ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2023
Просмотров: 210
Скачиваний: 4
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
1. ОСНОВЫ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
1.1 Законодательные основы защиты персональных данных
Классификация угроз информационной безопасности персональных данных.
Общая характеристика источников угроз в информационных системах персональных данных
Характеристика Банка и его деятельности
1.6 Устройство и угрозы локальной вычислительной сети Банка
1.7 Средства защиты информации
1.8 Организационные меры защиты
1.9 Цикл обработки персональных данных
2. РАЗРАБОТКА МЕР ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В БАНКЕ
2.2 Программные и аппаратные средства защиты
2.3 Базовая политика безопасности
3. ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОЕКТА
Процесс реализации угрозы в общем случае состоит из четырех этапов:
-
сбора информации; -
вторжения (проникновения в операционную среду); -
осуществления несанкционированного доступа; -
ликвидации следов несанкционированного доступа.
На этапе сбора информации нарушителя могут интересовать различные сведения об ИСПДн, в том числе:
-
о топологии сети, в которой функционирует система. При этом может исследоваться область вокруг сети (например, нарушителя могут интересовать адреса доверенных, но менее защищенных хостов). Существуют утилиты, осуществляющие параллельное определение доступности хостов, которые способны просканировать большую область адресного пространства на предмет доступности хостов за короткий промежуток времени.; -
о типе операционной системы (ОС) в ИСПДн. Можно отметить метод определения типа ОС, как простейший запрос на установление соединения по протоколу удаленного доступа Тelnet, в результате которого по «внешнему виду» ответа можно определить тип ОС хоста. Наличие определенных сервисов также может служить дополнительным признаком для определения типа ОС хоста; -
о функционирующих на хостах сервисах. Определение сервисов, исполняемых на хосте, основано на методе выявления «открытых портов», направленном на сбор информации о доступности хоста.
На этапе вторжения исследуется наличие типовых уязвимостей в системных сервисах или ошибок в администрировании системы. Успешным результатом использования уязвимостей обычно является получение процессом нарушителя привилегированного режима выполнения (доступа к привилегированному режиму выполнения процессора), внесение в систему учетной записи незаконного пользователя, получение файла паролей или нарушение работоспособности атакуемого хоста.
Этот этап развития угрозы, как правило, является многофазным. К фазам процесса реализации угрозы могут относиться, например: установление связи с хостом, относительно которого реализуется угроза; выявление уязвимости; внедрение вредоносной программы в интересах расширения прав и др.
Угрозы, реализуемые на этапе вторжения, подразделяются по уровням стека протоколов TCP/IP, поскольку формируются на сетевом, транспортном или прикладном уровне в зависимости от используемого механизма вторжения. К типовым угрозам, реализуемым на сетевом и транспортном уровнях, относятся такие как:
-
угроза, направленная на подмену доверенного объекта; -
угроза, направленная на создание в сети ложного маршрута; -
угрозы, направленные на создание ложного объекта с использованием недостатков алгоритмов удаленного поиска; -
угрозы типа «отказ в обслуживании».
К типовым угрозам, реализуемым на прикладном уровне, относятся угрозы, направленные на несанкционированный запуск приложений, угрозы, реализация которых связана с внедрением программных закладок, с выявлением паролей доступа в сеть или к определенному хосту и т.д. Если реализация угрозы не принесла нарушителю наивысших прав доступа в системе, возможны попытки расширения этих прав до максимально возможного уровня. Для этого могут использоваться уязвимости не только сетевых сервисов, но и уязвимости системного программного обеспечения хостов ИСПдн.
На этапе реализации несанкционированного доступа осуществляется достижение цели реализации угрозы:
-
нарушение конфиденциальности (копирование, неправомерное распространение); -
нарушение целостности (уничтожение, изменение); -
нарушение доступности (блокирование).
На этом же этапе, после указанных действий, как правило, формируется так называемый «черный вход» в виде одного из сервисов, обслуживающих некоторый порт и выполняющих команды нарушителя. «Черный вход» оставляется в системе в интересах обеспечения: возможности получить доступ к хосту, даже если администратор устранит использованную для успешной реализации угрозы уязвимость; возможности получить доступ к хосту как можно более скрытно; возможности получить доступ к хосту быстро (не повторяя заново процесс реализации угрозы). «Черный вход» позволяет нарушителю внедрить в сеть или на определенный хост вредоносную программу, например, «анализатор паролей» – программу, выделяющую пользовательские идентификаторы и пароли из сетевого трафика при работе протоколов высокого уровня). Объектами внедрения вредоносных программ могут быть программы аутентификации и идентификации, сетевые сервисы, ядро операционной системы, файловая система, библиотеки и т.д.
Наконец, на этапе ликвидации следов реализации угрозы осуществляется попытка уничтожения следов действий нарушителя. При этом удаляются соответствующие записи из всех возможных журналов аудита, в том числе записи о факте сбора информации.
- 1 2 3 4 5 6 7 8 9 ... 13
Характеристика Банка и его деятельности
ПАО «Витабанк» – финансово-кредитная организация Банковской системы Российской Федерации, осуществляющая финансовые операции с деньгами и ценными бумагами. Банк оказывает финансовые услуги физическим и юридическим лицам.
Основные направления деятельности — кредитование юридических и частных лиц, обслуживание счетов корпоративных клиентов, привлечение средств населения во вклады, операции на валютном и межбанковском рынках, вложения в облигации и векселя.
Банк осуществляет свою финансовую деятельность с 1 августа 1990 года, на основе Генеральной лицензии Банка России на осуществление банковской деятельности № 356.
В Банка имеется три информационные системы персональных данных:
-
информационная система персональных данных сотрудников Банка – позволяет идентифицировать 243 субъекта персональных данных; -
информационная система персональных данных системы контроля и управления доступом – позволяет идентифицировать 243 субъекта персональных данных; -
информационная система персональных данных автоматизированной банковской системы – позволяет идентифицировать 9681 субъекта персональных данных.
-
Базы персональных данных
В Банке необходимо защищать сразу несколько информационных персональных данных, а именно:
-
информационную систему персональных данных сотрудников Банка; -
информационную систему персональных данных системы контроля и управления доступом; -
информационную систему персональных данных автоматизированной банковской системы.
1.5.1 Информационная система персональных данных сотрудников организации
ИСПДн сотрудников Банка используется для начисления сотрудникам Банка заработной платы, автоматизации работы сотрудников отдела по работе с персоналом, автоматизации работы сотрудников бухгалтерии Банка и решения других кадровых и бухгалтерских вопросов. Состоит из базы данных 1С «Зарплата и управление персоналом», расположено на отдельном автоматизированном рабочем месте с возможностью подключения к рабочему месту по сети. АРМ расположен в кабинете отдела по работе с персоналом. На автоматизированном рабочем месте установлена операционная система Microsoft Windows XP. Подключение к сети Интернет на АРМ отсутствует.
Персональные данные, обрабатываемые в ИСПДн:
-
Фамилия, имя, отчество; -
Дата рождения; -
Пол; -
Серия и номер паспорта; -
ИНН; -
СНИЛС; -
Номер телефона;
Право работать с программным обеспечением 1С «Зарплата и управление персоналом» и базой данных персональных данных имеют:
-
Главный бухгалтер; -
Заместитель главного бухгалтера; -
Начальник отдела по работе с персоналом; -
Сотрудник, ответственный за начисление заработной платы сотрудникам Банка.
Доступ к автоматизированному рабочему месту имеют:
-
Системные администраторы, для администрирования автоматизированного рабочего места и программного обеспечения 1С «Зарплата и управление персоналом» и базы данных персональных данных; -
Сотрудники подразделения, ответственного за информационную безопасность Банка, для администрирования системы защиты информации АРМ.
В ИСПДн сотрудников банка могут выполняться следующие функции:
-
Автоматизированное удаление персональных данных; -
Ручное удаление персональных данных; -
Ручное добавление персональных данных; -
Ручное изменение данных; -
Автоматизированный поиск персональных данных.
В информационной системе персональных данных хранятся данные, позволяющие идентифицировать 243 сотрудника Банка.
После достижения целей обработки персональных данных сотрудника
, его персональные данные удаляются из ИСПДн.
1.5.2 Информационная система персональных данных системы контроля и управления доступом
Информационная система персональных данных системы контроля и управления доступом используется для хранения персональных данных сотрудников и посетителей Банка, имеющих доступ в различные помещения Банка. ИСПДН системы контроля и управления доступом используется отделом безопасности Банка. База данных ИСПДн установлена на АРМ, находящимся в комнате охраны отдела безопасности. На АРМ ИСПДн установлена операционная система Microsoft Windows 7, в качестве системы управления базой данных используется СУБД Microsoft SQL Server 2012. АРМ ИСПДн не имеет доступ в локальную сеть, а также не имеет доступ в сеть Интернет.
В ИСПДн хранятся следующие персональные данные:
-
Фамилия, имя, отчество; -
Фотография сотрудника.
Право работать с ИСПДн системы контроля и управления доступом имеют:
-
Начальник отдела безопасности Банка; -
Заместитель начальника отдела безопасности Банка; -
Сотрудники отдела безопасности Банка.
Доступ к автоматизированному рабочему месту системы контроля и управления доступом имеют:
-
Системные администраторы, для администрирования автоматизированного рабочего места и программного обеспечения 1С «Зарплата и управление персоналом» и базы данных персональных данных; -
Сотрудники подразделения, ответственного за информационную безопасность Банка, для администрирования системы защиты информации АРМ.
В ИСПДн сотрудников банка могут выполняться следующие функции:
-
Автоматизированное удаление персональных данных; -
Ручное удаление персональных данных; -
Ручное изменение данных; -
Ручное добавление персональных данных; -
Автоматизированный поиск персональных данных.
В информационной системе персональных данных хранятся данные, позволяющие идентифицировать 243 сотрудника Банка.
После достижения целей обработки персональных данных сотрудника, его персональные данные удаляются из ИСПДн.
1.5.3 Информационная система персональных данных автоматизированной банковской системы
Информационная система персональных данных автоматизированной банковской системы предназначена для автоматизации работы большинства работников банка. Она позволяет повысить производительность труда сотрудников. В качестве автоматизированной банковской системы используется комплекс программных продуктов «ЦФТ-Банк», произведённых группой компаний «Центр финансовых технологий». В качестве системы управления базой данных используется программное обеспечение компании Oracle. ИСПДн развёрнута на сервере Банка, операционная система установленная на сервере – Microsoft Windows Server 2008 R2. ИСПДн автоматизированной банковской системы подключена к локальной вычислительной сети банка, но не имеет доступ в сеть Интернет. Подключение пользователей к базе ИСПДн производится с помощью программных продуктов «ЦФТ-Банк» с выделенных виртуальных терминалов. Каждый пользователь имеет в ИСПДн свой логин и пароль.