поділяються на два типи:

Порушники, які мають доступу до ИСПДн, реалізують загрози із зовнішніх мереж зв'язку загального користування та (або) мереж міжнародного інформаційного обміну, - зовнішні порушники;

Порушники, які мають доступ до ІСПДн, включаючи користувачів ІСПДн, що реалізують загрози безпосередньо в ІСПДн, – внутрішні порушники.

Зовнішніми порушниками можуть бути:

Конкуруючі організації;

Недобросовісні партнери;

Зовнішні суб'єкти (фізичні особи).

Зовнішній порушник має такі можливості:

Здійснювати несанкціонований доступ до каналів зв'язку, які виходять за межі службових приміщень;

Здійснювати несанкціонований доступ через автоматизовані робочі місця, підключені до мереж зв'язку загального користування та (або) мереж міжнародного інформаційного обміну;

Здійснювати несанкціонований доступ до інформації з використанням спеціальних програмних впливів за допомогою програмних вірусів, шкідливих програм, алгоритмічних чи програмних закладок;

Здійснювати несанкціонований доступ через елементи інформаційної інфраструктури інформаційною системою персональних даних, які в процесі свого життєвого циклу(модернізації, супроводу, ремонту, утилізації) виявляються поза контрольованої зони;

Здійснювати несанкціонований доступ через інформаційні системи взаємодіючих відомств, організацій та установ при їх підключенні до ІСПД.

Внутрішні потенційні порушники поділяються на вісім категорій залежно від способу доступу та повноважень доступу до ПДН.

До першої категорії належать особи, які мають санкціонований доступ до ІСПДн, але не мають доступу до ПДН. До цього типу порушників належать посадові особи, які забезпечують нормальне функціонування ІСПДН.

Мати доступ до фрагментів інформації, що містить ПДН і поширюється по внутрішніх каналах зв'язку ІСПДн;

Мати у своєму розпорядженні фрагменти інформації про топологію ІСПДн і про використовувані комунікаційні протоколи та їх сервіси;

Мати імена і вести виявлення паролів зареєстрованих користувачів;

Змінювати конфігурацію технічних засобів ІСПДн, вносити до неї програмно-апаратні закладки та забезпечувати знімання інформації, використовуючи безпосереднє підключення до технічних засобів ІСПДн.

Має всі можливості осіб першої категорії;

Знає щонайменше одне легальне ім'я доступу;

Має всі необхідні атрибути, що забезпечують доступ до деякого підмножини ПДн;

Має в своєму розпорядженні конфіденційними даними, до яких має доступ.

Його доступ, автентифікація і права доступу до деякого підмножини ПДн повинні регламентуватися відповідними правилами розмежування доступу.

Має всі можливості осіб першої та другої категорій;

Має інформацію про топологію ІСПДн на базі локальної та (або) розподіленої інформаційної системи, через яку здійснюється доступ, та про склад технічних засобів ІСПДн;

Має можливість прямого (фізичного) доступу до фрагментів технічних засобів ІСПДН.

Має повну інформацію про системне та прикладне програмне забезпечення, що використовується в сегменті (фрагменті) ІСПДн;

Володіє повною інформацією про технічні засоби та конфігурацію сегмента (фрагменту) ІСПДн;

Має доступ до засобів захисту інформації та протоколювання, а також до окремих елементів, що використовуються у сегменті (фрагменті) ІСПДн;

Має доступ до всіх технічних засобів сегменту (фрагменту) ІСПДН;

Має права конфігурування та адміністративного налаштування деякого підмножини технічних засобів сегменту (фрагменту) ІСПДн.

Повноваженнями системного адміністратора ІСПДн.

Має всі можливості осіб попередніх категорій;

Має повну інформацію про системне та прикладне програмне забезпечення ІСПДн;

Має повну інформацію про технічні засоби та зміни ИСПДн;

Має доступ до всіх технічних засобів обробки інформації та даних ІСПДН;

Має права конфігурування та адміністративного налаштування технічних засобів ИСПДн.

Системний адміністратор виконує конфігурування та управління програмним забезпеченням та обладнанням, включаючи обладнання, що відповідає за безпеку об'єкта, що захищається: засоби криптографічного захистуінформації, моніторингу, реєстрації, архівації, захисту від НСД.

Має всі можливості осіб попередніх категорій;

Має повну інформацію про ІСПДн;

Має доступ до засобів захисту інформації та протоколювання та до частини ключових елементів ІСПДН;

Не має прав доступу до конфігурування технічних засобів мережі, за винятком контрольних (інспекційних).

Має інформацію про алгоритми та програми обробки інформації на ІСПДн;

Має можливості внесення помилок, недекларованих можливостей, програмних закладок, шкідливих програм у програмне забезпеченняІСПДн на стадії її розробки, впровадження та супроводу;

Може мати у своєму розпорядженні будь-які фрагменти інформації про топологію ІСПДн та технічні засоби обробки та захисту ПДН, що обробляються в ІСПДн.

Має можливості внесення закладок у технічні засоби ІСПДн на стадії їх розробки, впровадження та супроводу;

Може мати у своєму розпорядженні будь-які фрагменти інформації про топологію ІСПДн та технічні засоби обробки та захисту інформації в ІСПДн.

Носієм шкідливої ​​програми може бути апаратний елемент комп'ютера або програмний контейнер. Якщо шкідлива програма не асоціюється з якоюсь прикладною програмою, то як її носій розглядаються:

Відчужуваний носій, тобто дискета, оптичний диск, флеш-пам'ять;

Вбудовані носії інформації ( жорсткі диски, мікросхеми оперативної пам'яті, процесор, мікросхеми системної плати, мікросхеми пристроїв, що вбудовуються в системний блок, - відеоадаптера, мережної плати, звукової плати, модему, пристроїв введення/виводу магнітних жорстких та оптичних дисків, блоки живлення тощо, мікросхеми прямого доступу до пам'яті, шин передачі даних, портів введення/виводу);

Мікросхеми зовнішніх пристроїв (монітора, клавіатури, принтера, модему, сканера тощо).

Якщо шкідлива програма асоціюється з будь-якою прикладною програмою, з файлами, що мають певні розширення або інші атрибути, з повідомленнями, що передаються по мережі, її носіями є:

Пакети повідомлень, що передаються по комп'ютерній мережі;

Файли (текстові, графічні, виконувані тощо.).

1.3.2 Загальна характеристика загроз безпосереднього доступу до операційного середовища інформаційної системи персональних даних

Загрози несанкціонованого доступу до операційного середовища комп'ютера та несанкціонованого доступу до ПДН пов'язані з доступом:

До інформації та команд, що зберігаються в базовій системі введення/виведення ІСПДн, з можливістю перехоплення керування завантаженням операційної системи та отриманням прав довіреного користувача;

В операційне середовище, тобто у середовище функціонування локальної операційної системи окремого технічного засобу ІСПД з можливістю виконання несанкціонованого доступу шляхом виклику штатних програм операційної системи або запуску спеціально розроблених програм, що реалізують такі дії;

У середу функціонування прикладних програм (наприклад, до локальній системіуправління базами даних);

Безпосередньо до інформації користувача (до файлів, текстової, аудіо- та графічної інформації, полям та записам в електронних базах даних) та обумовлені можливістю порушення її конфіденційності, цілісності та доступності.

Ці загрози можуть бути реалізовані у разі отримання фізичного доступу до ІСПДн або принаймні до засобів введення інформації в ІСПДн. Їх можна об'єднати за умовами реалізації на три групи.

Перша група включає загрози, що реалізуються в ході завантаження операційної системи. Ці загрози безпеці інформації спрямовані на перехоплення паролів або ідентифікаторів, модифікацію програмного забезпечення базової системи вводу/виводу, перехоплення управління завантаженням із зміною необхідної технологічної інформації для отримання НСД в операційне середовище ІСПДН. Найчастіше такі загрози реалізуються з використанням носіїв інформації, що відчужуються.

Друга група - погрози, реалізовані після завантаження операційного середовища незалежно від цього, яка прикладна програма запускається користувачем. Ці загрози зазвичай спрямовані на виконання безпосередньо несанкціонованого доступу до інформації. При отриманні доступу до операційного середовища порушник може скористатися як стандартними функціями операційної системи або будь-якої прикладної програми загального користування (наприклад, системи управління базами даних), так і спеціально створеними для виконання несанкціонованого доступу програмами, наприклад:

Програмами перегляду та модифікації реєстру;

Програмами пошуку текстів у текстових файлахпо ключовим словамта копіювання;

Спеціальними програмами перегляду та копіювання записів у базах даних;

Програмами швидкого перегляду графічних файлів, їх редагування чи копіювання;

Програмами підтримки можливостей реконфігурації програмного середовища (налаштування ІСПДн на користь порушника).

Нарешті, третя група включає загрози, реалізація яких визначається тим, яка з прикладних програм запускається користувачем, або фактом запуску будь-якої з прикладних програм. Більшість таких загроз - це загрози впровадження шкідливих програм.

1.3.3 Загальна характеристика загроз безпеці персональних даних, що реалізуються з використанням протоколів міжмережевої взаємодії

Якщо ІСПДн реалізована на базі локальної чи розподіленої інформаційної системи, то в ній можуть бути реалізовані загрози безпеці інформації шляхом використання протоколів міжмережевої взаємодії. При цьому може забезпечуватись НСД до ПДН або реалізовуватись загроза відмови в обслуговування. Особливо небезпечні загрози, коли ІСПД є розподіленою інформаційною системою, підключеною до мереж загального користування та (або) мереж міжнародного інформаційного обміну. Класифікаційну схему загроз, що реалізуються по мережі, наведено на малюнку 4. У її основу покладено сім наступних первинних ознак класифікації.

Рисунок 4 Класифікаційна схема загроз із використанням протоколів міжмережевої взаємодії

1. Характер небезпеки. За цією ознакою загрози можуть бути пасивними та активними. Пасивна загроза - це загроза, при реалізації якої не безпосередньо впливає на роботу ІСПДн, але можуть бути порушені встановлені правила розмежування доступу до ПДн або мережевих ресурсів. Прикладом таких загроз є загроза «Аналіз мережевого трафіку», спрямована на прослуховування каналів зв'язку та перехоплення інформації, що передається. Активна загроза - це загроза, пов'язана з впливом на ресурси ІСПДН, при реалізації якої безпосередньо впливає на роботу системи (зміна конфігурації, порушення працездатності і т.д.), і з порушенням встановлених правил розмежування доступу до ПДН або мережевих ресурсів. Прикладом таких загроз є загроза "Відмова в обслуговуванні", що реалізується як "шторм TCP-запитів".

2. Мета реалізації небезпеки. За цією ознакою загрози можуть бути спрямовані на порушення конфіденційності, цілісності та доступності інформації (у тому числі на порушення працездатності ІСПД або її елементів).

3. Умова початку здійснення процесу реалізації загрози. За цією ознакою може реалізовуватись загроза:

На запит від об'єкта, щодо якого реалізується загроза. У цьому випадку порушник очікує на передачу запиту певного типу, який і буде умовою початку здійснення несанкціонованого доступу;

Після настання очікуваної події на об'єкті, щодо якого реалізується загроза. У цьому випадку порушник здійснює постійне спостереження за станом операційної системи ІСПДн та при виникненні певної події у цій системі починає несанкціонований доступ;

Безумовна дія. У цьому випадку початок здійснення несанкціонованого доступу безумовно по відношенню до мети доступу, тобто загроза реалізується негайно та безвідносно стану системи.

4. Наявність зворотнього зв'язкуз ІСПДн. За цією ознакою процес реалізації загрози може бути із зворотним зв'язком і без зворотного зв'язку. Загроза, що здійснюється за наявності зворотного зв'язку з інформаційною системою персональних даних, характеризується тим, що деякі запити, передані на ИСПДн, порушнику потрібно отримати відповідь. Отже, між порушником та інформаційною системою персональних даних існує зворотний зв'язок, який дозволяє порушнику адекватно реагувати на всі зміни, що відбуваються в ІСПДн. На відміну від загроз, що реалізуються за наявності зворотного зв'язку з інформаційною системою персональних даних, при реалізації загроз без зворотного зв'язку не потрібно реагувати на будь-які зміни, що відбуваються в ІСПД.

5. Розташування порушника щодо ІСПДн. Відповідно до цієї ознаки загроза реалізується як внутрішньосегментно, і міжсегментно.

Сегмент мережі - фізичне об'єднання хостів (технічних засобів ІСПД або комунікаційних елементів, що мають мережеву адресу). Наприклад, сегмент інформаційної системи персональних даних утворює сукупність хостів, підключених до сервера за схемою «загальна шина». У випадку, коли є внутрішньосегментна загроза, порушник має фізичний доступ до апаратних елементів ІСПДн. Якщо є міжсегментна загроза, то порушник розташовується поза ІСПДн, реалізуючи загрозу з іншої мережі або з іншого сегмента інформаційною системою персональних даних.

6. Рівень еталонної моделі взаємодії відкритих систем(ISO/OSI), де реалізується загроза. За цією ознакою загроза може реалізовуватись на фізичному, канальному, мережевому, транспортному, сеансовому, представницькому та прикладному рівні моделі ISO/OSI.

7. Співвідношення кількості порушників та елементів ІСПДН, щодо яких реалізується загроза. За цією ознакою загроза може бути віднесена до класу загроз, що реалізуються одним порушником щодо одного технічного засобу ІСПДн (загроза «один до одного»), одразу щодо кількох технічних засобів ІСПДн (загроза «один до багатьох») або кількома порушниками з різних комп'ютерівщодо одного або кількох технічних засобів ІСПДн (розподілені чи комбіновані загрози).

З урахуванням проведеної класифікації виділимо основні типи атак на інформаційну систему персональних даних:

1. Аналіз мережевого трафіку.

Ця загроза реалізується за допомогою спеціального програмного забезпечення-аналізатора пакетів, що перехоплює всі пакети, що передаються по сегменту мережі, і виділяє серед них ті, в яких передаються ідентифікатор користувача та пароль. У ході реалізації загрози порушник вивчає логіку роботи мережі - тобто прагне отримати однозначну відповідність подій, що відбуваються в системі, і команд, що пересилаються при цьому хостами, в момент появи даних подій. Надалі це дозволяє зловмиснику на основі завдання відповідних команд отримати, привілейовані права на дії в системі або розширити свої повноваження в ній, перехопити потік даних, якими обмінюються компоненти мережної операційної системи, для вилучення конфіденційної або ідентифікаційної інформації, її заміни та модифікації.

2.Сканування мережі.

Сутність процесу реалізації загрози полягає у передачі запитів мережевим службам хостів ІСПДн та аналізі відповідей від них. Ціль - виявлення використовуваних протоколів, доступних портів мережевих служб, законів формування ідентифікаторів з'єднань, визначення активних мережевих сервісів, підбір ідентифікаторів та паролів користувачів.

3.Загроза виявлення пароля.

Мета реалізації загрози полягає у отриманні НСД шляхом подолання парольного захисту. Зловмисник може реалізовувати загрозу за допомогою низки методів, таких як простий перебір, перебір з використанням спеціальних словників, встановлення шкідливої ​​програми для перехоплення пароля, заміна довіреного об'єкта мережі та перехоплення пакетів. В основному для реалізації загрози використовуються спеціальні програмиякі намагаються отримати доступ до хоста шляхом послідовного підбору паролів. У разі успіху, зловмисник може створити точку входу для майбутнього доступу, який діятиме, навіть якщо на хості змінити пароль доступу.

4.Підміна довіреного об'єкта мережі та передача каналами зв'язку повідомлень від його імені з присвоєнням його прав доступу.

Така загроза ефективно реалізується в системах, де застосовуються нестійкі алгоритми ідентифікації та автентифікації хостів та користувачів. Під довіреним об'єктом розуміється об'єкт мережі (комп'ютер, міжмережевий екран, маршрутизатор тощо), легально підключений до сервера. Можуть бути виділені два різновиди процесу реалізації зазначеної загрози: із встановленням та без встановлення віртуального з'єднання. Процес реалізації із встановленням віртуального з'єднання полягає у присвоєнні прав довіреного суб'єкта взаємодії, що дозволяє порушнику вести сеанс роботи з об'єктом мережі від імені довіреного суб'єкта. Реалізація загрози цього типу вимагає подолання системи ідентифікації та аутентифікації повідомлень. Процес реалізації загрози без встановлення віртуального з'єднання може мати місце в мережах, що здійснюють ідентифікацію повідомлень, що передаються тільки по мережевою адресоювідправника. Сутність полягає в передачі службових повідомлень від імені мережевих пристроїв керування (наприклад, від імені маршрутизаторів) про зміну маршрутно-адресних даних.

Внаслідок реалізації загрози порушник отримує права доступу, встановлені користувачем для довіреного абонента, до технічного засобу ІСПДН.

5.Нав'язування хибного маршруту мережі.

Ця загроза реалізується одним із двох способів: шляхом внутрішньосегментного або міжсегментного нав'язування. Можливість нав'язування хибного маршруту обумовлена ​​недоліками, притаманними алгоритмам маршрутизації (зокрема, через проблему ідентифікації мережевих керуючих пристроїв), внаслідок чого можна потрапити, наприклад, на хост або в мережу зловмисника, де можна увійти в операційне середовище технічного засобу у складі ІСПДН . Реалізація загрози ґрунтується на несанкціоноване використанняпротоколів маршрутизації та управління мережею для внесення змін до маршрутно-адресних таблиць. При цьому порушнику необхідно надіслати від імені мережевого керуючого пристрою (наприклад, маршрутизатора) керуюче повідомлення.

6.Впровадження хибного об'єкта мережі.

Ця загроза полягає в використанні недоліків алгоритмів віддаленого пошуку. У випадку, якщо об'єкти мережі спочатку не мають адресної інформації один про одного, використовуються різні протоколи віддаленого пошуку, що полягають у передачі через мережу спеціальних запитів та отриманні на них відповідей з інформацією, що шукається. При цьому існує можливість перехоплення порушником пошукового запитута видачі на нього хибної відповіді, використання якої призведе до необхідної зміни маршрутно-адресних даних. Надалі весь потік інформації, асоційований з об'єктом-жертвою, проходитиме через хибний об'єкт мережі

7. Відмова в обслуговуванні.

Ці загрози засновані на недоліках мережного програмного забезпечення, його вразливості, що дозволяють порушнику створювати умови, коли операційна система не в змозі обробляти пакети, що надходять. Може бути виділено кілька різновидів таких загроз:

Прихована відмова в обслуговуванні, викликана залученням частини ресурсів ІСПДн на обробку пакетів, що передаються зловмисником зі зниженням пропускної спроможності каналів зв'язку, продуктивності мережевих пристроїв, Порушенням вимог до часу обробки запитів. Прикладами реалізації подібних загроз можуть бути: спрямований шторм луна-запитів за протоколом ICMP, шторм запитів на встановлення TCP-з'єднань, шторм запитів до FTP-сервера;

Явна відмова в обслуговуванні, викликана вичерпанням ресурсів ІСПДн при обробці пакетів, що передаються зловмисником (заняття всієї смуги пропускання каналів зв'язку, переповнення черг запитів на обслуговування), при якому легальні запити не можуть бути передані через мережу через недоступність середовища передачі або отримують відмову в обслуговування через переповнення черг запитів, дискового простору пам'яті і т.д. Прикладами загроз цього типу можуть бути шторм широкомовних ICMP-эхо-запросов, спрямований шторм, шторм повідомлень поштовому серверу;

Явна відмова в обслуговуванні, спричинена порушенням логічного зв'язку між технічними засобами ІСПДн при передачі порушником керуючих повідомлень від імені мережевих пристроїв, що призводять до зміни маршрутно-адресних даних або ідентифікаційної та автентифікаційної інформації;

Явна відмова в обслуговуванні, викликана передачею зловмисником пакетів з нестандартними атрибутами або мають довжину, що перевищує максимально допустимий розмір, що може призвести до збою мережевих пристроїв, що у обробці запитів, за умови наявності помилок у програмах, реалізують протоколи мережного обміну. Результатом реалізації даної загрози може стати порушення працездатності відповідної служби надання віддаленого доступу до ПДН до ІСПДн, передача з однієї адреси такої кількості запитів на підключення до технічного засобу у складі ІСПДн, яке максимально може обробити трафік, що тягне за собою переповнення черги запитів та відмова однієї з мережевих служб або повну зупинку комп'ютера через неможливість системи займатися нічим іншим, окрім обробки запитів.

8.Видалений запуск додатків.

Загроза полягає у прагненні запустити на хості ІСПДн різне попередньо впроваджене шкідливе програмне забезпечення: програми-закладки, віруси, «мережні шпигуни», основна мета якого – порушення конфіденційності, цілісності, доступності інформації та повний контроль за роботою хоста. Крім того, можливий несанкціонований запуск прикладних програм користувачів для несанкціонованого отримання необхідних порушнику даних, для запуску керованих прикладною програмою процесів та ін. Виділяють три підкласи даних загроз:

Поширення файлів, що містять несанкціонований код, що виконується;

Віддалений запуск програми шляхом переповнення буфера додатків-серверів;

Віддалений запуск програми шляхом використання можливостей віддаленого управління системою, що надаються прихованими програмними та апаратними закладками або штатними засобами, що використовуються.

Типові загрози першого із зазначених підкласів ґрунтуються на активізації файлів, що розповсюджуються, при випадковому зверненні до них. Прикладами таких файлів можуть бути: файли, що містять код у вигляді макрокоманд (документи Microsoft Word, Excel), html-документи, що містять код, що виконується у вигляді елементів ActiveX, Java-аплетів, інтерпретованих скриптів (наприклад, шкідливе ПЗ на JavaScript); файли, що містять коди програм, що виконуються.

Для поширення файлів можуть використовуватись служби електронної пошти, передачі файлів, мережевої файлової системи.

При загрозах другого підкласу використовуються недоліки програм, що реалізують мережеві послуги (зокрема відсутність контролю переповнення буфера). Налаштуванням системних регістрів іноді вдається переключити процесор після переривання, викликаного переповненням буфера, виконання коду, що міститься за кордоном буфера.

При загрозах третього підкласу порушник використовує можливості віддаленого управління системою, що надаються прихованими компонентами чи штатними засобами управління та адміністрування комп'ютерних мереж. В результаті їх використання вдається домогтися віддаленого контролю за станцією в мережі. Схематично основні етапи роботи цих програм мають такий вигляд: інсталяція в пам'яті; очікування запиту з віддаленого хоста, на якому запущено клієнт-програму, та обмін із нею повідомленнями про готовність; передача перехопленої інформації клієнту або надання йому контролю над комп'ютером, що атакується. Можливі наслідки від загроз різних класів наведено у таблиці 1

Таблиця 1. Можливі наслідки реалізації загроз різних класів


п/п
Тип атаки Можливі наслідки
1 Аналіз мережевого трафіку Дослідження характеристик мережного трафіку, перехоплення даних, що передаються, в тому числі ідентифікаторів і паролів користувачів
2 Сканування мережі Визначення протоколів, доступних портів мережевих служб, законів формування ідентифікаторів з'єднань, активних мережевих сервісів, ідентифікаторів та паролів користувачів
3 «Парольна» атака Виконання будь-якої деструктивної дії, пов'язаної з отриманням несанкціонованого доступу
4 Підміна довіреного об'єкта мережі Зміна траси проходження повідомлень, несанкціонована зміна маршрутно-адресних даних. Несанкціонований доступ до мережевих ресурсів, нав'язування неправдивої інформації
5 Нав'язування хибного маршруту Несанкціонована зміна маршрутно-адресних даних, аналіз та модифікація переданих даних, нав'язування хибних повідомлень
6 Використання хибного об'єкта мережі Перехоплення та перегляд трафіку. Несанкціонований доступ до мережевих ресурсів, нав'язування неправдивої інформації
7 Відмова в обслуговуванні Часткове вичерпання ресурсів Зниження пропускної спроможності каналів зв'язку, продуктивності мережевих пристроїв. Зниження продуктивності серверних програм.
Повне вичерпання ресурсів Неможливість передачі повідомлень через відсутність доступу до середовища передачі, відмова у встановленні з'єднання. Відмова у наданні сервісу.
Порушення логічного зв'язаності між атрибутами, даними, об'єктами Неможливість передачі повідомлень через відсутність коректних маршрутно-адресних даних. Неможливість отримання послуг через несанкціоновану модифікацію ідентифікаторів, паролів тощо.
Використання помилок у програмах Порушення працездатності мережевих пристроїв.
8 Віддалений запуск додатків Шляхом розсилки файлів, що містять деструктивний виконуваний код, вірусне зараження. Порушення конфіденційності, цілісності, доступності інформації.
Шляхом переповнення буфера серверної програми
Шляхом використання можливостей дистанційного керуваннясистемою, що надаються прихованими програмними та апаратними закладками або використовуваними штатними засобами Приховане керування системою.

Процес реалізації загрози у загальному випадку складається із чотирьох етапів:

збирання інформації;

Вторгнення (проникнення операційне середовище);

Здійснення несанкціонованого доступу;

Ліквідація слідів несанкціонованого доступу.

На етапі збору інформації порушника можуть цікавити різні відомості про ІСПД, зокрема:

Про топологію мережі, в якій функціонує система. При цьому може досліджуватися область навколо мережі (наприклад, порушника можуть цікавити адреси довірених, але менш захищених хостів). Існують утиліти, що здійснюють паралельне визначення доступності хостів, які здатні просканувати велику область адресного простору щодо доступності хостів за короткий проміжок часу.;

Про тип операційної системи (ОС) в ІСПДн. Можна відзначити метод визначення типу ОС, як найпростіший запитна встановлення з'єднання за протоколом віддаленого доступу Тelnet, в результаті якого зовнішньому виглядувідповіді можна визначити тип ОС хоста. Наявність певних сервісів також може бути додатковою ознакою визначення типу ОС хоста;

Про сервіси, що функціонують на хостах. Визначення сервісів, виконуваних на хості, грунтується на методі виявлення «відкритих портів», спрямованому збір інформації про доступність хоста.

На етапі вторгнення досліджується наявність типових уразливостей у системних сервісах чи помилок у адмініструванні системи. Успішним результатом використання уразливостей зазвичай є отримання процесом порушника привілейованого режиму виконання (доступу до привілейованого режиму виконання процесора), внесення до системи облікового запису незаконного користувача, отримання файлу паролів або порушення працездатності хоста, що атакується.

Цей етап розвитку загрози, зазвичай, є багатофазним. До фаз процесу реалізації загрози можуть належати, наприклад: встановлення зв'язку з хостом, щодо якого реалізується загроза; виявлення вразливості; використання шкідливої ​​програми у сфері розширення прав та інших.

Загрози, реалізовані на етапі вторгнення, поділяються за рівнями стека протоколів TCP/IP, оскільки формуються на мережному, транспортному чи прикладному рівні залежно від механізму вторгнення, що використовується. До типових загроз, що реалізуються на мережному та транспортному рівнях, відносяться такі як:

Загроза, спрямовану заміну довіреного об'єкта;

Загроза, спрямовану створення у мережі помилкового маршруту;

Загрози, створені задля створення хибного об'єкта з допомогою недоліків алгоритмів віддаленого пошуку;

Загрози на зразок «відмова в обслуговуванні».

До типових загроз, що реалізуються на прикладному рівні, відносяться загрози, спрямовані на несанкціонований запуск додатків, загрози, реалізація яких пов'язана з використанням програмних закладок, виявлення паролів доступу в мережу або до певного хосту і т.д. Якщо реалізація загрози не принесла порушнику найвищих прав доступу до системи, можливі спроби розширення цих прав максимально можливого рівня. Для цього можуть використовуватися вразливості не тільки мережевих сервісів, а й уразливості системного програмного забезпечення хостів ІСПдн.

На етапі реалізації несанкціонованого доступу здійснюється досягнення мети реалізації загрози:

порушення конфіденційності (копіювання, неправомірне поширення);

Порушення цілісності (знищення, зміна);

Порушення доступності (блокування).

На цьому ж етапі після зазначених дій, як правило, формується так званий «чорний вхід» у вигляді одного з сервісів, які обслуговують деякий порт і виконують команди порушника. «Чорний вхід» залишається в системі на користь забезпечення: можливості отримати доступ до хоста, навіть якщо адміністратор усуне використану для успішної реалізації загрози вразливість; можливості отримати доступ до хоста якомога скритніше; можливості отримати доступ до хоста швидко (не повторюючи наново процес реалізації загрози). «Чорний вхід» дозволяє порушнику впровадити в мережу або на певний хост шкідливу програму, наприклад, «аналізатор паролів» - програму, що виділяє ідентифікатори користувача та паролі з мережевого трафіку при роботі протоколів високого рівня). Об'єктами впровадження шкідливих програм можуть бути програми аутентифікації та ідентифікації, мережеві послуги, ядро ​​операційної системи, файлова система, бібліотеки і т.д.

Зрештою, на етапі ліквідації слідів реалізації загрози здійснюється спроба знищення слідів дій порушника. При цьому видаляються відповідні записи зі всіх можливих журналів аудиту, у тому числі записи щодо збору інформації.

1.4 Характеристика Банку та його діяльності

ПАТ «Сітібанк» - фінансово-кредитна організація Банківської системи Російської Федерації, яка здійснює фінансові операції з грошима та цінними паперами. Банк надає фінансові послуги фізичним та юридичним особам.

Основні напрямки діяльності - кредитування юридичних та приватних осіб, обслуговування рахунків корпоративних клієнтів, залучення коштів населення у вклади, операції на валютному та міжбанківському ринках, вкладення у облігації та векселі.

Банк здійснює свою фінансову діяльність з 1 серпня 1990 року, на основі Генеральної ліцензії Банку Росії на здійснення банківської діяльності №356.

Банк має три інформаційні системи персональних даних:

Інформаційна система персональних даних співробітників Банку – дозволяє ідентифікувати 243 суб'єкти персональних даних;

Інформаційна система персональних даних системи контролю та управління доступом - дозволяє ідентифікувати 243 суб'єкти персональних даних;

Інформаційна система персональних даних автоматизованої банківської системи – дозволяє ідентифікувати 9681 суб'єкт персональних даних.

1.5 Бази персональних даних

У Банку необхідно захищати одразу кілька інформаційних персональних даних, а саме:

Інформаційну систему персональних даних працівників Банку;

Інформаційну систему персональних даних системи контролю та управління доступом;

Інформаційну систему персональних даних автоматизованої банківської системи.

1.5.1 Інформаційна система персональних даних працівників організації

ІСПДн працівників Банку використовується для нарахування співробітникам Банку заробітної плати, автоматизації роботи співробітників відділу роботи з персоналом, автоматизації роботи співробітників бухгалтерії Банку та вирішення інших кадрових та бухгалтерських питань. Складається з бази даних 1С "Зарплата та управління персоналом", розташоване на окремому автоматизованому робочому місці з можливістю підключення до робочого місця по мережі. АРМ розташований у кабінеті відділу роботи з персоналом. На автоматизованому робочому місці встановлено операційну система Microsoft Windows XP. Підключення до мережі Інтернет на АРМ відсутнє.

Прізвище ім'я по батькові;

Дата народження;

Серія та номер паспорта;

Номер телефону;

Право працювати з програмним забезпеченням 1С «Зарплата та управління персоналом» та базою даних персональних даних мають:

Головний бухгалтер;

Замісник головного бухгалтера;

Начальник відділу роботи з персоналом;

Співробітник, відповідальний за нарахування заробітної плати працівникам Банку.

Ручна зміна даних;

1.5.2 Інформаційна система персональних даних системи контролю та управління доступом

Інформаційна система персональних даних системи контролю та управління доступом використовується для зберігання персональних даних співробітників та відвідувачів Банку, які мають доступ до різних приміщень Банку. ІСПДН системи контролю та управління доступом використовується відділом безпеки Банку. База даних ІСПДн встановлена ​​на АРМ, що знаходиться в кімнаті охорони відділу безпеки. На АРМ ІСПДн встановлено операційну систему Microsoft Windows 7, як система управління базою даних використовується СУБД Microsoft SQL Server 2012. АРМ ІСПДн не має доступу до локальної мережі, а також не має доступу до мережі Інтернет.

В ІСПД зберігаються такі персональні дані:

Прізвище ім'я по батькові;

Фотографія працівника.

Право працювати з ІСПДн системи контролю та управління доступом мають:

Начальник відділу безпеки Банку;

заступник начальника відділу безпеки Банку;

Співробітники відділу безпеки Банку.

Доступ до автоматизованого робочого місця системи контролю та керування доступом мають:

Системні адміністратори, для адміністрування автоматизованого робочого місця та програмного забезпечення 1С «Зарплата та управління персоналом» та бази даних персональних даних;

Співробітники підрозділу, відповідального за інформаційну безпеку Банку для адміністрування системи захисту інформації АРМ.

В ІСПД співробітників банку можуть виконуватися такі функції:

Автоматизоване видалення персональних даних;

ручне видалення персональних даних;

Ручна зміна даних;

Ручне додаванняперсональних даних;

Автоматизований пошук персональних даних.

В інформаційній системі персональних даних зберігаються дані, що дозволяють ідентифікувати 243 співробітники Банку.

Після досягнення цілей обробки персональних даних співробітника його персональні дані видаляються з ІСПДн.

1.5.3 Інформаційна система персональних даних автоматизованої банківської системи

Інформаційна система персональних даних автоматизованої банківської системи варта автоматизації роботи більшості працівників банку. Вона дозволяє підвищити продуктивність праці працівників. Як автоматизовану банківську систему використовується комплекс програмних продуктів «ЦФТ-Банк», вироблених групою компаній «Центр фінансових технологій». Як система управління базою даних використовується програмне забезпечення компанії Oracle. ІСПДн розгорнуто на сервері Банку, операційна система встановлена ​​на сервері - Microsoft Windows Server 2008 R2. ІСПДн автоматизованої банківської системи підключена до локальної обчислювальної мережі банку, але не має доступу до мережі Інтернет. Підключення користувачів до бази ІСПД здійснюється за допомогою програмних продуктів «ЦФТ-Банк» з виділених віртуальних терміналів. Кожен користувач має в ІСПД свій логін і пароль.

Персональні дані, що обробляються в ІСПДн:

Прізвище ім'я по батькові;

Дата народження;

Серія та номер паспорта;

Номер телефону;

Право працювати з програмним забезпеченням «ЦФТ-Банк» та базою даних персональних даних мають:

Співробітники бухгалтерії;

Співробітники кредитного відділу;

Співробітники відділу ризик-менеджменту;

Співробітники відділу застав;

Персональні менеджери;

Клієнтські менеджери;

Співробітники відділу безпеки.

Доступ до автоматизованого робочого місця мають:

Системні адміністратори для адміністрування сервера, бази даних персональних даних та програмного забезпечення «ЦФТ-Банк»;

Співробітники підрозділу, відповідального за інформаційну безпеку Банку, для адміністрування сервера, бази даних персональних даних та програмного забезпечення «ЦФТ-Банк».

В ІСПД співробітників банку можуть виконуватися такі функції:

Автоматизоване видалення персональних даних;

ручне видалення персональних даних;

Ручне додавання персональних даних;

Ручна зміна даних;

Автоматизований пошук персональних даних.

В інформаційній системі персональних даних зберігаються дані, що дозволяють ідентифікувати 243 співробітники Банку та 9438 клієнтів Банку.

Після досягнення цілей обробки персональних даних співробітника його персональні дані видаляються з ІСПДн.

1.6 Пристрій та погрози локальної обчислювальної мережі Банку

У банку розгорнуто мережу типу клієнт-сервер. Ім'я домену, в якому складаються робочі станції користувачів – vitabank.ru. Загалом у банку 243 автоматизованих робочих місць користувачів, а також 10 віртуальних серверівта 15 віртуальних робочих станцій. За працездатністю мережі слідкує відділ системного адміністрування. Мережа побудована переважно на мережному обладнанні компанії Cisco. Зв'язок із додатковими офісами підтримується за допомогою VPN-каналів з використанням мережі Інтернет через діючий та резервний канали інтернет-провайдера. Обмін інформацією з Центральним Банком відбувається через виділений канал, і навіть через звичайні канали зв'язку.

Доступ до Інтернету мають усі користувачі на локальних робочих станціях, але робота з документами та інформаційними системами Банку ведеться лише з використанням віртуальних робочих станцій, на яких доступ до мережі Інтернет обмежений та завантажуються лише локальні ресурси Банку.

Доступ до мережі Інтернет із локальних робочих станцій розмежований групами доступу:

Мінімальний доступ - доступ лише ресурси федеральних служб, на сайт Банку Росії;

Звичайний доступ - дозволені всі ресурси, крім розважальних, соціальних мереж, заборонено перегляд відео та завантаження файлів.

Повний доступ - дозволені всі ресурси та завантаження файлів;

Фільтрація ресурсів за групами доступу реалізується проксі-сервером.

Нижче представлено схему мережі ПАТ «Сітібанк» (рис. 5).

1.7 Засоби захисту

Засоби захисту інформації - це сукупність інженерно-технічних, електричних, електронних, оптичних та інших пристроїв та пристроїв, приладів та технічних систем, а також інших елементів, що використовуються для вирішення різних завдань із захисту інформації, у тому числі попередження витоку та забезпечення безпеки інформації, що захищається .

Засоби захисту в частині запобігання навмисних дій залежно від способу реалізації можна розділити на групи:

Технічні (апаратні) засоби. Це різні типу пристрою (механічні, електромеханічні, електронні та інших.), які апаратними засобами вирішують завдання захисту. Вони перешкоджають доступу інформації, зокрема з допомогою її маскування. До апаратних засобів відносяться: генератори шуму, мережеві фільтри, радіоприймачі, що сканують, і безліч інших пристроїв, що «перекривають» потенційні канали витоку інформації або дозволяють їх виявити. Переваги технічних засобів пов'язані з їхньою надійністю, незалежністю від суб'єктивних факторів, високою стійкістю до модифікації. Слабкі сторони - недостатня гнучкість, відносно великий об'єм і маса, висока вартість.

Малюнок 5 Схема мережі ПАТ «Сітібанк»

Програмні засоби включають програми для ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової (робочої) інформації типу тимчасових файлів, тестового контролю системи захисту та ін. Переваги програмних засобів - універсальність, гнучкість, надійність, простота установки, здатність до модифікації та розвитку. Недоліки – обмежена функціональність мережі, використання частини ресурсів файл-сервера та робочих станцій, висока чутливість до випадкових чи навмисних змін, можлива залежність від типів комп'ютерів (їх апаратних засобів).

Змішані апаратно-програмні засоби реалізують ті ж функції, що апаратні та програмні засоби окремо, і мають проміжні властивості.

Усі службові приміщення Банку контролюються службою охорони за допомогою системи управління та контролю доступом, а також системи відеоспостереження. Вхід у службові приміщення банку здійснюється за наявності відповідних дозволів у системі контролю та управління доступом. Співробітнику, при влаштуванні на роботу, або відвідувачу Банку, за необхідності доступу до службових приміщень Банку, видаються безконтактні Proximity-картки, на яких записується ідентифікатор користувача і при спробі доступу до службового приміщення цей ідентифікатор передається на систему контролю та управління доступом. Система зіставляє список приміщень, в які дозволено вхід користувачеві карти з приміщенням, в яке він хоче потрапити і дозволяє або обмежує прохід у приміщення.

На робочих станціях Банку встановлено антивірусне програмне забезпечення Kaspersky Endpoint Security 10, що має сертифікат відповідності ФСТЕК Росії № 3025, дійсний до 25 листопада 2019, оновлення баз сигнатур вірусів проводиться централізовано серверною частиною антивіруса, встановленою на сервері, що знаходиться в Банку.

Для організації електронного документообігу з Центральним Банком органами у Банку проведено виділену лінію зв'язку.

Для організації електронного документообігу з федеральними службами (Федеральна податкова служба, Пенсійний фонд Росії, Служба фінансового моніторингу тощо) використовується підпис. Для роботи з електронним підписомна локальних робочих станціях виконавців, відповідальних за документообіг із федеральними службами, встановлено спеціалізоване програмне забезпечення:

Крипто-Про CSP;

Крипто-АРМ;

СКЗІ Верба-OW;

СКЗІ Валідата;

Signal-COM CSP.

Використання певного програмного забезпечення виконавцем залежить від вимог певного Федерального органу.

На кордоні локальної мережіБанку встановлено міжмережевий екран Cisco ASA 5512 виробництва корпорації Cisco. Також критичні банківські системи (АРМ Клієнта Банку Росії, SWIFT, ИСПДн Банку) додатково відокремлені від локальної мережі Банку міжмережевими екранами Cisco. VPN-тунелі для зв'язку з додатковим офісом організовані за допомогою міжмережевих екранів Cisco.

1.8 Організаційні заходи захисту

Згідно з дослідженням, проведеним британською аудиторсько-консалтинговою компанією Ernst&Yong у 2014 році, 69 відсотків компаній, які брали участь у дослідженні, вважають співробітників компанії основним джерелом загроз інформаційній безпеці.

Співробітники компанії можуть через незнання або свою некомпетентність у сфері інформаційної безпеки розголосити критичну інформацію, необхідну для здійснення цілеспрямованих атак на організацію. Також зловмисники розсилають фішингові повідомлення із вкладеним шкідливим програмним забезпеченням, що дозволяє зловмисникам отримати контроль над робочим місцем співробітника та з цього робочого місця провести атаку на інформаційні системи Банку.

Тому у Банку відділ інформаційної безпеки зобов'язаний проводити роботу з навчання співробітників Банку основним принципам інформаційної безпеки, здійснювати контроль за дотриманням вимог безпеки під час роботи на робочих місцях, інформувати співробітників Банку про нові загрози інформаційній безпеці, з якими вони можуть зіткнутися.

У ПАТ «Сітібанк» всі співробітники проходять вступний інструктаж при влаштуванні на роботу. Також нові співробітники, співробітники, переведені з інших структурних підрозділів, проходять первинний інструктаж у відділі інформаційної безпеки, в ході якого співробітникам роз'яснюються основні правила інформаційної безпеки при роботі з інформаційними системами Банку, правила безпеки при роботі в мережі Інтернет, правила безпеки при роботі з електронною поштою Банку, парольна політика Банку.

Співробітники відділу інформаційної безпеки Банку беруть участь у розробці та впровадженні нових інформаційних систем Банку на всіх рівнях розробки систем.

На етапі проектування системи та складання технічного завдання на розробки інформаційної системи відділ інформаційної безпеки висуває вимоги щодо безпеки до системи.

На етапі розробки інформаційної системи співробітники відділу інформаційної безпеки вивчають поточну документацію, тестують програмне забезпечення на можливі вразливості програмного коду.

На етапі тестування та введення в експлуатацію інформаційної системи відділ інформаційної безпеки бере активну участь у тестуванні інформаційної системи, проводить тести на проникнення в інформаційну систему та тести відмови в обслуговуванні, так само розподіляє права доступу до інформаційної системи.

На етапі функціонування вже введеної в експлуатацію інформаційної системи відділ інформаційної безпеки проводить моніторинг, виявляє підозрілу активність.

На етапі доопрацювання інформаційної системи відділ інформаційної безпеки, ґрунтуючись на даних, отриманих під час експлуатації інформаційної системи, вибудовує нові вимоги до інформаційної системи.

Відділ інформаційної безпеки у ПАТ «Сітібанк» погоджує всі заявки на доступ до ресурсів у мережі Інтернет, а також до внутрішніх ресурсів Банку.

1.9 Цикл обробки персональних даних

Персональні дані, що зберігаються в Банку, отримані тільки законним шляхом.

Отримані персональні дані співробітника Банку обробляються лише виконання Банком своїх обов'язків за укладеним із співробітником договору. Персональні дані співробітника Банку отримано від працівника. Усі співробітники Банку ознайомлені під розпис із документами Банку, які встановлюють порядок обробки персональних даних співробітників Банку, а також про їхні права та обов'язки у цій галузі.

Персональні дані співробітників банку, що зберігаються в ІСПДн системи контролю та управління доступом, призначені для допуску співробітника на робоче місце.

Персональні дані клієнтів Банку, що зберігаються в ІСПД автоматизованої банківської системи, обробляються в ній тільки для виконання Банком обов'язків за договором, укладеним з клієнтом Банку. Також в ИСПДн автоматизованої банківської системи обробляються персональні дані осіб, які не укладали договір з Банком, але отримані законним шляхом, наприклад персональні дані, отримані та оброблювані на вимогу Федерального закону №115-ФЗ від 7 серпня 2001 року «Про протидію легалізації (відмиванню) доходів , отриманих злочинним шляхом, та фінансування тероризму».

Після досягнення цілей обробки персональних даних вони знищуються або знеособлюються.

2. РОЗРОБКА МІР ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ У БАНКУ

У ПАТ «Сітібанк» систему захисту персональних даних регламентовано як законами державного рівня, так і локальними нормативними актами (наприклад, «Правилами дистанційного банківського обслуговування юридичних осібта індивідуальних підприємців у ПАТ «СІТІБАНК»» у Додатку 1).

ПАТ «Сітібанк» система захисту персональних даних поставлена ​​достатньою мірою, щоб уникнути простих атак типу фішингу та зараження робочих станцій вірусами-шифрувальниками, але вона не здатна протистояти таргетованим атакам, спрямованим на крадіжку персональних даних.

Мною було проведено роботу з перебудови та модернізації системи захисту персональних даних.

2.1 Заходи щодо захисту локальної обчислювальної мережі банку та інформаційної системи персональних даних

У мережі ПАТ «Сітібанк» є яскраво виражені слабкі місця, використовуючи які зловмисники можуть отримати повний доступ до мережі банку і перехопити контроль над ним, після чого зможуть безперешкодно вкрасти, змінити або видалити персональні дані клієнтів або співробітників Банку.

Так як мережа Банку є одним єдиним сегментом, то для мінімізації ризиків проникнення зловмисників у мережу Банку, її необхідно розділити на кілька сегментів з використанням технології віртуальних мереж.

Концепція технології побудови віртуальних мереж (VLAN) у тому, що адміністратор мережі може створювати у ній логічні групи користувачів незалежно від цього, якого ділянки мережі вони підключені. Об'єднувати користувачів у логічні робочі групи можна, наприклад, за ознаками спільності виконуваної роботи або завдання, що спільно вирішується. При цьому групи користувачів можуть взаємодіяти між собою або бути абсолютно невидимими один для одного. Членство групи можна змінювати, і користувач може бути членом кількох логічних груп. Віртуальні мережі формують логічні широкомовні домени, обмежуючи проходження широкомовних пакетів по мережі, так само, як і маршрутизатори, що ізолюють широкомовний трафік між сегментами мережі. Таким чином, віртуальна мережа запобігає виникненню широкомовних штормів, оскільки широкомовні повідомлення обмежені членами віртуальної мережі та не можуть бути отримані членами інших віртуальних мереж. Віртуальні мережі можуть дозволяти доступ членам іншої віртуальної мережі у випадках, коли це необхідно для доступу до загальних ресурсів, типу файлових серверів або серверів додатків, або де загальне завдання вимагає взаємодії різних служб, наприклад кредитних і розрахункових підрозділів. Віртуальні мережі можуть створюватися за ознаками портів комутатора, фізичних адрес пристроїв, що включаються до мережі та логічних адрес протоколів третього рівня моделі OSI. Перевага віртуальних мереж полягає в високої швидкостіроботи комутаторів, оскільки сучасні комутатори містять спеціалізований набір інтегральних схем спеціально розроблених на вирішення завдань комутації другого рівня моделі OSI. Віртуальні мережі третього рівня найбільшою мірою прості в установці, якщо не потрібно переконфігурація клієнтів мережі, найбільшою мірою складні в адмініструванні, т.к. Будь-яка дія з клієнтом мережі вимагає або переконфігурації самого клієнта або маршрутизатора, і найменш гнучкі, оскільки для зв'язку віртуальних мереж потрібна маршрутизація, що збільшує вартість системи та знижує її продуктивність.

Таким чином, створення віртуальних мереж у Банку запобігатиме атакам типу ARP-spoofing. Зловмисники не зможуть перехопити інформацію, що проходить між сервером та клієнтом. При проникненні в мережу зловмисники зможуть просканувати не всю мережу Банку, а лише сегмент мережі, до якого вони отримали доступ.

При проникненні в мережу Банку зловмисники насамперед скануватимуть мережу для пошуку критично важливих вузлів мережі. Цими вузлами є:

Контролер домену;

Proxy сервер;

Поштовий сервер;

Файловий сервер;

Сервер програм.

Оскільки в Банку локальну мережу буде організовано з використанням технології віртуальних мереж, зловмисники не зможуть без додаткових дій виявити ці вузли. Для того, щоб ускладнити зловмисникам пошук критично важливих вузлів локальної мережі та заплутати їх, а надалі вивчити стратегію зловмисників при проведенні атаки в мережі потрібно використовувати хибні об'єкти, які залучатимуть зловмисників. Ці об'єкти називаються Honeypot.

Завдання Honeypot - зазнати атак або несанкціонованого дослідження, що згодом дозволить вивчити стратегію зловмисників і визначити перелік засобів, за допомогою яких можуть бути завдані удари по реально існуючих об'єктах безпеки. Реалізація Honeypot може бути як спеціальний виділений сервер, і один мережевий сервіс, завдання якого - привернути увагу хакерів.

Honeypot є ресурсом, який без будь-якого впливу на нього нічого не робить. Honeypot збирає невелику кількість інформації, після аналізу якої будується статистика методів, якими користуються зломщики, а також визначається наявність нових рішень, які згодом будуть застосовуватися в боротьбі з ними.

Наприклад, веб-сервер, який не має імені і фактично нікому не відомий, не повинен, відповідно, мати і гостей, які на нього заходять, тому всі особи, які намагаються на нього проникнути, є потенційними зломщиками. Honeypot збирає інформацію про характер поведінки цих зломщиків та їх способи на сервер. Після чого фахівці відділу інформаційної безпеки збирають інформацію про атаку зловмисників на ресурс та розробляють стратегії відбиття атак у майбутньому.

Для контролю інформації, що входить з мережі Інтернет, та виявлення загроз інформаційній безпеці на етапі їх передачі по мережі, а також виявлення активності зловмисників, які проникли в локальну мережу Банку, необхідно на кордоні мережі встановити систему запобігання вторгненням.

Система запобігання вторгненням - програмна або апаратна система мережної та комп'ютерної безпеки, що виявляє вторгнення або порушення безпеки та автоматично захищає від них.

Системи запобігання вторгнень можна як продовження Систем виявлення вторгнень, оскільки завдання відстеження атак залишається однаковою. При цьому вони відрізняються в тому, що система запобігання вторгненням відстежує активність у реальному часі і швидко реалізує дії щодо запобігання атакам.

Системи виявлення та запобігання вторгненням поділяються на:

Мережеві системи запобігання вторгненням - аналізують трафік, спрямований у мережу організації, що проходить у самій мережі або спрямований до конкретного комп'ютера. Системи виявлення та запобігання вторгненням можуть бути реалізовані програмними або програмно-апаратними методами, що встановлюються на периметрі корпоративної мережіі іноді усередині неї.

Персональні системи запобігання вторгненням - це програмне забезпечення, яке встановлюється на робочі станції або сервери і дозволяє контролювати діяльність програм, а також відстежувати мережеву активність на наявність можливих атак.

Для розгортання в мережі Банку було обрано мережеву систему запобігання вторгненням.

Розглядалися мережеві системивторгнення компаній IBM, Check Point, Fortinet, Palo Alto, оскільки заявлений функціонал виробників цих систем підходив під вимоги відділу інформаційної безпеки Банку.

Після розгортання тестових стендів та проведення тестування систем запобігання вторгненням була обрана система виробництва компанії Check Point, оскільки вона показала найкращу швидкодію, найкращу підсистему виявлення вірусного програмного забезпечення, що передається по локальній мережі, найкращий інструментарій для протоколювання та журналування важливих подій та ціни на придбання.

Система запобігання вторгненням IBM була відкинута через вартість пристроїв, що перевищує бюджет відділу інформаційної безпеки на купівлю системи запобігання вторгненням.

Система запобігання вторгненням компанії Fortinet була відкинута через неповне спрацювання при виконанні співробітниками відділу інформаційної безпеки тестів із передачі заражених файлів та недостатньо інформативного інструментарію журналування важливих подій.

Система запобігання вторгненням компанії Palo Alto була відкинута через недостатньо інформативний інструментар журналювання важливих подій, надмірної складності роботи з системою та роботи більшою мірою як маршрутизатор.

Для впровадження в локальну мережу було обрано систему запобігання вторгненням компанії Check Point. Ця система показала високий рівень виявлення загроз інформаційній безпеці, гнучкі налаштування, можливість розширення функціоналу за рахунок придбання додаткових програмних модулів. потужну системужурналування важливих подій і потужний інструментарій з надання звітів про події, за допомогою якого можна набагато простіше розслідувати інциденти інформаційної безпеки.

Схема мережі ПАТ «Сітібанк» із зміненою архітектурою представлена ​​малюнку 6.

2.2 Програмні та апаратні засоби захисту

Оскільки безпека персональних даних не може бути забезпечена лише захистом мережі, тому що зловмисники, незважаючи на всі вжиті заходи для захисту мережі, можуть отримати доступ до мережі Банку.

Малюнок 6 Схема мережі ПАТ «Сітібанк» із додатковими системами захисту

Для більш стійкого до атак захисту необхідно додати до пристроїв, призначених для захисту мережі, програмні та апаратні пристрої захисту локальних робочих станцій, віртуальних робочих станцій, віртуальних та звичайних серверів.

Як відомо антивірусні програмине дають повного захисту від шкідливого програмного забезпечення, оскільки працюють за принципом сигнатурного аналізу. Компанія-розробник антивірусного програмного забезпечення має у своєму штаті експертів, які відстежують вірусну активність у мережі Інтернет, вивчають поведінку вірусного програмного забезпечення на тестових станціях та створюють сигнатури, які згодом розсилаються на комп'ютери користувачів за допомогою оновлення баз даних сигнатур антивірусного програмного забезпечення. Антивірус, отримавши оновлену базу даних сигнатур антивірусного програмного забезпечення, перевіряє файли на робочій станції користувача і шукає ознаки шкідливого програмного забезпечення, якщо в процесі перевірки такі ознаки виявляються, то антивірус сигналізує про це і діє відповідно до налаштувань, які встановлені користувачем або адміністратором. Таким чином, якщо шкідливе програмне забезпечення не виявлено та не проаналізовано експертами компанії-розробника антивірусного програмного забезпечення, то антивірус буде не в змозі виявити шкідливе програмне забезпечення та не здійснить жодних дій, вважаючи перевірений файл безпечним. Тому в Банку, для зниження ймовірності пропуску в мережу та запуску шкідливого програмного забезпечення, було встановлено другий контур антивірусного захисту. Так як компанії-розробники антивірусного програмного забезпечення здебільшого працюють окремо один від одного, то шкідливе програмне забезпечення, поки не виявлене однією компанією-розробником антивірусного забезпечення, може бути виявлено іншою компанією-розробником і на виявлену загрозу вже можуть бути створені сигнатури.

Для реалізації такої схеми було створено віртуальну робоча станція, на якій було встановлено антивірус Doctor WEB Enterprise security suit, що має сертифікат відповідності ФСТЕК Росії №2446, дійсний до 20 вересня 2017 року. Усі файли, які співробітники банку завантажували під час своєї роботи, потрапляють на цю станцію та перевіряються антивірусом. У разі виявлення шкідливого програмного забезпечення антивірус відправляє співробітникам відділу інформаційної безпеки листа з назвою загрози та шляхом, де зберігається заражений файл. Співробітники відділу інформаційної безпеки вживають заходів щодо видалення шкідливого програмного забезпечення. Якщо завантажені користувачами файли проходять перевірку антивірусного програмного забезпечення, користувач, який завантажив файл, робить заявку до відділу інформаційної безпеки і співробітники відділу переносять завантажений файл користувачеві.

Також велика кількість шкідливого програмного забезпечення надходить співробітникам Банку електронною поштою. Це можуть бути як звичайні віруси-шифрувальники, так і шкідливе програмне забезпечення, що дозволяє зловмисникам проникнути на заражений комп'ютер співробітника Банку за допомогою віддаленого підключення.

Для мінімізації ризиків таких загроз на поштовий сервер Банку було встановлене антивірусне програмне забезпечення ClamAW, призначене для захисту поштових серверів.

Для захисту від несанкціонованого доступу внутрішніх зловмисників, які будь-яким чином дізналися пароль користувача локальної станції, що має доступ до інформаційних систем персональних даних, необхідно встановити на локальні робочі станції користувачів, що працюють з інформаційними системами персональних даних систему захисту інформації від несанкціонованого доступу.

.

Навчання працівників Банку проводиться спеціалістом відділу інформаційної безпеки.

Співробітник відділу інформаційної безпеки проводить навчання у визначеному планом підрозділі Банку. Після проведеного навчання співробітники підрозділу проходять тести, в яких підтверджують отримані на навчанні знання.

Базовою політикою безпеки регламентується проведення навчання у кожному підрозділі не рідше чотирьох разів на рік.

Також паралельно з навчанням співробітників, співробітники відділу інформаційної безпеки зобов'язані не рідше одного разу на місяць розсилати всім співробітникам Банку інформаційні листи, в яких описуються основні правила безпеки, нові загрози інформаційній безпеці Банку, якщо такі виявлені.

2.3.2 Порядок доступу працівників до ресурсів Інтернету

У Банку створено 3 групи доступу до мережі Інтернет, але такий поділ доступу неефективний, оскільки у співробітника, для виконання його посадових обов'язків, може виникнути потреба отримати інформацію з мережевого ресурсу, що входить до групи повного доступу, тоді йому доведеться давати повний доступ до мережі Інтернет. що небезпечно.

Група 6: завантаження архівів - група не надає жодного доступу до ресурсів мережі Інтернет;

Група 7: завантаження виконуваних файлів - група не надає будь-який доступ до ресурсів мережі Інтернет;

Група 8: повний доступ до Інтернету - повний доступ до ресурсів мережі Інтернет, завантаження будь-яких файлів.

Для отримання доступу до ресурсів Інтернету співробітник створює заявку через систему ServiceDesk і після схвалення керівником відділу або управління та співробітником відділу інформаційної безпеки співробітнику надається доступ до ресурсів мережі Інтернет відповідно до запитаної групи.

2.3.3 Порядок доступу працівників до внутрішньобанківських ресурсів

Основні документи по роботі співробітника знаходяться на локальному робочому місці або в автоматизованій системі, де він працює. Так само у кожного підрозділу Банку на файловому сервері Банку існує розділ, в якому зберігається інформація, необхідна кільком співробітникам підрозділу і яка є великою за розміром для передачі електронною поштою Банку.

Коли новий співробітник влаштовується на роботу до Банку, його прямий керівник надсилає заявку через систему ServiceDesk до відділу системного адміністрування про надання доступу до внутрішньобанківського ресурсу та після схвалення заявки співробітником відділу інформаційної безпеки співробітник відділу системного адміністрування відкриває новому співробітнику доступ до запрошеного ресурсу.

Нерідко виникають ситуації, у яких робота кількох підрозділів Банку перетинається й у обміну цим підрозділам потрібен окремий на файловому сервері Банка.

Для створення цього розділу керівник проекту, начальник одного з відділів, задіяних у процесі роботи над проектом, створює заявку через систему ServiceDesk на створення спільного ресурсу та доступу до цього ресурсу певних співробітників свого підрозділу, які працюють над спільним проектом та начальника підрозділу з яким співпрацює в рамках проекту . Після схвалення співробітником відділу інформації співробітник відділу системного адміністрування створює запитаний ресурс та надає доступу заявлених співробітників. Кожен начальник підрозділу, який бере участь у проекті, запитує доступ тільки для тих співробітників, які перебувають у нього в підпорядкуванні.

2.3.4 Порядок роботи працівників з електронною поштою

Раніше, до створення базової політики безпеки, кожен співробітник сам визначав ступінь небезпеки листів та файлів, які надішли електронною поштою із зовнішніх поштових серверів.

Після створення базової політики безпеки, кожному користувачеві ставиться в обов'язок кожен файл, отриманий електронною поштою від зовнішніх поштових серверів пересилати до відділу інформаційної безпеки для перевірки його на наявність шкідливого програмного забезпечення, ступінь небезпеки листів співробітник визначає самостійно. Якщо співробітник Банку підозрює, що в вхідному повідомленніміститься спам або фішинг, він зобов'язаний надіслати лист повністю, тобто містить у собі всю службову інформацію про відправника, його Поштова скриньката IP-адреса, у відділ інформаційної безпеки. Після аналізу підозрілого листа та при підтвердженні загрози цього листа відділи інформаційної безпеки направляє адресу відправника листа до відділу системного адміністрування, і співробітник відділу системного адміністрування заносить адресу відправника листа до чорного списку.

Завжди блокувати робоче місце при відлученні від нього.

2.3.6 Правила доступу працівників до персональних даних

Згідно зі статтею 89 глави 14 Трудового Кодексу Російської Федерації, співробітник Банку має право на доступ до своїх персональних даних, але допускається до обробки персональних даних інших співробітників Банку або клієнтів Банку лише для виконання своїх посадових обов'язків.

Для забезпечення контролю за доступом до інформаційних систем персональних даних у банку встановлено такі правила доступу до інформаційних систем персональних даних:

Тільки співробітники, до чиїх посадових обов'язків входить обробка персональних даних мають доступ до ІСПДн;

Доступ до ІСПД дозволений тільки з локального робочого місця співробітника, що працює з персональними даними;

У Банку створено документ, що визначає прізвище співробітників, яким дозволено доступ до персональних даних співробітників та клієнтів Банку із зазначенням Інформаційної системи персональних даних та переліком персональних даних, дозволених для обробки співробітником.

3. ЕКОНОМІЧНЕ ОБГРУНТУВАННЯ ПРОЕКТУ

Для реалізації системи захисту персональних даних необхідно зробити закупівлю:

Обладнання для захисту мережі Банку;

Апаратні засоби захисту інформації;

Програмні засоби захисту.

Для перебудови мережі організації необхідно закупити комутатори Cisco Catalyst 2960 у кількості 3-х екземплярів. Один комутатор необхідний роботи лише на рівні ядра мережі Банку, 2 інших до роботи лише на рівні розподілу. Мережеве обладнання, яке працювало в банку до перебудови мережі, теж буде задіяне.

Загальна вартість (руб.) 93 891 59 613

Doctor WEB Enterprise security suit155005500

Загальна вартість1 371 615

ВИСНОВОК

У своєму дипломному проекті я розглянув нормативно-правову базу захисту персональних даних. Мною було розглянуто основні джерела загроз для безпеки персональних даних.

Спираючись на розглянуті загрози персональних, я проаналізував існуючу систему захисту персональних даних у ПАТ «Сітібанк» і дійшов висновку, що вона потребує серйозного доопрацювання.

У процесі дипломного проекту було виявлено слабкі місця у локальній мережі Банку. З урахуванням виявлених слабких місць у локальній мережі Банку визначено заходи щодо мінімізації ризиків інформаційної безпеки мережі Банку.

Також розглянуто та підібрано пристрої та програмне забезпечення для захисту локальних робочих місць співробітників, які обробляють персональні дані співробітників та клієнтів Банку.

За моєю участю було створено систему підвищення обізнаності співробітників у питаннях інформаційної безпеки.

Глибоко перероблено порядок доступу співробітників Банку до мережі Інтернет, перероблено групи доступу до мережі Інтернет. Нові групи доступу в Інтернет дозволяють істотно мінімізувати ризики інформаційної безпеки за рахунок обмежених можливостей користувачів завантажувати файли, заходити на недовірені ресурси.

Наведено розрахунки вартості перебудови мережі та створення життєздатної системи захисту персональних даних, здатної відбивати більшість загроз інформаційній безпеці.

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

1.«Конституція Російської Федерації» (прийнята всенародним голосуванням 12.12.1993) (з урахуванням поправок, внесених Законами РФ про поправки до Конституції РФ від 30.12.2008 N 6-ФКЗ, від 30.12.2008 N 7-0К4,2. N 2-ФКЗ, від 21.07.2014 (N 11-ФКЗ) // Офіційний текст Конституції РФ із внесеними поправками від 21.07.2014 опубліковано на Офіційному інтернет-порталі правової інформації http://www.pravo.gov.ru, 01.08.20

2.«Базова модель загроз безпеці персональних даних при їх обробці в інформаційних системах персональних даних» (Виписка) (утв. ФСТЕК РФ 15.02.2008)

3.Федеральний закон від 27.07.2006 N 149-ФЗ (ред. від 06.07.2016) «Про інформацію, інформаційні технології та про захист інформації» // У цьому виді документ опубліковано не було. gерпочатковий текст документа опубліковано в «Російська газета», N 165, 29.07.2006

4. «Трудовий кодекс Російської Федерації» від 30.12.2001 N 197-ФЗ (ред. від 03.07.2016) (з ізм. І доп., набрання чинності з 03.10.2016) // У даному виді документ опублікований не був , Початковий текст документа опубліковано в «Російській газеті», N 256, 31.12.2001

5. Постанова Уряду РФ від 01.11.2012 N 1119 «Про затвердження вимог до захисту персональних даних при їх обробці в інформаційних системах персональних даних» // «Російська газета», N 256, 07.11.2012

6.Наказ ФСТЕК Росії від 18.02.2013 N 21 «Про затвердження Складу та змісту організаційних та технічних заходів щодо забезпечення безпеки персональних даних при їх обробці в інформаційних системах персональних даних» (Зареєстровано в Мін'юсті Росії 14.05.2013 N 28375) // газета», N 107, 22.05.2013

7. «Стандарт Банку Росії «Забезпечення інформаційної безпеки організацій банківської системи Російської Федерації. Загальні положення» СТО БР ІББС-1.0-2014» (прийнято та введено в дію Розпорядженням Банку Росії від 17.05.2014 N Р-399) // «Вісник Банку Росії», N 48-49, 30.05.2014

8. «Положення про вимоги до забезпечення захисту інформації при здійсненні переказів грошових коштів та про порядок здійснення Банком Росії контролю за дотриманням вимог до забезпечення захисту інформації при здійсненні переказів грошових коштів» (утв. Банком Росії 09.06.2012 N 382-П) (ред. від 14.08.2014) (Зареєстровано в Мін'юсті Росії 14.06.2012 N 24575) // У цьому виді документ опубліковано не було, початковий текст документа опубліковано в «Вісник Банку Росії», N 32, 22.06.2012

9. «Положення про порядок подання кредитними організаціями до уповноваженого органу відомостей, передбачених Федеральним законом «Про протидію легалізації (відмиванню) доходів, отриманих злочинним шляхом, та фінансуванню тероризму» (утв. Банком Росії 29.08.2008 N 321-П) (ред. від 15.10.2015) (разом з «Порядком забезпечення інформаційної безпеки при передачі-прийомі ОЕС», «Правилами формування ОЕС та заповнення окремих полів записів ОЕС») (Зареєстровано в Мін'юсті Росії 16.09.2008 N 12296) // У цьому виді документ опубліковано не був, Початковий текст документа опубліковано у «Вісник Банку Росії», N 54, 26.09.2008

10.Наказ ФСТЕК Росії від 18.02.2013 N 21 «Про затвердження Складу та змісту організаційних та технічних заходів щодо забезпечення безпеки персональних даних при їх обробці в інформаційних системах персональних даних» (Зареєстровано в Мін'юсті Росії 14.05.2013 N 28375) газета», N 107, 22.05.2013

11. Аверченков В.І., Ритов М.Ю., Гайнулін Т.Р. Захист персональних даних у організаціях. М: Флінта, 2018

12. Агапов А. Б. Основи державного управління у сфері інформатизації в Російській Федерації. М.: Юрист, 2012

13. Костін А. А., Костіна А. А., Латишев Д. М., Молдовян А. А. Програмні комплекси серії „АУРА“ для захисту інформаційних систем персональних даних // Изв. вишів. приладобудування. 2012. Т. 55, № 11

14. Молдовян А. А. Криптографія для захисту комп'ютерної інформації (частина 1) // Інтеграл. 2014. № 4 (18)

15.Романов О.А., Бабін С.А., Жданов С.Г. Організаційне забезпечення інформаційної безпеки. - М: Академія, 2016

16.Шульц В.Л., Рудченко О.Д., Юрченко О.В. Безпека підприємницької діяльності. М: Видавництво «Юрайт», 2017

Програми (є в архіві з роботою).

Подібні документи

    Законодавчі засади захисту персональних даних. Класифікація загроз інформаційній безпеці. База персональних даних. Пристрій та загрози ЛОМ підприємства. Основні програмні та апаратні засоби захисту ПЕОМ. Базова безпекова політика.

    дипломна робота, доданий 10.06.2011

    Передумови створення безпеки персональних даних. Загрози інформаційної безпеки. Джерела несанкціонованого доступу до ІСПДн. Влаштування інформаційних систем персональних даних. Засоби захисту. Політика безпеки.

    курсова робота, доданий 07.10.2016

    Аналіз структури розподіленої інформаційної системи та оброблюваних у ній персональних даних. Вибір основних заходів та засобів для забезпечення безпеки персональних даних від актуальних загроз. Визначення витрат на створення та підтримку проекту.

    дипломна робота, доданий 01.07.2011

    Система контролю та управління доступом на підприємстві. Аналіз оброблюваної інформації та класифікація ІСПДн. Розробка моделі загроз безпеці персональних даних при їх обробці в інформаційній системі персональних даних СКУД ВАТ "ММЗ".

    дипломна робота, доданий 11.04.2012

    Опис основних технічних рішень щодо оснащення інформаційної системи персональних даних, розташованої у приміщенні комп'ютерного класу. Підсистема антивірусного захисту. Заходи щодо підготовки до введення в дію засобів захисту інформації.

    курсова робота, доданий 30.09.2013

    Секретність та безпека документованої інформації. Види персональних даних, які у діяльності організації. Розвиток законодавства у сфері забезпечення їх захисту. Методи забезпечення інформаційної безпеки Російської Федерації.

    презентація, додано 15.11.2016

    Аналіз ризиків інформаційної безпеки. Оцінка існуючих та планованих засобів захисту. Комплекс організаційних заходів забезпечення інформаційної безпеки та захисту інформації підприємства. Контрольний приклад реалізації проекту та його опис.

    дипломна робота, доданий 19.12.2012

    Нормативно-правові документи у сфері інформаційної безпеки у Росії. Аналіз погроз інформаційних систем. Характеристика організації системи захисту персональних даних клініки. Використання системи аутентифікації з використанням електронних ключів.

    дипломна робота, доданий 31.10.2016

    Загальні відомостіпро діяльність підприємства Об'єкти інформаційної безпеки для підприємства. Заходи та засоби захисту інформації. Копіювання даних на змінний носій. Встановлення внутрішнього Backup-сервера. Ефективність удосконалення системи ІБ.

    контрольна робота, доданий 29.08.2013

    Основні загрози стосовно інформації. Поняття, методи та способи забезпечення захисту даних. Вимоги до системи захисту. Механізм авторизації в інформаційній базі визначення типу користувача. Робота адміністратора із системою безпеки.



Розповісти друзям