Asiakkaiden henkilötietojen suojaa koskevat määräykset. Opinnäytetyö aiheesta: Henkilötietojen suojajärjestelmän kehittäminen yrityksessä PJSC Citibank Nykyaikaiset tuotteet pankin henkilötietojen suojaamiseen

Dzhabrail Matiev, yrityksen kaupallisen osan henkilötietojen suojasta vastaava johtajaReignVox

Jatkuva työskentely valtavien asiakastietomäärien kanssa edellyttää minkä tahansa muotoisen pankin jatkuvaa työtä näiden tietojen suojaamisen alalla.

Siksi tietoturva-aihe ja sen myötä luottamus on erityisen ajankohtainen finanssialalla. Lisäksi vaatimus nykyaikaisen rahoitusyhtiön tietojärjestelmän rakenteeseen sisältyvien henkilötietojen suojaamisesta on myös oikeudellisesti perusteltu - liittovaltion laki nro 152 "henkilötiedoista" velvoittaa selvästi jokaisen näitä tietoja käsittelevän yrityksen suojelemaan niitä tiukasti määritelty aikaraja. Sekä uusia että olemassa olevia Tietojärjestelmä Henkilötietojen käsittely on saatettava lain vaatimusten mukaiseksi 1.1.2011 mennessä. Tällaisilla tiukoilla aikarajoilla tällaisia ​​tietoja käsittelevillä organisaatioilla on yhä vähemmän aikaa noudattaa lakisääteisiä vaatimuksia.

Mistä sinun pitäisi aloittaa työ henkilötietojen suojaamiseksi? Millaista työaikaa voit odottaa? Kenelle työ pitäisi uskoa? Mitkä ovat hankkeen keskimääräiset kustannukset ja miten kustannukset minimoidaan? Kaikki nämä kysymykset ovat tärkeitä nykyään kaikille rahoitusalalla toimiville yrityksille. ReignVoxin laaja kokemus henkilötietojen suojasta rahoituslaitoksissa antaa meille mahdollisuuden tarjota niihin asiantuntevia vastauksia.

Elämä on lähtölaskentatilassa

Liittovaltion laki nro 152 "henkilötiedoista" tulee voimaan täysimääräisesti 1. tammikuuta 2011 - yli kuusi kuukautta ennen lainsäätäjien asettamaa määräaikaa. Mutta älä anna periksi harhaanjohtavalle vaikutelmalle, että sinulla on liikaa aikaa.

Ensinnäkin henkilötietojen suojan vaatimusten täyttämiseen tähtäävän hankkeen toteuttaminen kestää sen monimutkaisuudesta riippuen neljästä kuuteen kuukautta. Mutta tämäkään luku ei ole lopullinen - määräajat voivat pidentää kuudesta kahdeksaan kuukauteen johtuen ajanjaksosta, jonka pankki käyttää arvokkaan integraattorin valitsemiseen projektin kehittämiseen ja ylläpitoon. Tällaisten töiden suorittaminen yksinään on pankille täynnä objektiivisuuden menetystä tutkimus- ja analyysivaiheessa, siinä olemassa olevat suojakeinot sekä tarve löytää erillisiä työvoimaresursseja tätä työtä varten. Tässä tapauksessa sinun tulee myös muistaa sellaiset tekijät kuin henkilötietojen suojan alalla koulutettujen asiantuntijoiden saatavuus, tarvittava määrä lainsäädännöllistä ja metodologista tukea sekä vapaat resurssit henkilötietojen suojaamiseen. Käytäntö osoittaa, että yleensä kolmannen osapuolen integraattorit täyttävät kaikki nämä vaatimukset.

Toiseksi, palatakseni aiheeseen henkilötiedoista annetussa laissa tiedonhaltijoille asetetuista määräajoista (ja se, että pankit ovat juuri sellaisia ​​toimijoita, ei ole periaatteessa enää ongelma), riippumatta siitä, mitä he sanovat "siirrostaan". , ensimmäiset sääntelytarkastukset ovat jo käynnissä. Johtopäätös on varsin looginen: ongelman relevanssi ei ole vain säilynyt, se on kasvanut merkittävästi ja sen ratkaisu on tulossa kiireelliseksi tarpeeksi.

"Ja arkku juuri avautui..."

Tehtävä ISPD:n saattamiseksi henkilötietolain säännösten mukaiseksi on ollut viime aikoina aktiivisen keskustelun kohteena, jonka tulos on periaatteessa yksi asia: tämän ongelman ratkaiseminen on erittäin ongelmallista, koska sen organisatoriset ja oikeudelliset ominaisuudet. Tämä johtopäätös ei pidä täysin paikkaansa: vuoden 2010 ensimmäisellä neljänneksellä (mukaan lukien pankkisektorilla) syntynyt henkilötietojen suojavaatimusten soveltamiskäytäntö vahvistaa ISPD:n vaatimusten ymmärrettävyyden ja tulkittavuuden. Niiden muotoilu, toteutus ja jälkimmäisen dokumentaarinen vahvistaminen mahdollisimman vähäisellä virheriskillä ei ole niinkään vaikeaa sen toteuttamisessa kuin pankkitoiminnan turvallisuuden kannalta. Tehtävää yksinkertaistaa entisestään mahdollisuus delegoida se kolmannen osapuolen integraattorille, jonka asiantuntijat suorittavat projektin henkilötietojen suojaamiseksi mahdollisimman nopeasti ja ammattimaisesti ottaen huomioon pankkitoiminnan yksilölliset ominaisuudet.

Näin ollen etusijalle tulee integraattoriyrityksen valinta, jolle projektin hallinta uskotaan.

"Standard" = "Exclusive"?

Tällaisella yhtäläisyysmerkillä näiden toisensa poissulkevien käsitteiden välillä on oikeus olla olemassa. Tätä lausuntoa tukee käytännön kokemus ReignVoxin jo toteuttamista onnistuneista henkilötietojen suojaprojekteista.

Toisaalta jokainen tällainen projekti sisältää vakiomäärän vaiheita: henkilötietojen tietojärjestelmien kartoitusvaihe, henkilötietojen suojajärjestelmän suunnitteluvaihe, PDSDN:n käyttöönottovaihe, PDSDN:n vaatimustenmukaisuuden arviointivaihe. lain vaatimusten kanssa ja luodun järjestelmän tukivaihe. Lisäksi ISPD:n vaatimustenmukaisuuden arviointi vaiheena on valinnainen ja se suoritetaan asiakasyrityksen harkinnan mukaan. Sekä luodun järjestelmän tukivaihe.

Tyypillisyys päättyy yleensä ensimmäiseen vaiheeseen (tietojärjestelmien kartoitusvaiheeseen), koska juuri tässä vaiheessa on mahdollista tunnistaa ja kuvata ne. vaatimukset, jotka esitellään tulevaisuudessa järjestelmille. Ja nämä parametrit ovat jo yksilöllisiä ja keskittyvät jokaiseen tiettyyn asiakkaaseen, optimoituna hänen tarpeidensa mukaan.

Tämän kyselyn aikana analysoidaan tietoresursseja, standardiratkaisuja, jota käytetään IT-infrastruktuurin rakentamisessa, henkilötietojen tietovirrassa, olemassa olevissa järjestelmissä ja tiedonsuojakeinoissa.

Samassa vaiheessa kehitetään malli uhista ja PD-tietoturvaloukkauksesta sekä arvioidaan tarvetta varmistaa PD-turvallisuus ISPD:ssä kryptotekniikoilla.

Toisen vaiheen klassinen järjestelmä sisältää sääntelykehyksen auditoinnin ja arvioinnin sen vaatimustenmukaisuudesta. Sen tulos on puuttuvien sisäisten asiakirjojen kehittäminen sekä kehitys toimeksianto SZPDn:n kehittämiseen. Samassa vaiheessa integraattori aloittaa toimenpiteiden suoran kehittämisen tietojen suojaamiseksi.

Tämän vaiheen lopussa pankki pystyy läpäisemään onnistuneesti jonkin sääntelyviranomaisen suorittaman tarkastuksen.

Kolmannen vaiheen ydin on järjestelmien käyttöönotto ja olemassa olevien turvatoimenpiteiden konfigurointi. Testauksen jälkeen tarvittaessa monimutkainen tekninen ja ohjelmisto.

Kussakin kuvatuista vaiheista ReignVoxilla integraattorina on edessään erilaisia ​​lisätehtäviä, jotka määräytyvät asiakasyrityksen harjoittaman liiketoiminnan erityispiirteiden, sen koon, infrastruktuurin, liiketoimintaprosessien aktiivisuuden ja monien muiden seikkojen perusteella. Ja monista sellaisista komponenteista muodostuu joka kerta uusi, yksilöllisesti sovitettu projektikonsepti henkilötietojen suojaamiseksi.

"...ja lampaat ovat turvassa"

Kulujen minimoiminen, budjetin optimointi, säästäminen - riippumatta siitä minkä lauseen valitset, olemus pysyy samana - järkevä lähestymistapa rahavarojen käyttöön - tämä on rahoitusrakenteen menestyksen toinen kulmakivi (luottamuksen jälkeen kurssi). Siksi halu vähentää kustannuksia mahdollisimman paljon tietoturvasta tinkimättä on luonnollinen ja varsin saavutettavissa.

Keskimääräisen standardiprojektin kustannukset henkilötietojen suojajärjestelmän luomiseksi pankkirakenteelle ovat noin 1,5 miljoonaa ruplaa. Tätä määrää laskettaessa otetaan huomioon useita periaatteita, joita noudattamalla voidaan pienentää henkilötietosuojajärjestelmän luomisen budjettia.

Ensinnäkin pyrimme säilyttämään mahdollisimman paljon organisaatiossa jo olemassa olevaa IT-infrastruktuuria. Yleensä he puhuvat kahdesta napaisesta skenaariosta henkilötietojen suojaamiseksi. Ensimmäinen on koko ISPD:n radikaali uudelleenkäsittely, ja toinen on muodollinen, ja se koostuu vain sisäisten säädösten antamisesta tekemättä muutoksia ISPD:hen. Pidämme optimaalisena kolmatta vaihtoehtoa, joka koostuu nimenomaan pankin nykyisen IT-infrastruktuurin ylläpitämisestä, johon liittyy joidenkin sen elementtien muuttaminen ja lain noudattamisen varmistamiseksi tarvittavien uusien lisääminen.

Tässä tapauksessa puhumme ensimmäisestä periaatteesta, joka perustuu olemassa olevien tietoturvatyökalujen maksimaalinen hyödyntäminen tietoturvajärjestelmiä suunniteltaessa. Suojauskeinoja kaikissa yrityksissä käytetään riippumatta tarpeesta suojata henkilötietoja, näitä ovat virustorjuntajärjestelmät, sisäänrakennetut käyttöjärjestelmän pääsynvalvontalaitteet, palomuurit ja monet muut keinot. Siksi enimmäismäärä vaatimukset kattavat olemassa olevat turvatoimenpiteet. Ja vain, jos nykyiset suojakeinot eivät täytä joitain vaatimuksia, on tarpeen ostaa ja toteuttaa lisää.

Toinen periaate on periaate tietojärjestelmien taloudellinen looginen jäsentäminen henkilökohtaiset tiedot. Tätä periaatetta noudattaen osana henkilötietojen suojausprojektia pankissa on taloudellisesti kannattavaa yhdistää useita samassa huoneessa olevia järjestelmiä yhdeksi, yhdessä ei-kriittisten segmenttien alentamisen kanssa. Siten luodaan ISPD "Data Processing Center", jossa suojaus tarjotaan ympäri kehää. Tämän avulla voit minimoida merkittävästi eri järjestelmien sisältämien virtojen erottamisen kustannukset.

Periaate kolme - suojaa vain nykyisiltä uhilta. Samalla uhkien päivittäminen on kuvattu pakollisessa erityisiä järjestelmiä asiakirja nimeltä Threat Model. Uhkia päivitettäessä hylätään ne, joiden todennäköisyys on pieni ja toteutuksen aiheuttama vahinko pieni.

Edellyttäen, että käytetään jo hyväksi todettuja menetelmiä, minkä tahansa pankin ISPD saattaminen lain vaatimusten mukaiseksi 1.1.2011 mennessä on täysin toteutettavissa. Jotta tällaisten teknologioiden käyttöönottaminen pankkialalla onnistuisi mahdollisimman hyvin, on silti tarpeen muistaa integroitu lähestymistapa projektin parissa työskentelemiseen. Tässä tapauksessa tarkoitamme eri osastojen asiantuntijoiden - IT-teknologioiden, tietoturvan ja projektinhallinnan asiantuntijoiden, rahoittajien, lakimiesten - yhteisen työn järjestämistä, mikä takaa kriittisten tietojen suojaamista koskevaa kokonaisvaltaista tasapainoa rahoitusrakenteen sisällä. .

Viite: ReignVox on venäläinen yritys, joka on erikoistunut innovatiivisiin tietotekniikan alan projekteihin ja kehitykseen sekä niiden tietoturvan varmistamiseen.

Yrityksen perustamisen tarkoituksena on tarjota palveluita henkilötietojen suojan varmistamiseksi 27. heinäkuuta 2006 annetun liittovaltion lain "Henkilötietolain" nro 152 vaatimusten mukaisesti ja kattavien tietoturvajärjestelmien rakentaminen.

ReignVox on alueidenvälisen julkisen järjestön "Association for Information Security" (IPO "AZI") jäsen, "Infocommunication Unionin" assosioituneena jäsenenä ja myös Venäjän aluepankkien liiton jäsen.

ReignVoxilla on merkittävää kokemusta henkilötietojen suojaprojektien menestyksekkäästä toteuttamisesta suurissa liikepankeissa. Sen asiakkaita ovat NOTA-Bank, Vnesheconombank, CentroCredit, Tempbank, Alta-Bank jne.

Arvio:

Siitä on tullut erityisen suosittu ulkomaisten yhtiöiden venäläisten osastojen keskuudessa, koska 152-FZ:n "Henkilötiedot" -asetukseen on lisätty 18 artiklan 5 osa: "...operaattori on velvollinen varmistamaan tallennuksen, systematisoinnin, keräämisen, tallentamisen, selventämisen (päivitys, muuttaminen), haku henkilökohtaiset tiedot Venäjän federaation kansalaiset, jotka käyttävät Venäjän federaation alueella sijaitsevia tietokantoja" . Laissa on useita poikkeuksia, mutta sinun on myönnettävä, että sääntelyviranomaisen tarkastuksessa haluat vahvemmat valttikortit kuin "mutta tämä ei koske meitä".

Rikkojille määrätyt rangaistukset ovat erittäin ankarat. Verkkokaupat, sosiaaliset verkostot, tietosivustot ja muut asiaan liittyvät yritykset Internet jos valvontaviranomaiset esittävät vaateita, ne voidaan itse asiassa sulkea. On mahdollista, että ensimmäisessä tarkastuksessa säätäjälle annetaan aikaa puutteiden poistamiseen, mutta aika on yleensä rajoitettu. Jos ongelmaa ei ratkaista kovin nopeasti (mitä on vaikea tehdä ilman ennakkovalmisteluja), tappioita ei voida korvata millään tavalla. Sivustojen estäminen ei johda pelkästään myynnin pysähtymiseen, vaan se tarkoittaa markkinaosuuden menetystä.

Henkilötietolain rikkojien ilmestyminen offline-yritysten "mustalle listalle" ei ole yhtä dramaattista. Mutta tähän liittyy maineriskejä, mikä on merkittävä tekijä ulkomaisille yrityksille. Lisäksi nyt ei ole enää lähes yhtään sellaista toimintaa, johon henkilötietojen suoja ei vaikuta lainkaan. Pankit, kauppa, jopa valmistus – kaikki ylläpitävät asiakastietokantoja, mikä tarkoittaa, että niihin sovelletaan asiaankuuluvia lakeja.

Tässä on tärkeää ymmärtää, että asiaa ei voida tarkastella erikseen myös yritysten sisällä. Henkilötietojen suoja ei voi rajoittua sertifioitujen turvatoimien asentamiseen palvelimille ja paperikorttien lukitsemiseen kassakaapeissa. Henkilötiedoilla on monia sisääntulokohtia yritykseen - myyntiosastot, HR, asiakaspalvelu, joskus myös koulutuskeskukset, ostopalkkiot ja muut osastot. Henkilötietojen suojan hallinta on monimutkainen prosessi, joka vaikuttaa SE, asiakirjavirta, määräykset, laillinen rekisteröinti.

Katsotaanpa, mitä tällaisen prosessin suorittaminen ja ylläpitäminen vaatisi.

Mitä tietoja pidetään henkilökohtaisina

Tarkkaan ottaen kaikki tiedot, jotka liittyvät suoraan tai epäsuorasti tiettyyn henkilöön, ovat hänen henkilötietojaan. Huomaa, että puhumme ihmisistä, ei oikeushenkilöitä Vai niin. Osoittautuu, että riittää, kun ilmoitat koko nimesi ja asuinosoitteesi aloittaaksesi tämän (sekä siihen liittyvien) tietojen suojauksen. Kuitenkin vastaanottaminen sähköposti jonkun henkilötiedoilla allekirjoituksen muodossa ja puhelinnumero tämä ei ole syy puolustaa heitä. Avainsana: "Henkilötietojen keräämisen käsite." Asiayhteyden selventämiseksi haluan korostaa useita henkilötietolain artikloja.

Artikla 5. Henkilötietojen käsittelyn periaatteet. On oltava selkeät tavoitteet, jotka tekevät selväksi, miksi tietoa kerätään. Muuten seuraamukset ovat todennäköisiä, vaikka kaikkia muita sääntöjä ja määräyksiä noudatettaisiin täysin.

10 artikla. Henkilötietojen erityisluokat. Henkilöstöosasto voi esimerkiksi kirjata työmatkojen rajoituksia, mukaan lukien työntekijöiden raskaus. Tietysti myös tällaiset lisätiedot ovat suojan alaisia. Tämä laajentaa huomattavasti ymmärrystä henkilötiedoista sekä luettelosta yrityksen osastoista ja tietovarastoista, joissa suojaamiseen on kiinnitettävä huomiota.

12 artikla. Henkilötietojen rajat ylittävä siirto. Jos Venäjän federaation kansalaisia ​​koskevia tietoja sisältävä tietojärjestelmä sijaitsee maassa, joka ei ole ratifioinut henkilötietojen suojaa koskevaa yleissopimusta (esimerkiksi Israelissa), on noudatettava Venäjän lainsäädännön määräyksiä.

Artikla 22. Ilmoitus henkilötietojen käsittelystä. Edellytys, jotta sääntelijä ei herätä tarpeetonta huomiota. Jos harjoitat henkilötietoihin liittyvää liiketoimintaa, ilmoita siitä itse odottamatta tarkastuksia.

Missä henkilötiedot voivat sijaita

Teknisesti PD voi sijaita missä tahansa, painetusta mediasta (paperitiedostot) konemediaan ( kovalevyjä, flash-asemat, CD-levyt jne.). Toisin sanoen painopiste on kaikessa ISPD:n (personal data information systems) määritelmän mukaisessa tietovarastossa.

Sijainnin maantiede on erillinen iso kysymys. Toisaalta venäläisten (henkilöiden, jotka ovat Venäjän federaation kansalaisia) henkilötietoja on säilytettävä Venäjän federaation alueella. Toisaalta tämä on tällä hetkellä enemmän tilanteen kehittymisen vektori kuin tosiasia. Monilla kansainvälisillä ja vientiyrityksillä, erilaisilla osakkeilla ja yhteisyrityksillä on historiallisesti ollut hajautettu infrastruktuuri - eikä tämä muutu hetkessä. Toisin kuin henkilötietojen säilytys- ja suojausmenetelmiä, joita on korjattava melkein nyt, välittömästi.

Vähimmäisluettelo osastoista, jotka osallistuvat henkilötietojen tallentamiseen, systematisointiin, keräämiseen, tallentamiseen, selventämiseen (päivittämiseen, muuttamiseen), hakemiseen:

  • Henkilöstöpalvelu.
  • Myyntiosasto.
  • Lakiasiainosasto.

Koska täydellistä järjestystä on harvoin, todellisuudessa tähän "odotettuun" listaan ​​voidaan usein lisätä arvaamattomimmat yksiköt. Esimerkiksi varasto voi tallentaa henkilökohtaisia ​​tietoja tavarantoimittajista tai turvallisuuspalvelu voi pitää omaa yksityiskohtaista kirjanpitoaan kaikista tiloihin saapuvista. Siten työntekijöiden henkilötietojen koostumusta voidaan muuten täydentää tiedoilla asiakkaista, kumppaneista, urakoitsijoista sekä satunnaisista ja jopa muiden vierailijoista - joiden henkilötiedoista tulee "rikos" kuvattaessa passia, skannausta henkilökortti ja joissakin muissa tapauksissa. ACS:sta (access control and management systems) voi helposti tulla henkilötietojen suojan ongelmien lähde. Siksi vastaus kysymykseen "Missä?" Lain noudattamisen näkökulmasta se kuulostaa tältä: kaikkialla raportointialueella. Tarkempi vastaus voidaan antaa vain suorittamalla asianmukainen tarkastus. Tämä on ensimmäinen vaihe hanke henkilötietojen suojasta. Täysi lista sen tärkeimmät vaiheet:

1) Yrityksen nykytilanteen tarkastus.

2) Teknisen ratkaisun suunnittelu.

3) Henkilötietojen suojaamisprosessin valmistelu.

4) Henkilötietojen suojaamisen teknisen ratkaisun ja prosessin tarkistaminen Venäjän federaation lainsäädännön ja yritysmääräysten mukaisiksi.

5) Teknisen ratkaisun toteuttaminen.

6) Henkilötietojen suojaamisprosessin käynnistäminen.

1. Yrityksen nykytilanteen tarkastus

Tarkista ensin HR-osastolta ja muilta osastoilta, jotka käyttävät henkilötietoja sisältävää paperia:

  • Onko olemassa suostumuslomakkeita henkilötietojen käsittelyyn? Onko ne täytetty ja allekirjoitettu?
  • Noudatetaanko 15. syyskuuta 2008 nro 687 annettua asetusta henkilötietojen käsittelyn yksityiskohdista ilman automaatiotyökaluja?

Määritä ISPD:n maantieteellinen sijainti:

  • Missä maissa ne sijaitsevat?
  • Millä perusteella?
  • Onko niiden käytöstä tehty sopimuksia?
  • Mitä teknistä suojausta käytetään henkilötietojen vuotamisen estämiseksi?
  • Mihin organisatorisiin toimenpiteisiin ryhdytään henkilötietojen suojaamiseksi?

Ihannetapauksessa venäläisten henkilötietoja sisältävän tietojärjestelmän olisi täytettävä kaikki lain 152-FZ "Henkilötiedot" vaatimukset, vaikka se sijaitsee ulkomailla.

Lopuksi kiinnitä huomiota vaikuttavaan luetteloon asiakirjoista, jotka vaaditaan todentamisen yhteydessä (tämä ei ole kaikki, vain pääluettelo):

  • Ilmoitus PD-käsittelystä.
  • Asiakirja, joka tunnistaa henkilötietojen käsittelyn järjestämisestä vastaavan henkilön.
  • Luettelo henkilötietojen käsittelyyn valtuutetuista työntekijöistä.
  • Asiakirja, joka määrittää PD:n tallennuspaikan.
  • Todistus erityisten ja biometristen henkilötietojen käsittelystä.
  • Todistus henkilötietojen rajat ylittävästä siirrosta.
  • Vakiomuotoiset asiakirjat, joissa on henkilötietoja.
  • Vakiomuotoinen suostumus henkilötietojen käsittelyyn.
  • Menettely PD:n siirtämiseksi kolmansille osapuolille.
  • Menettely PD-kohteiden pyyntöjen tallentamiseksi.
  • Luettelo henkilötietojärjestelmistä (ISPD).
  • Tietojen varmuuskopiointia säätelevät asiakirjat ISPD:ssä.
  • Luettelo käytetyistä tietoturvatyökaluista.
  • Menettely henkilötietojen tuhoamiseksi.
  • Pääsymatriisi.
  • Uhkamalli.
  • Lokikirja tallennuskoneen medialle PDn.
  • Asiakirja, jossa määritellään kunkin ISPD:n turvallisuustasot PP-1119:n mukaisesti, päivätty 1.11.2012 "Henkilötietojen suojavaatimusten hyväksymisestä niiden käsittelyn aikana henkilötietojärjestelmissä".

2. Teknisen ratkaisun suunnittelu

Kuvaus organisatorisista ja teknisistä toimenpiteistä, joihin on ryhdyttävä henkilötietojen suojaamiseksi, on annettu henkilötiedoista annetun lain 152-FZ luvussa 4. "Yritystoiminnan harjoittajan velvollisuudet". Teknisen ratkaisun on perustuttava 21. heinäkuuta 2014 annetun lain 242-FZ pykälän 2 säännöksiin.

Mutta kuinka noudattaa lakia ja käsitellä Venäjän federaation kansalaisten henkilötietoja Venäjän alueella, jos tietolähde sijaitsee edelleen ulkomailla? Tässä on useita vaihtoehtoja:

  • Tietojärjestelmän ja tietokannan fyysinen siirto Venäjän federaation alueelle. Jos se on teknisesti mahdollista, tämä on helpoin.
  • Jätämme PD-tiedot ulkomaille, mutta Venäjällä luomme niistä kopion ja perustamme Venäjän kansalaisten PD-tietojen yksisuuntaisen replikoinnin venäläisestä kopiosta ulkomaiseen. Samanaikaisesti ulkomaisessa järjestelmässä on suljettava pois mahdollisuus muuttaa Venäjän federaation kansalaisten henkilötietoja; kaikki muutokset on tehtävä vain Venäjän ISPD:n kautta.
  • ISPD:itä on useita ja ne ovat kaikki ulkomailla. Siirto voi olla kallista tai teknisesti mahdotonta (esimerkiksi on mahdotonta valita osaa Venäjän federaation kansalaisten henkilötietoja sisältävästä tietokannasta ja siirtää sitä Venäjälle). Tässä tapauksessa ratkaisu voi olla luoda uusi ISPD mille tahansa saavutettava alusta palvelimella Venäjällä, josta yksisuuntainen replikointi suoritetaan jokaiselle ulkomaiselle ISPD:lle. Huomaan, että alustan valinta jää yhtiölle.

Jos PDn:ää ei siirretä kokonaan ja yksinomaan Venäjälle, muista mainita rajat ylittävän tiedonsiirron varmenteessa kenelle ja mikä tietty PD-sarja lähetetään. Käsittelyilmoituksessa on mainittava henkilötietojen siirron tarkoitus. Tämän tavoitteen on jälleen oltava legitiimi ja selkeästi perusteltu.

3. Henkilötietojen suojaamisprosessin valmistelu

Henkilötietojen suojaprosessissa tulee määrittää ainakin seuraavat seikat:

  • Luettelo henkilötietojen käsittelystä yrityksessä vastuussa olevista.
  • ISPD:n käyttöoikeuden myöntämismenettely. Ihannetapauksessa tämä on pääsymatriisi, jossa on käyttöoikeustaso jokaiselle viralle tai tietylle työntekijälle (lue/lue-kirjoita/muokkaa). Tai luettelo käytettävissä olevista henkilötiedoista jokaisessa työpaikassa. Kaikki riippuu IP:n toteutuksesta ja yrityksen vaatimuksista.
  • Henkilötietoihin pääsyn tarkastus ja käyttöoikeustasoja rikkovien pääsyyritysten analysointi.
  • Henkilötietojen puuttumisen syiden analysointi.
  • Menettely, jolla vastataan PD-kohteiden PD-pyyntöihin.
  • Yrityksen ulkopuolelle siirrettävien henkilötietojen luettelon tarkistus.
  • Henkilötietojen vastaanottajien tarkastelu, myös ulkomailla.
  • Henkilötietojen uhkamallin määräaikaistarkastelu sekä henkilötietojen suojan tason muutokset uhkamallin muutosten yhteydessä.
  • Yritysasiakirjojen pitäminen ajan tasalla (lista yllä, ja sitä voidaan tarvittaessa täydentää).

Jokainen kohta voidaan kuvata tässä yksityiskohtaisesti, mutta Erityistä huomiota Haluan kiinnittää huomion turvallisuustasoon. Se määritetään seuraavien asiakirjojen perusteella (lue peräkkäin):

1. "Menetelmät nykyisten uhkien tunnistamiseksi turvallisuus henkilötiedot, kun niitä käsitellään henkilötietojärjestelmissä" (FSTEC RF 14.2.2008).

2. Venäjän federaation hallituksen asetus nro 1119, 1. marraskuuta 2012, "Henkilötietojen suojaa koskevien vaatimusten hyväksymisestä niiden käsittelyn aikana henkilötietojärjestelmissä".

3. FSTEC:n määräys nro 21, 18. helmikuuta 2013, "Ohjelmiston ja teknisten toimenpiteiden kokoonpanon ja sisällön hyväksymisestä henkilötietojen turvallisuuden varmistamiseksi niiden käsittelyn aikana henkilötietojärjestelmissä."

Älä myöskään unohda harkita tarvetta hankkia sellaisia ​​kululuokkia, kuten:

  • Organisaatio projektiryhmä ja projektinhallinta.
  • Kehittäjät jokaiselle ISPDn-alustalle.
  • Palvelinkapasiteetti (oma tai vuokrattu konesalissa).

Projektin toisen ja kolmannen vaiheen loppuun mennessä sinulla pitäisi olla:

  • Kustannuslaskenta.
  • Laatuvaatimukset.
  • Projektin määräajat ja aikataulu.
  • Projektin tekniset ja organisatoriset riskit.

4. Henkilötietojen suojaamisen teknisen ratkaisun ja prosessin tarkistaminen Venäjän federaation lainsäädännön ja yritysmääräysten noudattamiseksi

Lyhyt mutta tärkeä vaihe, jonka aikana sinun on varmistettava, että kaikki suunnitellut toimet eivät ole ristiriidassa Venäjän federaation lainsäädännön ja yrityksen sääntöjen (esimerkiksi turvallisuuspolitiikan) kanssa. Jos näin ei tehdä, hankkeen perustalle asetetaan pommi, joka voi "räjähtää" tulevaisuudessa tuhoten saavutettujen tulosten hyödyt.

5. Teknisen ratkaisun toteuttaminen

Kaikki täällä on enemmän tai vähemmän ilmeistä. Yksityiskohdat riippuvat lähtötilanteesta ja päätöksistä. Mutta yleisesti ottaen kuvan pitäisi näyttää tältä:

  • Palvelimen kapasiteetti on varattu.
  • Verkkoinsinöörit ovat tarjonneet riittävän kanavakapasiteetin PDn-vastaanottimen ja lähettimen välille.
  • Kehittäjät ovat luoneet replikoinnin ISPDn-tietokantojen välillä.
  • Ylläpitäjät estivät muutoksia ulkomailla sijaitseviin ISPD:ihin.

Henkilötietojen suojaamisesta vastaava henkilö tai "prosessin omistaja" voi olla sama henkilö tai eri henkilö. Tosiasia on, että "prosessin omistajan" on valmisteltava kaikki asiakirjat ja organisoitava koko henkilötietojen suojaprosessi. Tätä varten on ilmoitettava kaikille asianosaisille, opastettava työntekijöitä ja IT-palvelun on helpotettava tietojen suojaamiseen liittyvien teknisten toimenpiteiden toteuttamista.

6. Prosessin käynnistäminen henkilötietojen suojaamiseksi

Tämä on tärkeä askel, ja tavallaan koko projektin tavoitteena on tuoda kulku hallintaan. Teknisten ratkaisujen ja viranomaisdokumentaation lisäksi prosessin omistajan rooli on tässä kriittinen. Hänen on seurattava paitsi lainsäädännön myös IT-infrastruktuurin muutoksia. Tämä tarkoittaa, että vaaditaan asianmukaisia ​​taitoja ja pätevyyttä.

Lisäksi, mikä on erittäin tärkeää todellisissa työoloissa, henkilötietojen suojausprosessin omistaja tarvitsee kaikki tarvittavat valtuudet ja hallinnollisen tuen yrityksen johdolta. Muuten hän on ikuinen "ankoilija", johon kukaan ei kiinnitä huomiota, ja jonkin ajan kuluttua projekti voidaan käynnistää uudelleen aloittaen uudelleen auditoinnista.

Vivahteita

Muutama seikka, jotka on helppo jättää huomiotta:

  • Jos työskentelet konesalin kanssa, tarvitset palvelinkapasiteetin tarjoamisesta palvelusopimuksen, jonka mukaan yrityksesi tallentaa tietoja laillisesti ja valvoo niitä.
  • Tarvitset lisenssejä ohjelmistoon, jota käytetään henkilötietojen keräämiseen, tallentamiseen ja käsittelyyn, tai vuokrasopimuksia.
  • Jos ISPD sijaitsee ulkomailla, vaaditaan sopimus siellä järjestelmän omistavan yrityksen kanssa - Venäjän federaation lainsäädännön noudattamisen takaamiseksi venäläisten henkilötietojen osalta.
  • Jos henkilötietoja siirretään yrityksesi urakoitsijalle (esimerkiksi IT-ulkoistuskumppanille), olet korvausvastuussa, jos ulkoistajalta vuotaa henkilötietoja. Yrityksesi voi puolestaan ​​esittää vaateita ulkoistajaa vastaan. Ehkä tämä tekijä voi vaikuttaa itse työn ulkoistamiseen.

Ja jälleen kerran, tärkeintä on, että henkilötietojen suojaa ei voida yksinkertaisesti varmistaa. Se on prosessi. Jatkuva iteratiivinen prosessi, joka on pitkälti riippuvainen tulevista lainsäädännön muutoksista sekä näiden sääntöjen käytännön soveltamisen muodosta ja tarkkuudesta.

Marina Prokhorova,"Personal Data" -lehden toimittaja

Natalya Samoilova, InfoTechnoProject-yhtiön asianajaja

Henkilötietojen käsittelyn alalla tähän mennessä kehitetty sääntelykehys, asiakirjat, joita ei ole vielä hyväksytty henkilötietojen suojaa koskevan työn tehokkaammaksi organisoimiseksi organisaatioissa, henkilötietojen toimijoiden tietojärjestelmien valmistelun tekniset näkökohdat - Näitä aiheita on viime aikoina käsitelty monissa henkilötietoa käsittelevissä sanomalehdissä ja aikakauslehtijulkaisuissa. Tässä artikkelissa haluaisin tarkastella sellaista pankki- ja luottolaitosten työn organisoinnin näkökohtaa kuin näissä organisaatioissa käsiteltävien henkilötietojen "ei-tekninen" suoja.

Aloitetaan tietystä esimerkistä

Puhumme Sberbankia vastaan ​​kesäkuussa 2008 aloitetun henkilötietojen suojaa koskevan tapauksen oikeudellisesta tarkastuksesta. Oikeudenkäynnin ydin oli seuraava. Kansalaisen ja pankin välillä tehtiin takaussopimus, jonka mukaan kansalainen hyväksyi velvollisuuden vastata pankille lainanottajan lainasopimuksen mukaisten velvoitteiden täyttämisestä. Jälkimmäinen ei täyttänyt velvollisuuksiaan lainasopimuksessa asetetussa ajassa, tiedot takaajasta epäluotettavana asiakkaana syötettiin pankin automaattiseen tietojärjestelmään "Stop List", mikä puolestaan ​​oli perusteena kieltäytyä antamasta hänelle lainan kanssa. Lisäksi pankki ei edes ilmoittanut kansalaiselle lainanottajan epäasianmukaisesta lainasopimuksen mukaisten velvoitteidensa täyttämisestä. Takaussopimuksessa ei myöskään mainita, että mikäli lainanottaja täyttää velvoitteensa virheellisesti, pankilla on oikeus tallentaa takaajan tiedot Stop List -tietojärjestelmään. Näin ollen pankki käsitteli kansalaisen henkilötietoja sisällyttämällä häntä koskevia tietoja Stop List -tietojärjestelmään ilman hänen suostumustaan, mikä rikkoo Artiklan 1 osan vaatimuksia. 27. heinäkuuta 2006 annetun liittovaltion lain nro 152-FZ "henkilötiedoista" 9 §, jonka mukaan henkilötietojen kohde päättää luovuttaa henkilötietonsa ja suostuu niiden käsittelyyn omasta tahdostaan ​​ja oman etujensa mukaisesti. Lisäksi pykälän 1 osassa säädetyllä tavalla. Saman lain 14 §:n 14 momentin mukaan kansalainen otti yhteyttä pankkiin vaatimalla, että hän saisi mahdollisuuden tutustua hänestä Stop List -tietojärjestelmään syötettyihin tietoihin sekä estää nämä tiedot ja tuhota ne. Pankki ei suostunut tyydyttämään kansalaisten vaatimuksia.

Asian käsittelyn tulosten perusteella Vladivostokin Leninskyn piirituomioistuin hyväksyi Roskomnadzorin Primorskin alueen toimiston kanteet Venäjän Sberbankia vastaan ​​suojellakseen kansalaisen loukattuja oikeuksia ja määräsi pankin tuhoamaan tiedot kansalainen Stop List -tietojärjestelmästä.

Miten tämä esimerkki on merkityksellinen? Pankit, jotka säilyttävät huomattavan määrän asiakkaistaan ​​henkilötietoja, siirtävät ne epäröimättä tietokannasta toiseen ja useimmiten ilmoittamatta tästä henkilötietojen kohteelle, puhumattakaan hänen suostumuksensa hankkimisesta tällaisiin toimiin henkilötiedoillaan. Pankkitoiminnalla on tietysti useita piirteitä, ja usein asiakkaiden henkilötietoja ei käytetä vain pankin tekemien sopimusten täyttämiseen, vaan myös pankin valvomiseen asiakkaan velvoitteiden täyttämisessä, mutta tämä tarkoittaa, että kaikki manipulointi henkilötiedot edellyttävät jo sen kohteen suostumusta.

Vaikeuksia määräysten tulkinnassa

Miksi ei tehdä henkilötietojen kanssa toimimisesta laillista? Tietenkin tämä vaatii todennäköisesti kolmannen osapuolen asiantuntijoiden osallistumista, koska jopa suurten pankkien lakiosastojen lakimiehet ovat ensiluokkaisia ​​ammattilaisia ​​vain tiettyä aluetta, ja heidän on perehdyttävä henkilötietojen alalla työskentelyn erityispiirteisiin lähes tyhjästä. Paras tapa on siis ottaa mukaan palveluiden tuottamiseen erikoistuneita yrityksiä henkilötietojen kanssa työskentelyn järjestämiseen, mukaan lukien ne, jotka pystyvät suorittamaan auditoinnin varmistaakseen, että käyttämäsi ei-tekniset suojatoimenpiteet ovat lainsäätäjän asettamien vaatimusten mukaisia.

Analyyttisten tutkimusten tulokset antavat meille mahdollisuuden tehdä johtopäätöksiä siitä, mitkä liittovaltion lain nro 152-FZ "henkilötiedoista" säännösten tulkinta aiheuttaa eniten vaikeuksia.

Tämän säädösasiakirjan 22 artiklan 1 osan mukaan toiminnanharjoittaja on velvollinen ilmoittamaan henkilötietojen käsittelystä valtuutetulle elimelle. Poikkeuksena on tapaus, jossa käsitellyt henkilötiedot on saatu sellaisen sopimuksen tekemisen yhteydessä, jonka osapuoli henkilötietojen kohde on... ja toiminnanharjoittaja käyttää niitä yksinomaan mainitun sopimuksen täytäntöönpanoon liittovaltion lain nro 152-FZ "Henkilötiedoista" 22 §:n 2 osan 2 lausekkeen perusteella. Juuri tällä säännöksellä toimien jotkut pankit eivät tee ilmoitusta henkilötietojen käsittelystä, ja monet eivät pidä itseään toimijoina, mikä on pohjimmiltaan väärin.

Myös toinen pankkien yleinen virhe sopimukseen liittyvien henkilötietojen välittäjinä on seuraava. Art. Edellä mainitun lain 6 §:n mukaan toiminnanharjoittaja voi suorittaa henkilötietojen käsittelyn henkilötietojen kohteiden suostumuksella, lukuun ottamatta tapauksia, joihin sisältyy käsittelyn toteuttaminen sopimuksen täyttämiseksi, jompikumpi osapuolista jolle on henkilötietojen kohteena. Siksi monet pankkilaitokset selittävät henkilötietojen kohteen suostumuksen puutteen juuri tällaisen sopimuksen tekemisellä.

Mutta mietitäänpä sitä, eikö pankki operaattorina käytä sopimusta tehdessään saamiaan kohteen henkilötietoja esimerkiksi uusien palveluiden ilmoitusten lähettämiseen, "Stop-listojen" ylläpitämiseen? Tämä tarkoittaa, että henkilötietoja ei käsitellä ainoastaan ​​sopimuksen täyttämiseksi, vaan myös muihin tarkoituksiin, joiden saavuttaminen on pankkien kaupallista etua, joten:

  • pankkien on tehtävä ilmoitus henkilötietojen käsittelystä valtuutetulle elimelle;
  • Pankit saavat käsitellä henkilötietoja vain tutkittavan suostumuksella.

Tämä tarkoittaa, että pankkien on järjestettävä järjestelmä asiakkaidensa henkilötietojen käsittelyä varten, eli varmistettava tällaisten tietojen ei-tekninen suoja.

Kirjallinen suostumus henkilötietojen käsittelyyn

Mitä tulee henkilötietojen kohteen suostumukseen henkilötietojen käsittelyyn, liittovaltion laki nro 152-FZ "henkilötiedoista" velvoittaa toimijat hankkimaan kirjallisen suostumuksen henkilötietojen käsittelyyn vain laissa määritellyissä tapauksissa. Samanaikaisesti artiklan 3 osan mukaisesti. 9, velvollisuus todistaa vastaanottaneen suostumuksensa hänen henkilötietojensa käsittelyyn on toimijalla. Jotta ei tuhlata aikaa tällaisten todisteiden keräämiseen tarvittaessa (esimerkiksi todistajien etsimiseen), mielestämme on joka tapauksessa parempi hankkia koehenkilöiltä kirjallinen suostumus.

Esitetään vielä yksi argumentti puolesta kirjallinen muoto henkilötietojen käsittelystä. Usein pankkien toimintaan liittyy tietojen (mukaan lukien henkilötietojen) siirto vieraan valtion alueelle. Tässä yhteydessä osa 1 Art. Liittovaltion lain nro 152-FZ "Henkilötiedoista" 12 §:ssä todetaan, että ennen henkilötietojen rajat ylittävän siirron aloittamista operaattorin on varmistettava, että ulkomailla, jonka alueelle henkilötiedot siirretään, on riittävä suoja henkilötietojen kohteiden oikeuksia. Jos tällaista suojaa ei anneta, henkilötietojen rajat ylittävä siirto on mahdollista vain henkilötietojen kohteen kirjallisella suostumuksella. Voidaan olettaa, että pankin työntekijän on helpompi saada asiakkaalta kirjallinen suostumus henkilötietojen käsittelyyn kuin todeta suojan riittävyys ulkomailla.

Huomioithan, että tiedot, jotka kirjalliseen suostumukseen tulee sisältyä, on lueteltu Art. 4:ssä. edellä mainitun liittovaltion lain 9 pykälässä, ja tämä luettelo on tyhjentävä. Ja allekirjoitus lauseen alla, esimerkiksi lainasopimuksessa: "Hyväksyn henkilötietojeni käytön" liittovaltion lain nro 152-FZ "henkilötiedoista" mukaan, ei ole suostumus niiden käsittelyyn!

Vaikuttaa siltä, ​​että lainkohtia on vain muutama, mutta kuinka monta komplikaatiota, jopa oikeudenkäyntiä, voi aiheuttaa niiden virheellinen tulkinta. Lisäksi nykyään, kun tutkittavien henkilötiedoista tulee usein kauppatavaraa erilaisten rakenteiden kilpailussa, niiden suojakysymysten onnistunut ratkaiseminen, pankkien ja luottolaitosten tietojärjestelmien turvallisuuden varmistaminen on avainasemassa yrityksen maineen ja hyvän maineen ylläpitämisessä. mikä tahansa organisaatio.

Kansalaisten tietoisuus henkilötietojensa levittämisen mahdollisista kielteisistä seurauksista kasvaa päivä päivältä, mitä edistävät erikoisjulkaisujen ilmestyminen. Siellä on myös tietolähteitä erilaisia ​​yrityksiä. Jotkut niistä kattavat yleensä kaiken "tietoturvan" käsitteeseen liittyviä kysymyksiä, toiset ovat omistettu teknisen suojan toimenpiteiden ja keinojen katsauksille, kun taas toiset päinvastoin keskittyvät ei-tekniseen suojaukseen liittyviin ongelmiin. . Toisin sanoen tieto henkilötietojen suojaa koskevista kysymyksistä on entistä helpompaa, mikä tarkoittaa, että kansalaiset ovat tietoisempia oikeuksiensa turvaamisessa.


1. HENKILÖTIETOTURVALLISUUDEN TEOREETTISET PERUSTEET

1.1 Henkilötietojen suojaa koskeva lainsäädäntökehys Venäjän federaatiossa

1.3.1 Yleiset luonteenpiirteet henkilötietojärjestelmään luvattoman pääsyn uhkien lähteet.

1.3.2 Henkilötietojärjestelmän toimintaympäristöön suoran pääsyn uhkien yleiset ominaisuudet

1.3.3 Internetworking-protokollien avulla toteutettujen henkilötietojen turvallisuuteen kohdistuvien uhkien yleiset ominaisuudet

1.4 Pankin ja sen toiminnan ominaispiirteet

1.5 Henkilötietokannat

1.5.1 Organisaation työntekijöiden henkilötietojen tietojärjestelmä

1.5.2 Kulunvalvonta- ja hallintajärjestelmän henkilötietojärjestelmä

1.5.3 Automaattisen pankkijärjestelmän henkilötietojärjestelmä

1.6 Pankin paikallisen tietokoneverkon suunnittelu ja uhat

1.7 Tietoturvatoimenpiteet

2.2 Ohjelmisto- ja laitteistosuojaus

2.3 Perusturvapolitiikka

2.3.1 Järjestelmä, jolla lisätään työntekijöiden tietoisuutta tietoturvakysymyksistä

2.3.4 Työntekijöiden sähköpostin käyttötavat

2.3.5 Pankin salasanapolitiikka

3. HANKKEEN TALOUDELLISET PERUSTELUT

PÄÄTELMÄ


Sovellukset.

JOHDANTO

1900-luvun lopulla alkanut laajalle levinnyt tietokoneistaminen jatkuu edelleen. Prosessien automatisointi yrityksissä lisää työntekijöiden tuottavuutta. Tietojärjestelmien käyttäjät saavat nopeasti työtehtäviensä suorittamiseen tarvittavat tiedot. Samaan aikaan tietojen saatavuuden helpottamisen ohella näiden tietojen turvallisuuteen liittyy ongelmia. Hyökkääjät voivat käyttää erilaisia ​​tietojärjestelmiä henkilökohtaisen hyödyn hankkimiseen: tietojen keräämiseen mustalla markkinoilla myymistä varten, varastamista varten. Raha organisaation asiakkailta, organisaation liikesalaisuuksien varkaus.

Siksi suojeluongelma on kriittinen tärkeää tietoa organisaatioille se on erittäin akuutti. Mediasta tulee yhä useammin tietoon erilaisista tekniikoista tai menetelmistä varastaa varoja hakkeroimalla rahoitusorganisaatioiden tietojärjestelmiä. Päästyäkseen henkilötietojen tietojärjestelmiin hyökkääjä voi varastaa tietoja rahoitusorganisaatioiden asiakkailta ja jakaa tietoja heidän taloustoimistaan ​​aiheuttaen pankkiasiakkaalle sekä taloudellista että mainevauriota. Lisäksi saatuaan tietoa asiakkaasta huijarit voivat soittaa asiakkaalle suoraan, esiintyen pankin työntekijöinä ja vilpillisesti, sosiaalisen manipuloinnin tekniikoita käyttäen, hankkia salasanoja kauko-ohjausjärjestelmistä. pankkipalvelut ja nostaa rahaa asiakkaan tililtä.

Maassamme henkilötietojen varkauksien ja laittoman jakelun ongelma on erittäin akuutti. Internetissä on suuri määrä resursseja, jotka sisältävät varastettuja henkilötietokantoja, joiden avulla esimerkiksi matkapuhelinnumeroa käyttämällä löytää henkilöstä erittäin yksityiskohtaista tietoa, mukaan lukien hänen passitiedot, asuinosoitteensa, valokuvia ja paljon muuta.

Tässä opinnäytetyössä tutkin henkilötietojen suojajärjestelmän luomisprosessia PJSC Citibankissa.

1. HENKILÖTIETOTURVALLISUUDEN PERUSTEET

1.1 Henkilötietojen suojaa koskeva lainsäädäntökehys

Nykyään Venäjällä on valtiollinen sääntely henkilötietojen turvallisuuden varmistamisessa. Tärkeimmät Venäjän federaation henkilötietojen suojajärjestelmää säätelevät säädökset ovat Venäjän federaation perustuslaki ja liittovaltion laki "henkilötiedoista", päivätty 27. heinäkuuta 2006 nro 152-FZ. Nämä kaksi pääasiallista säädöstä muodostavat tärkeimmät teesit henkilötiedoista Venäjän federaatiossa:

Jokaisella kansalaisella on oikeus yksityisyyteen, henkilö- ja perhesalaisuuksiin, kunniansa ja hyvän nimensä suojaan;

Jokaisella on oikeus kirjeenvaihdon, puhelinkeskustelun, postin, lennätin ja muiden viestien yksityisyyteen. Tämän oikeuden rajoittaminen on sallittua vain tuomioistuimen päätöksen perusteella;

Henkilön yksityiselämää koskevien tietojen kerääminen, tallentaminen, käyttö ja levittäminen ilman hänen suostumustaan ​​ei ole sallittua;

Henkilötietoja on käsiteltävä laillisin ja oikeudenmukaisin perustein;

Henkilötietojen käsittely on rajoitettava tiettyjen, ennalta määriteltyjen ja laillisten tarkoitusten saavuttamiseen. Henkilötietojen käsittely, joka on ristiriidassa henkilötietojen keräämisen tarkoituksen kanssa, ei ole sallittua.

Ei ole sallittua yhdistää sellaisia ​​henkilötietoja sisältäviä tietokantoja, joita käsitellään keskenään yhteensopimattomiin tarkoituksiin.

Ainoastaan ​​henkilötietoja, jotka vastaavat käsittelyn tarkoitusta, käsitellään.

Henkilötietoja käsiteltäessä on varmistettava henkilötietojen oikeellisuus, riittävyys ja tarvittaessa merkityksellisyys henkilötietojen käsittelyn tarkoituksen kannalta. Toiminnanharjoittajan on ryhdyttävä tarvittaviin toimenpiteisiin tai varmistettava, että niihin ryhdytään puutteellisten tai virheellisten tietojen poistamiseksi tai oikaisemiseksi.

Henkilötietojen tallentaminen on suoritettava muodossa, joka mahdollistaa henkilötietojen kohteen tunnistamisen, enintään kuin henkilötietojen käsittelyn tarkoitus edellyttää, ellei henkilötietojen säilytysaikaa säädetä liittovaltion laissa, sopimus, jonka osapuoli, edunsaaja tai takaaja henkilötietojen kohteena on. Käsitellyt henkilötiedot voidaan tuhota tai depersonalisoida, kun käsittelytavoitteet saavutetaan tai jos tarve saavuttaa nämä tavoitteet menetetään, ellei liittovaltion laissa toisin säädetä.

Muita säädöksiä, joilla on oikeudellisia vaikutuksia henkilötietojen suojaan Venäjän federaation pankkialan organisaatioissa, ovat:

Venäjän federaation liittovaltion laki, päivätty 27. heinäkuuta 2006 nro 149 FZ "Tiedosta, tietotekniikasta ja tietojen suojasta";

Venäjän federaation työlaki (14 luku);

Venäjän federaation hallituksen 1. marraskuuta 2012 antama asetus nro 1119 "Henkilötietojen suojaa koskevien vaatimusten hyväksymisestä niiden käsittelyn aikana henkilötietojärjestelmissä";

Tilaus Venäjän FSTEC päivätty 18.2.2013 nro 21 "Ohjelmiston ja teknisten toimenpiteiden kokoonpanon ja sisällön hyväksymisestä henkilötietojen turvallisuuden varmistamiseksi niitä käsiteltäessä henkilötietojärjestelmissä."

Tarkastellaan tärkeimpiä lainsäädännössä käytettyjä määritelmiä.

Henkilötiedot - kaikki tiedot, jotka liittyvät suoraan tai välillisesti tunnistettuun tai tunnistettavissa olevaan henkilöön (henkilötietojen kohde).

Henkilötietojen ylläpitäjä - valtion elin, kunta, juridinen tai yksilöllinen, itsenäisesti tai yhdessä muiden henkilötietojen käsittelyä järjestävien ja (tai) suorittavien henkilöiden kanssa sekä henkilötietojen käsittelyn tarkoituksen, käsiteltävien henkilötietojen koostumuksen, henkilötietojen kanssa suoritettavien toimenpiteiden (toimintojen) määrittämisen;

Henkilötietojen käsittely - mikä tahansa toimenpide (toiminto) tai toimenpidekokonaisuus (operaatiot), joka suoritetaan automaatiotyökaluilla tai ilman tällaisia ​​keinoja henkilötietojen kanssa, mukaan lukien kerääminen, tallentaminen, systematisointi, kerääminen, tallentaminen, selventäminen (päivitys, muuttaminen), henkilötietojen poimiminen, käyttö, siirto (jakelu, tarjoaminen, pääsy), depersonalisointi, estäminen, poistaminen, tuhoaminen;

Henkilötietojen automaattinen käsittely - henkilötietojen käsittely tietokonetekniikan avulla;

Henkilötietojen levittäminen - toimenpiteet, joiden tarkoituksena on luovuttaa henkilötietoja määräämättömälle määrälle henkilöitä;

Henkilötietojen luovuttaminen - toimenpiteet, joiden tarkoituksena on luovuttaa henkilötietoja tietylle henkilölle tai tietylle henkilöpiirille;

Henkilötietojen estäminen - henkilötietojen käsittelyn väliaikainen lopettaminen (paitsi tapauksia, joissa käsittely on tarpeen henkilötietojen selvittämiseksi);

Henkilötietojen tuhoaminen - toimet, joiden seurauksena henkilötietojen sisällön palauttaminen henkilötietojärjestelmään tulee mahdottomaksi ja (tai) joiden seurauksena henkilötietojen materiaalit tuhoutuvat;

Henkilötietojen depersonalisointi on toimenpide, jonka seurauksena on mahdotonta määrittää tietyn henkilötietojen kohteen henkilötietojen omistajuus ilman lisätietojen käyttöä;

Henkilötietojen tietojärjestelmä - tietokantoihin ja tietotekniikkaan sisältyviä henkilötietoja ja teknisiä keinoja, jotka varmistavat niiden käsittelyn;

Rajat ylittävä henkilötietojen siirto on henkilötietojen siirtoa vieraan valtion alueelle vieraan valtion viranomaiselle, ulkomaiselle luonnolliselle henkilölle tai ulkomaiselle oikeushenkilölle.

Biometriset henkilötiedot - henkilön fysiologisia ja biologisia ominaisuuksia kuvaava tieto, jonka perusteella voidaan todeta hänen henkilöllisyytensä (biometriset henkilötiedot) ja joita toiminnanharjoittaja käyttää henkilötietojen kohteen henkilöllisyyden toteamiseen.

Henkilötietojen turvallisuus on henkilötietojen turvallisuuden tila, jolle on ominaista käyttäjien, teknisten keinojen ja tietotekniikan kyky varmistaa henkilötietojen luottamuksellisuus, eheys ja saatavuus, kun niitä käsitellään henkilötietojärjestelmissä.

1.2 Henkilötietojen tietoturvaan kohdistuvien uhkien luokittelu.

Tietoturvauhkalla tarkoitetaan uhkaa tietoturvaominaisuuksien - organisaation tietovarallisuuden käytettävyyden, eheyden tai luottamuksellisuuden - loukkaamisesta.

Luettelo uhista, arvio niiden toteutumisen todennäköisyydestä sekä tunkeilijan malli toimivat pohjana uhan toteutumisriskin analysoinnille ja vaatimusten muotoilulle automatisoidun järjestelmän suojajärjestelmälle. Tunnistamisen lisäksi mahdollisia uhkia, on tarpeen analysoida tunnistetut uhat niiden luokittelun perusteella useiden ominaisuuksien mukaan. Kutakin luokitusattribuuttia vastaavat uhat antavat meille mahdollisuuden tarkentaa tämän määritteen vaatimuksia.

Koska nykyaikaisissa automatisoiduissa järjestelmissä tallennettu ja käsitelty tieto altistuu erittäin suurelle määrälle tekijöitä, on mahdotonta virallistaa koko uhkien kuvailutehtävää. Siksi suojatulle järjestelmälle ei yleensä määritetä uhkien luetteloa, vaan luettelo uhkaluokista.

Ydinvoimalaitoksen tietoturvaan kohdistuvien mahdollisten uhkien luokittelu voidaan suorittaa seuraavien peruskriteerien mukaan:

Tapahtuman luonteen mukaan:

Luonnolliset uhat, jotka aiheutuvat objektiivisten fysikaalisten prosessien tai luonnonilmiöiden vaikutuksista ydinvoimalaitokseen;

Ihmisen toiminnan aiheuttamat keinotekoiset uhat ydinvoimalaitosten turvallisuudelle.

Ilmentymisen tarkoituksellisuuden asteen mukaan:

Henkilöstön virheistä tai huolimattomuudesta johtuvat uhat, esimerkiksi suojavarusteiden virheellinen käyttö, huolimattomuus tietojen kanssa työskenneltäessä;

Tahallisen toiminnan uhkaukset, esimerkiksi hyökkääjien hakkerointi automatisoituun järjestelmään, organisaation työntekijöiden tietojen tuhoaminen kostaakseen työnantajalle.

Suoran uhkalähteen mukaan:

Luonnolliset vaarat, kuten luonnonkatastrofit, ihmisen aiheuttamat katastrofit;

Inhimilliset uhat, esimerkiksi: tietojen tuhoaminen, luottamuksellisten tietojen paljastaminen;

Sallitut laitteistot ja ohjelmistot, kuten fyysinen laitteistovika, virheet ohjelmisto,ohjelmistoristiriidat;

Luvattomat ohjelmistot ja laitteistot, esimerkiksi laitteiston kirjanmerkkien, ohjelmistojen kirjanmerkkien käyttöönotto.

Uhkalähteen sijainnin mukaan:

Valvotun alueen ulkopuolella esimerkiksi viestintäkanavien kautta lähetetyn datan sieppaus;

O valvonta-alueella, esimerkiksi luvaton tietojen kopioiminen, luvaton pääsy suojatulle alueelle;

Suoraan automatisoidussa järjestelmässä, esimerkiksi AS-resurssien virheellinen käyttö.

Riippuvuuden asteen mukaan AS:n toiminnasta:

Riippumatta AS:n toiminnasta, esimerkiksi tallennusvälineiden fyysinen varkaus;

Vain tietojen käsittelyn aikana, kuten haittaohjelmatartunnan aikana.

Kaiuttimiin kohdistuvan vaikutuksen asteen mukaan:

Passiiviset uhat, jotka toteutuessaan eivät muuta AS:n rakenteessa ja sisällössä mitään, esimerkiksi salaisen tiedon kopioimisen uhka;

Aktiiviset uhat, jotka paljastuessaan tekevät muutoksia AS:n rakenteeseen ja sisältöön, esimerkiksi poistamalla tietoja tai muokkaamalla niitä.

Käyttäjän tai ohjelman resurssien käytön vaiheiden mukaan:

Uhat, jotka ilmenevät AS-resurssien käyttövaiheessa, esimerkiksi: uhat luvattomasta pääsystä AS:iin;

Uhat, jotka ilmenevät AS-resurssien käyttöoikeuden jälkeen, esimerkiksi AS-resurssien virheellinen käyttö.

AS-resurssien käyttötavan mukaan:

Uhat toteutettu käyttämällä AS-resurssien vakiokäyttöpolkua

Uhkaukset, jotka toteutetaan käyttämällä piilotettua epästandardista polkua AS-resurssien käyttämiseen, esimerkiksi: luvaton pääsy AS-resursseihin käyttämällä asennettujen ohjelmistojen dokumentoimattomia ominaisuuksia.

AS:ssa tallennettujen ja käsiteltyjen tietojen nykyisen sijainnin mukaan:

Uhkat päästä käsiksi ulkoisissa tallennuslaitteissa oleviin tietoihin, esimerkiksi: luottamuksellisten tietojen kopioiminen tallennusvälineiltä;

RAM-muistissa olevien tietojen käyttöuhat, esimerkiksi: jäännöstietojen lukeminen RAM-muistista, pääsy RAM-järjestelmäalueelle sovellusohjelmista;

Viestintälinjoissa liikkuvan tiedon pääsyn uhat, esimerkiksi: laiton yhteys viestintälinjoihin tiedon poistamiseksi, muunnettujen tietojen lähettäminen;

Automatisoituun järjestelmään kohdistuvat vaaralliset vaikutukset jaetaan tahallisiin ja tahallisiin.

Ydinvoimalaitoksen käytön aikana tapahtuvien vahingollisten vaikutusten syyt voivat olla:

Hätätilanteet luonnonkatastrofeista ja sähkökatkoksista;

Palveluhäiriöt;

Ohjelmistovirheet;

Virheet huoltohenkilöstön ja käyttäjien työssä;

Häiriöt viestintälinjoissa ympäristövaikutusten vuoksi.

Ohjelmistovirheiden käyttö on yleisin tapa loukata tietojärjestelmien tietoturvaa. Ohjelmiston monimutkaisuudesta riippuen virheiden määrä kasvaa. Hyökkääjät voivat löytää nämä haavoittuvuudet ja niiden kautta päästä organisaation tietojärjestelmään. Näiden uhkien minimoimiseksi ohjelmistoversiot on pidettävä jatkuvasti ajan tasalla.

Tahalliset uhat sisältävät hyökkääjien kohdennettuja toimia. Hyökkääjät jaetaan kahteen tyyppiin: sisäinen hyökkääjä ja ulkoinen hyökkääjä. Sisäinen hyökkääjä tekee laittomia toimia ollessaan automatisoidun järjestelmän valvotulla alueella ja voi käyttää virallisia oikeuksia luvalliseen pääsyyn automatisoituun järjestelmään. Ulkopuolisella hyökkääjällä ei ole pääsyä valvotulle alueelle, mutta hän voi toimia samanaikaisesti sisäisen hyökkääjän kanssa saavuttaakseen tavoitteensa.

Tietoturvalle on kolme pääuhkaa, jotka kohdistuvat suoraan suojattuun tietoon:

Luottamuksellisuuden loukkaus - luottamuksellisia tietoja ei muuteta, vaan ne tulevat kolmansien osapuolten saataville, joilla ei ole oikeutta päästä käsiksi näihin tietoihin. Jos tämä uhka toteutuu, on suuri todennäköisyys, että hyökkääjä paljastaa varastettuja tietoja, mikä voi johtaa taloudelliseen tai maineeseen. Suojatun tiedon eheyden loukkaaminen - tietojen vääristäminen, muuttaminen tai tuhoaminen. Tietojen eheyttä ei voida loukata tahallisesti, vaan yrityksen työntekijän epäpätevyyden tai laiminlyönnin seurauksena. Hyökkääjä voi myös loukata rehellisyyttä saavuttaakseen omat tavoitteensa. Esimerkiksi tilitietojen muuttaminen automatisoidussa pankkijärjestelmässä varojen siirtämiseksi hyökkääjän tilille tai organisaation asiakkaan henkilötietojen vaihtaminen saadakseen tietoa asiakkaan yhteistyöstä organisaation kanssa.

Suojatun tiedon saatavuuden rikkominen tai palvelunesto - toimenpiteet, joissa valtuutettu käyttäjä ei pääse käsiksi suojattuun tietoon esimerkiksi seuraavista syistä: laitteiston, ohjelmiston vika tai paikallisen tietokoneverkon vika.

Uhkauksen harkinnan jälkeen automatisoidut järjestelmät Voit siirtyä henkilötietojärjestelmään kohdistuvien uhkien analysointiin.

Henkilötietojärjestelmä on tietokantoihin ja tietotekniikkaan sisältyviä henkilötietoja ja niiden käsittelyn varmistavia teknisiä keinoja.

Henkilötietojen tietojärjestelmät ovat joukko tietoja, ohjelmistoja ja laitteistoja sekä tietoteknologioita, joita käytetään henkilötietojen käsittelyssä.

ISPD:n pääelementit ovat:

Tietokantoihin sisältyvät henkilötiedot;

Henkilötietojen käsittelyssä käytettävä tietotekniikka;

Tekniset välineet, jotka käsittelevät henkilötietoja (tietokonelaitteet, tieto- ja atk-kompleksit ja -verkot, välineet ja järjestelmät henkilötietojen siirtoon, vastaanottamiseen ja käsittelyyn, välineet ja järjestelmät äänen tallentamiseen, äänenvahvistukseen, äänen toistoon, välineet asiakirjojen tuottamiseen, jäljentämiseen jne. tekniset keinot puheen, graafisen, videon ja aakkosnumeerisen tiedon käsittelyyn);

Ohjelmistot (käyttöjärjestelmät, tietokannan hallintajärjestelmät jne.);

ISPD tietoturvatyökalut;

Tekniset apuvälineet ja -järjestelmät - tekniset välineet ja järjestelmät, niiden viestintä, joita ei ole tarkoitettu henkilötietojen käsittelyyn, mutta jotka sijaitsevat tiloissa, joissa ISPD sijaitsee.

Henkilötietojen turvallisuuteen kohdistuvat uhat - joukko ehtoja ja tekijöitä, jotka aiheuttavat vaaran luvattomasta, mukaan lukien vahingossa tapahtuvasta henkilötietojen käsittelystä, joka voi johtaa henkilötietojen tuhoamiseen, muuttamiseen, estoon, kopioimiseen, jakeluun sekä muuhun luvattomat toimet niiden käsittelyn aikana henkilötietojärjestelmässä.

UBPD:n syntymisen määrääviä henkilötietojärjestelmän ominaisuuksia ovat henkilötietojärjestelmässä käsiteltävien henkilötietojen luokka ja määrä, henkilötietojärjestelmän rakenne, UPPD-yhteyksien olemassaolo viestintäverkkoihin. yleinen käyttö ja (tai) kansainväliset tiedonvaihtoverkot, ISPD:ssä käsiteltävien henkilötietojen turvallisuusalijärjestelmän ominaisuudet, henkilötietojen käsittelytavat, ISPD:n käyttäjien käyttöoikeuksien rajaamisen tavat, sijainti ja ISPD:n teknisten välineiden sijoittamisen ehdot.

Suojattua tietoa sisältävien informatiivisten signaalien jakeluvälineen ominaisuuksille on ominaista fyysisen ympäristön tyyppi, jossa PD on jaettu, ja ne määritetään arvioitaessa UBPD:n toteutusmahdollisuutta. UBPD-lähteiden ominaisuudet määräytyvät henkilötietojen luvaton ja (tai) tahattoman pääsyn menetelmien yhdistelmällä, mikä voi johtaa luottamuksellisuuden (kopiointi, luvaton jakelu), eheyden (tuhoaminen, muuttaminen) ja saatavuuden (esto) rikkomiseen. henkilötiedoista.

Henkilötietojen turvallisuuteen kohdistuva uhka toteutuu UBPD-toteutuskanavan muodostumisen seurauksena uhan lähteen ja PD:n kantajan (lähteen) välille, mikä luo edellytykset PD-turvallisuuden rikkomiselle.

UBPDn-toteutuskanavan pääelementit (kuva 1) ovat:

Lähde UBPDn - subjekti, aineellinen esine tai fyysinen ilmiö, joka luo UBPDn:n;

Henkilötietojen tai vaikutusten jakeluympäristö, jossa fyysinen kenttä, signaali, data tai ohjelmat voivat levitä ja vaikuttaa henkilötietojen suojattuihin ominaisuuksiin;

Henkilötietojen välittäjä on yksilö tai aineellinen esine, mukaan lukien fyysinen kenttä, jossa henkilötiedot heijastuvat symbolien, kuvien, signaalien, teknisten ratkaisujen ja prosessien, fyysisten määrien kvantitatiivisten ominaisuuksien muodossa.

Kuva 1. Yleiskaavio henkilötietojen turvallisuuteen kohdistuvien uhkien toteutuskanavasta

PD-mediat voivat sisältää tietoja, jotka on esitetty seuraavissa muodoissa:

Akustinen (puhe) informaatio, joka sisältyy suoraan ISPD-käyttäjän puhuttuun puheeseen, kun hän suorittaa PD:n puheensyöttötoimintoa henkilötietojärjestelmässä, tai ISPD:n akustisilla keinoilla toistettu (jos PD-käsittely tarjoaa tällaisia ​​toimintoja tekniikka), sekä sähkömagneettisten kenttien ja sähköiset signaalit, jotka johtuvat akustisen tiedon muunnoksista;

Näytä tiedot (VI), esitetään tekstin ja kuvien muodossa erilaisia ​​laitteita Tietojen näyttäminen tietokonelaitteista, tieto- ja laskentajärjestelmistä, teknisistä välineistä ISPD:hen sisältyvien graafisten, videoiden ja aakkosnumeeristen tietojen käsittelemiseksi;

ISPD:ssä käsitelty (kierrettävä) tieto sähköisten, sähkömagneettisten ja optisten signaalien muodossa;

ISPD:ssä käsitelty tieto, joka esitetään bittien, tavujen, tiedostojen ja muiden loogisten rakenteiden muodossa.

Uhat luokitellaan seuraavien kriteerien mukaan, jotta UBPDn:istä muodostuisi systematisoitu luettelo, kun niitä käsitellään ISPD:ssä ja kehitetään niihin perustuvia yksityisiä malleja suhteessa tiettyyn ISPD-tyyppiin:

UBPD:ltä suojattua PD:tä sisältävän tiedon tyypin mukaan;

UBPDn:n mahdollisten lähteiden tyypeillä;

ISPD-tyypin mukaan, johon UBPD:n toteutus on tarkoitettu;

UBPD:n toteutustavan mukaisesti;

Rikkomuksen kohteena olevan tiedon tyypin mukaan (henkilötiedoilla suoritettujen luvattomien toimien tyyppi);

Käytetyn haavoittuvuuden mukaan;

Vaikutuskohteen mukaan.

UBPDn:n mahdollisten lähteiden tyyppien mukaan erotetaan seuraavat:

Uhkaluokat:

Uhkat, jotka liittyvät sellaisten henkilöiden tahallisiin tai tahattomiin toimiin, joilla on pääsy ISPD:hen, mukaan lukien henkilötietojärjestelmän käyttäjät, jotka toteuttavat uhkia suoraan ISPD:ssä (sisäinen rikkoja);

Uhkat, jotka liittyvät sellaisten henkilöiden tahallisiin tai tahattomiin toimiin, joilla ei ole pääsyä ISPD:hen, jotka toteuttavat uhkia ulkoisista yleisistä viestintäverkoista ja (tai) kansainvälisistä tiedonvaihtoverkoista (ulkoinen tunkeilija).

Lisäksi uhkia voi syntyä laitteiston käyttöönoton seurauksena haittaohjelma.

Seuraavat uhkaluokat erotetaan sen ISPD-tyypin perusteella, johon UBPD:n täytäntöönpano on tarkoitettu:

UBPDn käsitelty ISPDn:ssä, joka perustuu autonomiseen automatisoituun työasemaan (AWS);

ISPDn:ssä käsitelty UBPDn yleiseen verkkoon (kansainväliseen tiedonvaihtoverkkoon) kytketyn automatisoidun työpaikan perusteella;

ISPDn:ssä käsitelty UBPDn paikallisten tietojärjestelmien perusteella ilman yhteyttä yleiseen verkkoon (kansainväliseen tiedonvaihtoverkkoon);

ISPDn:ssä käsitelty UBPDn, joka perustuu paikallisiin tietojärjestelmiin, joilla on yhteys yleiseen verkkoon (kansainväliseen tiedonvaihtoverkkoon);

UBPDn käsitelty ISPDn:ssä hajautettujen tietojärjestelmien perusteella ilman yhteyttä julkiseen verkkoon (kansainvälinen tiedonvaihtoverkko);

ISPDn:ssä käsitelty UBPDn perustuu hajautettuihin tietojärjestelmiin, joissa on yhteys julkiseen verkkoon (kansainväliseen tiedonvaihtoverkkoon).

UBPD:n toteutusmenetelmien perusteella erotetaan seuraavat uhkaluokat:

Henkilötietojen luvattomaan käyttöön liittyvät uhat (mukaan lukien uhkaukset haittaohjelmien käyttöönotosta);

Uhkaukset henkilötietojen vuotamisesta tietovuodon teknisten kanavien kautta;

Erityisvaikutusten uhka ISPD:hen.

Henkilötiedoilla suoritettujen luvattomien toimien tyypin perusteella jaetaan seuraavat uhkaluokat:

Henkilötietojen luottamuksellisuuden loukkaamiseen johtavat uhkaukset (kopiointi tai luvaton jakelu), joiden toteutuminen ei suoraan vaikuta tiedon sisältöön;

Uhkaukset, jotka johtavat luvattomaan, mukaan lukien tahattomaan, vaikuttamiseen tiedon sisältöön, jonka seurauksena PD muuttuu tai tuhoutuu;

Uhkat, jotka johtavat luvattomiin, mukaan lukien tahattomiin, vaikutuksiin tietojärjestelmän ohjelmistoihin tai laitteistoihin ja ohjelmistoelementteihin, mikä johtaa henkilötietojen estoon.

Käytetyn haavoittuvuuden perusteella erotetaan seuraavat uhkaluokat:

Järjestelmäohjelmiston haavoittuvuuksilla toteutetut uhat;

Sovellusohjelmistojen haavoittuvuuksilla toteutetut uhat;

Uhat, jotka johtuvat järjestelmän laitteistovirheen aiheuttaman haavoittuvuuden hyödyntämisestä;

Uhat, jotka on toteutettu käyttämällä verkon viestintäprotokollien ja tiedonsiirtokanavien haavoittuvuuksia;

Haavoittuvuuksien hyödyntämisestä johtuvat uhat, jotka johtuvat puutteista teknisen tiedon organisoinnissa ei-jakeluista tiedosta;

Haavoittuvuuksilla toteutetut uhat, jotka luovat teknisiä kanavia tietovuodolle;

Tietoturva-aukkojen avulla toteutetut uhat.

Seuraavat uhkaluokat erotetaan vaikutuksen kohteen mukaan:

Automaattisilla työasemilla käsiteltyjen henkilötietojen turvallisuuden uhat;

Erityisissä käsittelytyökaluissa (tulostimet, piirturit, piirturit, etämonitorit, videoprojektorit, äänentoistolaitteet jne.) käsiteltyjen henkilötietojen turvallisuuden uhka;

Viestintäverkkojen kautta siirrettyjen henkilötietojen turvallisuuden uhat;

Uhat sovellusohjelmille, jotka käsittelevät henkilötietoja;

Uhat järjestelmäohjelmistoon, joka varmistaa ISPD:n toiminnan.

Yhden lueteltujen luokkien UBPD:n tai niiden yhdistelmän toteuttaminen voi johtaa seuraavan tyyppisiin seurauksiin PD-aineille:

Merkittävät kielteiset seuraukset henkilötietoihin;

Kielteiset seuraukset henkilötietoihin;

Vähäiset kielteiset seuraukset henkilötietoihin.

Teknisten kanavien kautta tapahtuvan henkilötietojen vuotamisen uhkat kuvataan yksiselitteisesti tietolähteen, jakeluvälineen ja informaatiosignaalin vastaanottajan ominaisuuksilla, eli ne määräytyvät henkilötietojen vuotamisen teknisen kanavan ominaisuuksien perusteella.

Luvattomaan käyttöön (UNA) liittyvät uhat esitetään yleisten luokkien muodossa mahdollisista AMA-uhkien lähteistä, ISPD:n ohjelmistojen ja laitteistojen haavoittuvuuksista, uhkien toteutusmenetelmistä, vaikutuskohteista (suojatun tiedon kantajat, hakemistot, hakemistot, tiedostot, joissa on PD tai itse PD) ja mahdolliset tuhoavat toimet. Tätä esitystapaa kuvataan seuraavalla formalisoidulla merkinnällä (kuva 2).

1.3 Henkilötietojärjestelmien uhkalähteiden yleiset ominaisuudet

ISPD:n digitaalisiin pääsytietoihin liittyvät uhkaukset ohjelmistojen ja laitteistojen käytön yhteydessä toteutuvat, kun luvaton, mukaan lukien vahingossa, käyttö tapahtuu, mikä johtaa henkilötietojen luottamuksellisuuden, eheyden ja saatavuuden loukkaamiseen, ja se sisältää:

Uhkaukset luvattomasta pääsystä tietokoneen käyttöympäristöön käyttämällä vakioohjelmistoja (käyttöjärjestelmän työkaluja tai yleisiä sovellusohjelmia);

Ohjelmiston (laitteiston ja ohjelmiston) epänormaalien toimintatilojen luomisen uhka palvelutietojen tahallisten muutosten vuoksi, standardiolosuhteissa säädettyjen käsiteltyjen tietojen koostumukseen ja ominaisuuksiin liittyvien rajoitusten huomioimatta jättämisestä, itse tietojen vääristymisestä (muokkauksesta) jne. ;

Kuva 2 Henkilötietojen tietojärjestelmissä käsitellyn UBPD:n luokittelu

Haitallisten ohjelmien käyttöönoton uhka (ohjelmisto ja matemaattinen vaikutus).

ISPD:n tiedonhallintajärjestelmän tietouhkia kuvaavien elementtien koostumus on esitetty kuvassa 3.

Lisäksi yhdistetyt uhat ovat mahdollisia, jotka edustavat näiden uhkien yhdistelmää. Esimerkiksi haitallisten ohjelmien käyttöönoton avulla voidaan luoda edellytykset luvattomalle pääsylle tietokoneen käyttöympäristöön, mukaan lukien epäperinteisten tiedonsaantikanavien muodostaminen.

Uhkat luvattomasta pääsystä ISPD-käyttöympäristöön vakioohjelmistolla jaetaan suoran ja etäkäytön uhkiin. Suorakäyttöuhat toteutetaan käyttämällä tietokoneohjelmistoja ja laitteiston syöttö-/tulostustyökaluja. Etäkäyttöuhat toteutetaan verkkoviestintäprotokollien avulla.

Tällaiset uhat toteutuvat ISPD:n suhteen sekä yleiseen viestintäverkkoon kuulumattoman automatisoidun työaseman perusteella että suhteessa kaikkiin yleisiin viestintäverkkoihin ja kansainvälisiin tiedonvaihtoverkkoihin kytkettyihin ISPD:ihin.

Kuva 3 Henkilötietojen tietojärjestelmissä käsiteltyjen UBPD:n luokittelu


1.3.1 Yleiset ominaisuudet henkilötietojärjestelmän luvattoman käytön uhkien lähteistä.

Uhkien lähteitä henkilötietojärjestelmässä voivat olla:

Tunkeilija;

Haittaohjelmien harjoittaja;

Laitteiston kirjanmerkki.

Laitteiston kirjanmerkkien käyttöönottoon liittyvät henkilötietojen turvallisuuden uhat määritetään Venäjän federaation liittovaltion turvallisuuspalvelun säädösasiakirjojen mukaisesti sen määräämällä tavalla.

Perustuen oikeuden pysyvään tai kertaluonteiseen pääsyyn ISPD:n valvotulle alueelle, rikkojat jaetaan kahteen tyyppiin:

Rikkojat, joilla ei ole pääsyä ISPD:hen ja toteuttavat uhkia ulkoisista yleisistä viestintäverkoista ja (tai) kansainvälisistä tiedonvaihtoverkoista, ovat ulkoisia rikkojia;

Rikkojat, joilla on pääsy ISPD:hen, mukaan lukien ISPD:n käyttäjät, jotka toteuttavat uhkia suoraan ISPD:ssä, ovat sisäisiä rikkojia.

Ulkopuoliset tunkeilijat voivat olla:

Kilpailevat organisaatiot;

Epäreilut kumppanit;

Ulkoiset yksiköt (yksityishenkilöt).

Ulkoisella tunkeutujalla on seuraavat ominaisuudet:

Tarjoa luvaton pääsy viestintäkanaviin tilojen ulkopuolella;

Suorittaa luvaton pääsy yleisiin viestintäverkkoihin ja (tai) kansainvälisiin tiedonvaihtoverkkoihin kytkettyjen automatisoitujen työasemien kautta;

Tarjoa luvaton pääsy tietoihin käyttämällä erityisiä ohjelmistovaikutuksia ohjelmistovirusten, haittaohjelmien, algoritmien tai ohjelmistojen kirjanmerkkien kautta;

Suorittaa luvattoman pääsyn henkilötietojärjestelmän tietoinfrastruktuurin osien kautta, joka elinkaari(päivitykset, huolto, korjaukset, hävittäminen) päätyvät valvotun alueen ulkopuolelle;

Suorita luvaton pääsy vuorovaikutuksessa olevien osastojen, organisaatioiden ja laitosten tietojärjestelmien kautta, kun ne ovat yhteydessä ISPD:hen.

Sisäiset mahdolliset loukkaajat jaetaan kahdeksaan luokkaan henkilötietojen käyttötavan ja käyttöoikeuden mukaan.

Ensimmäiseen luokkaan kuuluvat henkilöt, joilla on valtuutettu pääsy ISPD:hen, mutta joilla ei ole pääsyä PD:hen. Tämäntyyppisiin rikkojiin kuuluu virkamiehiä, jotka varmistavat ISPD:n normaalin toiminnan.

saada pääsy henkilötietoja sisältäviin ja ISPD:n sisäisten viestintäkanavien kautta jaettuihin tietoihin;

sinulla on tietoja ISPD:n topologiasta ja käytetyistä viestintäprotokollista ja niiden palveluista;

sinulla on rekisteröityneiden käyttäjien nimet ja salasanat;

Muuta ISPD:n teknisten välineiden konfiguraatiota, lisää siihen laitteisto- ja ohjelmistokirjanmerkkejä ja varmista tiedonhaku käyttämällä suoraa yhteyttä ISPD:n teknisiin välineisiin.

Hänellä on kaikki ensimmäisen luokan henkilöiden kyvyt;

Tietää ainakin yhden laillisen käyttöoikeusnimen;

Sillä on kaikki tarvittavat attribuutit, jotka mahdollistavat pääsyn tiettyyn henkilötietojen osajoukkoon;

Hänellä on luottamuksellisia tietoja, joihin hänellä on pääsy.

Hänen pääsynsä, todennustaan ​​ja oikeuksiaan päästä tiettyyn henkilötietojen alaryhmään on säänneltävä asianmukaisilla pääsynvalvontasäännöillä.

Hänellä on kaikki ensimmäiseen ja toiseen luokkaan kuuluvien henkilöiden kyvyt;

Hänellä on tietoa ISPD:n topologiasta paikallisen ja (tai) hajautetun tietojärjestelmän perusteella, jonka kautta pääsy tarjotaan, sekä ISPD:n teknisten välineiden koostumuksesta;

Hänellä on kyky suoraan (fyysiseen) pääsyyn ISPD:n teknisten välineiden fragmentteihin.

Hänellä on täydelliset tiedot ISPD-segmentissä käytetystä järjestelmästä ja sovellusohjelmistosta (fragmentti);

Hänellä on täydelliset tiedot ISPD-segmentin (fragmentin) teknisistä keinoista ja kokoonpanosta;

Hänellä on pääsy tietoturva- ja lokityökaluihin sekä yksittäisiin elementteihin, joita käytetään ISPD:n segmentissä (fragmentissa);

hänellä on pääsy kaikkiin ISPD:n segmentin (fragmentin) teknisiin välineisiin;

Hänellä on oikeudet määrittää ja hallinnollisesti määrittää tietty osa ISPD:n segmentin (fragmentin) teknisiä keinoja.

ISPD-järjestelmänvalvojan valtuudet.

Hänellä on kaikki edellisiin luokkiin kuuluvien henkilöiden kyvyt;

Hänellä on täydelliset tiedot ISPD:n järjestelmästä ja sovellusohjelmistosta;

Hänellä on täydelliset tiedot ISPD:n teknisistä keinoista ja kokoonpanosta;

Hänellä on pääsy kaikkiin tietojenkäsittelyn teknisiin keinoihin ja ISPD-tietoihin;

Hänellä on oikeudet konfiguroida ja hallinnollisesti määrittää ISPD:n teknisiä välineitä.

Järjestelmänvalvoja määrittää ja hallitsee ohjelmistoja ja laitteistoja, mukaan lukien suojatun kohteen turvallisuudesta vastaavat laitteet: työkalut kryptografinen suojaus tiedot, valvonta, rekisteröinti, arkistointi, suojaus luvattomalta käytöltä.

Hänellä on kaikki edellisiin luokkiin kuuluvien henkilöiden kyvyt;

Sisältää täydelliset tiedot ISPD:stä;

Hänellä on pääsy tietoturva- ja lokityökaluihin sekä joihinkin ISPD:n avainelementteihin;

Ei käyttöoikeuksia verkon teknisten laitteiden konfigurointiin, lukuun ottamatta ohjaus- (tarkastus)laitteita.

Hänellä on tietoa algoritmeista ja ohjelmista ISPD-tietojen käsittelemiseksi;

Hän pystyy tuomaan virheitä, ilmoittamattomia ominaisuuksia, ohjelmistojen kirjanmerkkejä, haittaohjelmia ISPD-ohjelmistoon sen kehitys-, toteutus- ja ylläpitovaiheessa;

Saattaa sisältää tietoja ISPD:n topologiasta ja ISPD:ssä käsitellyn PD:n käsittelyn ja suojauksen teknisistä keinoista.

Hän osaa lisätä kirjanmerkkejä ISPD:n teknisiin työkaluihin niiden kehitys-, toteutus- ja ylläpitovaiheessa;

Saattaa sisältää tietoja ISPD:n topologiasta ja ISPD:n tietojen käsittelyn ja suojaamisen teknisistä keinoista.

Haittaohjelman kantaja voi olla tietokoneen laitteistoelementti tai ohjelmistosäilö. Jos haittaohjelmaa ei ole liitetty mihinkään sovellusohjelmaan, seuraavat katsotaan sen kantajiksi:

Siirrettävä tietoväline, eli levyke, optinen levy, flash-muisti;

Sisäänrakennetut tallennusvälineet (kiintolevyt, RAM-sirut, prosessori, emolevyn sirut, sirut sisäänrakennetuille laitteille järjestelmän yksikkö, - videosovitin, verkkokortti, äänikortti, modeemi, magneettisten kiintolevyjen ja optisten levyjen syöttö-/lähtölaitteet, virtalähde jne., suorat muistisirut, dataväylät, tulo-/lähtöportit);

Ulkoisten laitteiden mikropiirit (näyttö, näppäimistö, tulostin, modeemi, skanneri jne.).

Jos haittaohjelma liittyy mihin tahansa sovellusohjelmaan, tiedostoihin, joilla on tietyt tiedostotunnisteet tai muut attribuutit, ja verkon kautta lähetettyihin viesteihin, sen kantajat ovat:

Tietokoneverkon kautta lähetetyt viestipaketit;

Tiedostot (teksti, grafiikka, suoritettava jne.).

1.3.2 Henkilötietojärjestelmän toimintaympäristöön suoran pääsyn uhkien yleiset ominaisuudet

Tietokoneen käyttöympäristöön luvattoman pääsyn ja henkilötietojen luvaton pääsyn uhka liittyy pääsyyn:

ISPD:n perus-I/O-järjestelmään tallennettuihin tietoihin ja komentoihin, joilla on mahdollisuus siepata käyttöjärjestelmän lataamisen ohjaus ja hankkia luotettavan käyttäjän oikeudet;

Toimintaympäristöön eli erillisen ISDN-teknisen työkalun paikallisen käyttöjärjestelmän toimintaympäristöön, jolla on mahdollisuus suorittaa luvaton käyttö kutsumalla vakiokäyttöjärjestelmäohjelmia tai käynnistämällä erityisesti suunniteltuja ohjelmia, jotka toteuttavat tällaisia ​​toimia;

Sovellusohjelmien käyttöympäristössä (esim. paikalliseen tietokannanhallintajärjestelmään);

Suoraan käyttäjätietoihin (tiedostot, teksti, ääni- ja graafiset tiedot, kentät ja tietueet sähköisissä tietokannoissa) ja johtuvat mahdollisuudesta loukata sen luottamuksellisuutta, eheyttä ja saatavuutta.

Nämä uhat voivat toteutua, jos saadaan fyysinen pääsy ISPD:hen tai ainakin keinoihin, joilla tietoja syötetään ISPD:hen. Ne voidaan yhdistää toteutusehtojen mukaan kolmeen ryhmään.

Ensimmäiseen ryhmään kuuluvat uhat, jotka toteutetaan käyttöjärjestelmän latauksen aikana. Nämä tietoturvauhat kohdistuvat salasanojen tai tunnisteiden sieppaamiseen, perussyöttö-/tulostusjärjestelmän ohjelmistojen muokkaamiseen, latausohjauksen sieppaamiseen ja tarvittavien teknisten tietojen muuttamiseen tietolomakkeen vastaanottamiseksi ISPD-toimintaympäristöön. Useimmiten tällaiset uhat toteutetaan vieraantuneen median avulla.

Toinen ryhmä koostuu uhista, jotka toteutetaan käyttöympäristön latautumisen jälkeen riippumatta siitä, minkä sovellusohjelman käyttäjä on käynnistänyt. Nämä uhat on yleensä tarkoitettu suoraan luvattomaan pääsyyn tietoihin. Päästyessään käyttöympäristöön hyökkääjä voi käyttää molempia vakio-ominaisuudet käyttöjärjestelmä tai mikä tahansa yleinen sovellusohjelma (esimerkiksi tietokannan hallintajärjestelmä) sekä ohjelmat, jotka on erityisesti luotu luvattoman käytön suorittamiseen, esimerkiksi:

Ohjelmat rekisterin katseluun ja muokkaamiseen;

Ohjelmat tekstien etsimiseen tekstitiedostoista avainsanoja ja kopiointi;

Erityisohjelmat tietokantojen tietueiden katseluun ja kopioimiseen;

Ohjelmat grafiikkatiedostojen nopeaan katseluun, muokkaamiseen tai kopioimiseen;

Ohjelmat, jotka tukevat kykyä määrittää ohjelmistoympäristö uudelleen (ISPD-asetukset rikoksentekijän edun mukaisesti).

Lopuksi kolmanteen ryhmään kuuluvat uhat, joiden toteutus määräytyy sen mukaan, minkä sovellusohjelmista käyttäjä on käynnistänyt tai minkä tahansa sovellusohjelman käynnistämisen. Suurin osa näistä uhista on haittaohjelmauhkia.

1.3.3 Internetworking-protokollien avulla toteutettujen henkilötietojen turvallisuuteen kohdistuvien uhkien yleiset ominaisuudet

Jos ISPD toteutetaan paikallisen tai hajautetun tietojärjestelmän pohjalta, siihen voidaan toteuttaa tietoturvauhkia verkkotyöprotokollien avulla. Tässä tapauksessa NSD voidaan toimittaa PD:lle tai palvelun epäämisen uhka voidaan toteuttaa. Uhat ovat erityisen vaarallisia, kun ISPD on hajautettu tietojärjestelmä, joka on kytketty yleisiin verkkoihin ja (tai) kansainvälisiin tiedonvaihtoverkkoihin. Verkon yli toteutettujen uhkien luokituskaavio on esitetty kuvassa 4. Se perustuu seuraaviin seitsemään ensisijaiseen luokituskriteeriin.

Kuva 4 Internetworking-protokollia käyttävien uhkien luokittelukaavio

1. Uhan luonne. Tämän kriteerin mukaan uhkaukset voivat olla passiivisia tai aktiivisia. Passiivinen uhka on uhka, jonka toteuttaminen ei suoraan vaikuta tietojärjestelmän toimintaan, mutta voi rikkoa vahvistettuja henkilötietoihin tai verkkoresursseihin pääsyn rajoittamista koskevia sääntöjä. Esimerkki tällaisista uhista on "Network Traffic Analysis" -uhka, jonka tarkoituksena on kuunnella viestintäkanavia ja siepata lähetettyä tietoa. Aktiivinen uhka on uhka, joka liittyy PDIS-resursseihin kohdistuvaan vaikutukseen, jonka toteuttamisella on suora vaikutus järjestelmän toimintaan (konfiguraatiomuutokset, häiriöt jne.) ja uhka, joka rikkoo vahvistettuja pääsyn rajoittamista koskevia sääntöjä. PD tai verkkoresurssit. Esimerkki tällaisista uhista on Palvelunesto-uhka, joka toteutetaan "TCP-pyyntömyrskynä".

2. Uhan toteuttamisen tarkoitus. Tämän kriteerin mukaan uhkaukset voivat kohdistua tietojen luottamuksellisuuden, eheyden ja saatavuuden loukkaamiseen (mukaan lukien ISPD:n tai sen osien toimivuuden häiriintyminen).

3. Edellytys uhan toteuttamisprosessin aloittamiselle. Tämän ominaisuuden perusteella uhka voidaan toteuttaa:

Pyynnöstä objektilta, jota vastaan ​​uhkaa toteutetaan. Tässä tapauksessa tunkeilija odottaa tietyn tyyppisen pyynnön lähettämistä, mikä on ehto luvattoman pääsyn aloittamiselle;

Odotetun tapahtuman sattuessa laitoksessa, jonka suhteen uhkaa toteutetaan. Tässä tapauksessa tunkeilija tarkkailee jatkuvasti ISPD-käyttöjärjestelmän tilaa ja, kun tietty tapahtuma tapahtuu tässä järjestelmässä, aloittaa luvattoman pääsyn;

Ehdoton vaikutus. Tässä tapauksessa luvattoman käytön alkaminen on ehdoton pääsyn tarkoitukseen nähden, eli uhka toteutuu välittömästi ja järjestelmän tilasta riippumatta.

4. Saatavuus palautetta ISPDn:n kanssa. Tämän ominaisuuden mukaan uhan toteutusprosessi voi olla palautteen kanssa tai ilman. Uhkalle, joka toteutetaan henkilötietojärjestelmän palautteen läsnä ollessa, on tunnusomaista se, että rikoksentekijän on saatava vastaus joihinkin ISPD:lle lähetettyihin pyyntöihin. Näin ollen rikkojan ja henkilötietojärjestelmän välillä on palautetta, jonka avulla rikkoja voi reagoida asianmukaisesti kaikkiin ISPD:ssä tapahtuviin muutoksiin. Toisin kuin henkilötietojärjestelmän palautteen yhteydessä toteutettavissa uhissa, kun uhkia toteutetaan ilman palautetta, tietojärjestelmässä tapahtuviin muutoksiin ei tarvitse reagoida.

5. Rikoksentekijän sijainti suhteessa ISPD:hen. Tämän ominaisuuden mukaisesti uhka toteutetaan sekä segmenttien sisällä että segmenttienvälisesti.

Verkkosegmentti on isäntien fyysinen yhdistelmä (ISPD-laitteisto tai tietoliikenneelementit verkko-osoitteella). Esimerkiksi henkilötietojen tietojärjestelmäsegmentti muodostaa joukon isäntiä, jotka on kytketty palvelimeen "yhteisen väylän" avulla. Jos segmentin sisäinen uhka on olemassa, tunkeutujalla on fyysinen pääsy ISPD:n laitteistoelementteihin. Jos on olemassa segmenttien välinen uhka, tunkeilija sijaitsee ISPD:n ulkopuolella ja toteuttaa uhan toisesta verkosta tai toisesta segmentistä henkilötietojärjestelmän avulla.

6. Open Systems Interconnection (ISO/OSI) -viitemallin taso, jolla uhka toteutetaan. Tämän ominaisuuden mukaan uhka voidaan toteuttaa ISO/OSI-mallin fyysisellä, kanava-, verkko-, kuljetus-, istunto-, esitys- ja sovellustasolla.

7. Rikkojien lukumäärän ja ISPD-elementtien suhde, jota vastaan ​​uhka toteutuu. Tämän ominaisuuden perusteella uhka voidaan luokitella uhkaksi, jonka yksi rikkoja toteuttaa yhtä ISPD:n teknistä välinettä vastaan ​​("yksi-yhteen" -uhka), useaa ISPD:n teknistä välinettä vastaan ​​samanaikaisesti ("yksi moneen" uhka) tai useat eri tietokoneista tulevat loukkaajat yhtä tai useampaa ISPD:n teknistä keinoa vastaan ​​(hajautetut tai yhdistetyt uhat).

Suoritetun luokituksen perusteella nostamme esiin henkilötietojärjestelmään kohdistuvien hyökkäysten päätyypit:

1. Verkkoliikenteen analyysi.

Tämä uhka toteutetaan erityisellä pakettihaiskeluohjelmistolla, joka sieppaa kaikki verkkosegmentin kautta lähetetyt paketit ja tunnistaa niistä ne, jotka sisältävät käyttäjätunnuksen ja salasanan. Uhan toteutuksen aikana tunkeilija tutkii verkon logiikkaa - eli hän pyrkii saamaan yksi-yhteen vastaavuuden järjestelmässä tapahtuvien tapahtumien ja isäntien lähettämien komentojen välillä näiden tapahtumien tapahtuessa. . Tulevaisuudessa tämä antaa hyökkääjälle mahdollisuuden asianmukaisten komentojen antamisen perusteella saada etuoikeutetut oikeudet toimia järjestelmässä tai laajentaa valtuuksiaan siinä, siepata verkkokäyttöjärjestelmän komponenttien välillä vaihdetun siirretyn tiedon virtaa. luottamuksellisten tai tunnistetietojen poimiminen, niiden korvaaminen ja muuttaminen.

2. Verkkoskannaus.

Uhkien toteutusprosessin ydin on lähettää pyyntöjä ISDN-isäntien verkkopalveluihin ja analysoida niiltä saatuja vastauksia. Tavoitteena on tunnistaa käytetyt protokollat, verkkopalvelujen käytettävissä olevat portit, lait yhteystunnisteiden muodostukselle, aktiivisten verkkopalvelujen määrittäminen, käyttäjätunnusten ja salasanojen valinta.

3. Salasanan paljastamisen uhka.

Uhan tavoitteena on saada luvaton pääsy tietoihin päästämällä salasanasuojaus. Hyökkääjä voi toteuttaa uhan useilla tavoilla, kuten raakaa voimaa käyttämällä, raakaa voimaa käyttämällä erityisiä sanakirjoja, asentamalla haittaohjelmia salasanojen sieppaamiseksi, väärentämällä luotettavaa verkkoobjektia ja käyttämällä pakettien sieppausta. Uhkia käytetään pääasiassa toteuttamiseen erityisiä ohjelmia, jotka yrittävät päästä isäntään arvaamalla salasanoja peräkkäin. Jos se onnistuu, hyökkääjä voi luoda sisääntulopisteen tulevaa käyttöä varten, joka pysyy voimassa, vaikka pääsysalasana muutetaan isännässä.

4. Luotetun verkkoobjektin korvaaminen ja viestien välittäminen viestintäkanavien kautta sen puolesta käyttöoikeuksien myöntämisellä.

Tämä uhka toteutetaan tehokkaasti järjestelmissä, jotka käyttävät heikkoja algoritmeja isäntien ja käyttäjien tunnistamiseen ja todentamiseen. Luotettu objekti on verkkoobjekti (tietokone, palomuuri, reititin jne.), joka on laillisesti yhdistetty palvelimeen. Tämän uhan toteuttamisprosessista voidaan erottaa kaksi tyyppiä: virtuaalisen yhteyden muodostamisen kanssa ja ilman. Toteutusprosessi virtuaaliyhteyden muodostamisen kanssa koostuu luotetun vuorovaikutuksen kohteen oikeuksien luovuttamisesta, jolloin tunkeilija voi suorittaa istunnon verkkoobjektin kanssa luotetun subjektin puolesta. Uhan ymmärtäminen tämän tyyppistä edellyttää viestin tunnistus- ja todennusjärjestelmän voittamista. Uhan toteuttaminen ilman virtuaaliyhteyden muodostamista voi tapahtua verkoissa, jotka tunnistavat lähetetyt viestit vain lähettäjän verkko-osoitteen perusteella. Olennaista on palveluviestien välittäminen verkon ohjauslaitteiden puolesta (esimerkiksi reitittimien puolesta) reititysosoitetietojen muutoksista.

Toteutettavan uhan seurauksena tunkeilija saa käyttäjän luotetulle tilaajalle asettamat käyttöoikeudet ISPD:n tekniseen työkaluun.

5. Väärän verkkoreitin asettaminen.

Tämä uhka toteutuu kahdella tavalla: segmenttien sisäisellä tai segmenttien välisellä asetuksella. Mahdollisuus väärän reitin määräämiseen johtuu reititysalgoritmien puutteista (erityisesti verkon ohjauslaitteiden tunnistamisongelmasta), jonka seurauksena voit päästä esimerkiksi isäntään tai verkkoon. hyökkääjä, jossa voit päästä teknisen laitteen käyttöympäristöön osana ISPD:tä . Uhka perustuu reititys- ja verkonhallintaprotokollien luvattomaan käyttöön reititys- ja osoitetaulukoiden muuttamiseksi. Tässä tapauksessa hyökkääjän on lähetettävä ohjausviesti verkon ohjauslaitteen (esimerkiksi reitittimen) puolesta.

6. Väärän verkkoobjektin käyttöönotto.

Tämä uhka perustuu etähakualgoritmien puutteiden hyödyntämiseen. Jos verkkoobjekteilla ei aluksi ole osoitetietoja toisistaan, käytetään erilaisia ​​etähakuprotokollia, jotka koostuvat erikoispyyntöjen lähettämisestä verkon yli ja vastausten vastaanottamisesta vaadituilla tiedoilla. Tässä tapauksessa hyökkääjä voi siepata hakupyynnön ja antaa siihen väärän vastauksen, jonka käyttö johtaa vaadittuun muutokseen reititys- ja osoitetietoihin. Jatkossa koko uhriobjektiin liittyvä tietovirta kulkee väärän verkkoobjektin läpi

7. Palvelun epääminen.

Nämä uhat perustuvat verkkoohjelmiston puutteisiin, sen haavoittuvuuksiin, joiden avulla hyökkääjä voi luoda olosuhteet, joissa käyttöjärjestelmä ei pysty käsittelemään saapuvia paketteja. Tällaisia ​​uhkia voidaan erottaa useita tyyppejä:

Piilotettu palvelunesto, joka johtuu siitä, että osa ISPD-resursseista on käytetty hyökkääjän lähettämien pakettien käsittelyyn kaistanleveys viestintäkanavat, verkkolaitteen suorituskyky, pyyntöjen käsittelyaikavaatimusten rikkominen. Esimerkkejä tällaisten uhkien toteutuksesta ovat: suunnattu kaikupyyntöjen myrsky ICMP-protokollan kautta, TCP-yhteyksien muodostamispyyntöjen myrsky, pyyntöjen myrsky FTP-palvelimelle;

Ilmeinen palvelunesto, joka johtuu ISDN-resurssien ehtymisestä hyökkääjän lähettämiä paketteja käsiteltäessä (vietäen koko viestintäkanavien kaistanleveyden, ylitäytyvät palvelupyyntöjonot), jossa oikeutettuja pyyntöjä ei voida välittää verkon kautta, koska verkko ei ole käytettävissä. siirtovälineelle tai niiden ylläpito evätään pyyntöjonojen ylivuodon, levytilan jne. vuoksi. Esimerkkejä tämän tyyppisistä uhista ovat yleislähetysten ICMP-kaikupyyntöjen myrsky, suunnattu myrsky, viestimyrsky sähköpostipalvelimelle;

Selkeä palvelunesto, joka johtuu ISDN:n teknisten välineiden välisen loogisen yhteyden rikkomisesta, kun rikoksentekijä lähettää ohjausviestejä verkkolaitteiden puolesta, mikä johtaa muutoksiin reititys- ja osoitetiedoissa tai tunnistus- ja todennustiedoissa;

Ilmeinen palvelunesto, joka johtuu siitä, että hyökkääjä lähettää paketteja, joilla on standardista poikkeava attribuutti tai joiden pituus ylittää suurimman sallitun koon ja joka voi johtaa pyyntöjen käsittelyyn osallistuvien verkkolaitteiden epäonnistumiseen, mikäli verkkoa toteuttavissa ohjelmissa on virheitä. viestintäprotokollia. Tämän uhan toteuttamisen seurauksena voi olla ISPD:ssä olevien henkilötietojen etäkäytön tarjoavan vastaavan palvelun toiminnan häiriintyminen, tällaisen määrän yhteyspyyntöjen välittäminen yhdestä osoitteesta tekniseen välineeseen osana ISPD, joka pystyy käsittelemään liikennettä mahdollisimman paljon, mikä aiheuttaa pyyntöjonon ylivuodon ja yhden verkkopalveluiden epäonnistumisen tai tietokoneen täydellisen pysähtymisen, koska järjestelmä ei pysty tekemään mitään muuta kuin käsittelemään pyyntöjä.

8. Sovellusten etäkäynnistys.

Uhka on halu ajaa ISPD-isännällä erilaisia ​​esiasennettuja haittaohjelmia: kirjanmerkkiohjelmia, viruksia, "verkkovakoilijoita", joiden päätarkoituksena on loukata luottamuksellisuutta, eheyttä, tietojen saatavuutta ja täydellistä valvontaa isännän toimintaa. Lisäksi käyttäjien sovellusohjelmien luvaton käynnistäminen on mahdollista tunkeutujalle tarvittavien tietojen luvaton hankkimiseksi, sovellusohjelman ohjaamien prosessien käynnistämiseksi jne. Näitä uhkia on kolme alaluokkaa:

Luvaton suoritettavaa koodia sisältävien tiedostojen jakelu;

Sovellusten etäkäynnistys sovelluspalvelimien puskurin ylivuodolla;

Sovellusten etäkäynnistys käyttämällä järjestelmän etähallintaominaisuuksia, jotka tarjoavat piilotetut ohjelmisto- ja laitteistokirjanmerkit tai vakiotyökalut.

Ensimmäisen alaluokan tyypilliset uhat perustuvat hajautettujen tiedostojen aktivointiin, kun niitä käytetään vahingossa. Esimerkkejä tällaisista tiedostoista ovat: tiedostot, jotka sisältävät suoritettavaa koodia makrokomentojen muodossa ( Microsoft asiakirjat Word, Excel), HTML-dokumentit, jotka sisältävät suoritettavaa koodia ActiveX-elementtien muodossa, Java-sovelmia, tulkittuja komentosarjoja (esimerkiksi JavaScript-haittaohjelmat); tiedostot, jotka sisältävät suoritettavia ohjelmakoodeja.

Sähköposti-, tiedostonsiirto- ja verkkotiedostojärjestelmäpalveluita voidaan käyttää tiedostojen jakamiseen.

Toisen alaluokan uhat hyödyntävät verkkopalveluita toteuttavien ohjelmien puutteita (erityisesti puskurin ylivuodon hallinnan puutetta). Järjestelmärekistereitä säätämällä on joskus mahdollista kytkeä prosessori puskurin ylivuodon aiheuttaman keskeytyksen jälkeen suorittamaan puskurin rajojen ulkopuolella olevaa koodia.

Kolmannen alaluokan uhkiin hyökkääjä käyttää piilotettujen komponenttien tai standardien hallinta- ja hallintatyökalujen tarjoamia järjestelmän etähallintaominaisuuksia. Tietokoneverkot. Niiden käytön ansiosta on mahdollista saavuttaa kauko-ohjaus verkossa olevan aseman yli. Kaavamaisesti näiden ohjelmien toiminnan päävaiheet ovat seuraavat: asennus muistiin; odottaa pyyntöä etäisännältä, jolla asiakasohjelma on käynnissä, ja vaihtaa valmiusviestejä sen kanssa; siepattujen tietojen siirtäminen asiakkaalle tai hyökkäyksen kohteena olevan tietokoneen hallinnan antaminen hänelle. Eri luokkien uhkien toteuttamisen mahdolliset seuraukset on esitetty taulukossa 1

Taulukko 1. Eri luokkien uhkien toteuttamisen mahdolliset seuraukset


p/p
Hyökkäystyyppi Mahdolliset seuraukset
1 Verkkoliikenteen analyysi Verkkoliikenteen ominaisuuksien tutkimus, siirrettyjen tietojen sieppaus, mukaan lukien käyttäjätunnukset ja salasanat
2 Verkkoskannaus Protokollien, verkkopalvelujen käytettävissä olevien porttien, yhteystunnisteiden muodostusta koskevien lakien, aktiivisten verkkopalvelujen, käyttäjätunnuksien ja salasanojen määrittäminen
3 "Salasana"-hyökkäys Minkä tahansa toteuttaminen tuhoisaa toimintaa liittyy luvattomaan pääsyyn
4 Luotetun verkkoobjektin korvaaminen Viestien reitin muuttaminen, reititys- ja osoitetietojen luvaton muuttaminen. Luvaton pääsy verkkoresursseihin, väärien tietojen pakottaminen
5 Väärän reitin määrääminen Luvaton muutos reititys- ja osoitetiedot, lähetettyjen tietojen analysointi ja muokkaaminen, väärien viestien määrääminen
6 False Network Object Injection Liikenteen sieppaus ja katselu. Luvaton pääsy verkkoresursseihin, väärien tietojen pakottaminen
7 Palvelunestohyökkäys Resurssien osittainen loppuminen Vähentynyt viestintäkanavan kapasiteetti ja verkkolaitteen suorituskyky. Palvelinsovellusten suorituskyky heikkenee.
Resurssien täydellinen loppuminen Viestien lähettäminen ei onnistu, koska siirtovälineeseen ei ole pääsyä, kieltäytyminen muodostamasta yhteyttä. Palvelun tarjoamisesta kieltäytyminen.
Attribuuttien, tietojen, objektien välisen loogisen yhteyden rikkominen Viestien lähettäminen ei onnistu oikean reititys- ja osoitetietojen puutteen vuoksi. Palvelujen vastaanottaminen ei ole mahdollista tunnisteiden, salasanojen jne. luvattoman muuttamisen vuoksi.
Virheiden käyttö ohjelmissa Verkkolaitteiden toimintahäiriö.
8 Sovelluksen etäkäynnistys Lähettämällä tiedostoja, jotka sisältävät tuhoisaa suoritettavaa koodia, virustartunta. Tietojen luottamuksellisuuden, eheyden ja saatavuuden loukkaaminen.
Ylivuottamalla palvelimen sovelluspuskurin
Käyttämällä piilotetun ohjelmiston ja laitteiston kirjanmerkkien tai käytettyjen standardityökalujen tarjoamia järjestelmän etäohjauksen ominaisuuksia Piilotettu järjestelmän ohjaus.

Uhkien toteutusprosessi koostuu yleensä neljästä vaiheesta:

Tietojen kerääminen;

Tunkeutumiset (tunkeutuminen toimintaympäristöön);

Luvattoman pääsyn toteuttaminen;

Poistaa luvattoman käytön jälkiä.

Tiedonkeruuvaiheessa rikoksentekijä voi olla kiinnostunut erilaisista ISPD:tä koskevista tiedoista, mukaan lukien:

Tietoja sen verkon topologiasta, jossa järjestelmä toimii. Tässä tapauksessa verkkoa ympäröivä alue voidaan tutkia (hyökkääjä voi esimerkiksi olla kiinnostunut luotettujen, mutta vähemmän turvallisten isäntien osoitteista). On apuohjelmia, jotka määrittävät rinnakkain isännän saatavuuden ja jotka pystyvät skannaamaan suuren osan osoiteavaruudesta isännän saatavuuden varalta lyhyessä ajassa.;

Tietoja käyttöjärjestelmän tyypistä (OS) ISPDn:ssä. Menetelmä käyttöjärjestelmän tyypin määrittämiseksi on yksinkertaisin pyyntö muodostaa yhteys Telnet-etäyhteysprotokollalla, minkä seurauksena " ulkomuoto" vastausta, voit määrittää isäntäkäyttöjärjestelmän tyypin. Tiettyjen palvelujen läsnäolo voi myös toimia lisämerkkinä isäntäkäyttöjärjestelmän tyypin määrittämiseksi;

Tietoja isännissä toimivista palveluista. Isännässä toimivien palvelujen määrittäminen perustuu "avoimien porttien" tunnistamismenetelmään, jonka tarkoituksena on kerätä tietoa isäntäkoneen saatavuudesta.

Hyökkäysvaiheessa tutkitaan tyypillisten järjestelmäpalvelujen haavoittuvuuksien esiintymistä tai järjestelmänhallinnan virheitä. Haavoittuvuuksien onnistunut hyödyntäminen johtaa tyypillisesti siihen, että hyökkääjäprosessi saa etuoikeutetun suoritustilan (pääsy prosessorin etuoikeutettuun suoritustilaan), laittoman käyttäjätilin tuomiseen järjestelmään, salasanatiedoston hankkimiseen tai hyökkäyksen kohteena olevan isännän toiminnan häiriintymiseen.

Tämä uhkien kehitysvaihe on yleensä monivaiheinen. Uhkien toteutusprosessin vaiheita voivat olla esimerkiksi: yhteyden muodostaminen isäntäkoneeseen, jota vastaan ​​uhkaa toteutetaan; haavoittuvuuden tunnistaminen; haitallisen ohjelman käyttöönotto oikeuksien laajentamisen vuoksi jne.

Tunkeutumisvaiheessa toteutetut uhat on jaettu TCP/IP-protokollapinon tasoille, koska ne muodostuvat verkon, liikenteen tai sovellustason tasolla riippuen käytetystä tunkeutumismekanismista. Tyypillisiä verkossa toteutettuja uhkia ja kuljetustasot, Sisällytä seuraavat:

Uhka, jonka tarkoituksena on korvata luotettu objekti;

Uhka, jonka tarkoituksena on luoda väärä reitti verkkoon;

Uhkaukset, joiden tarkoituksena on luoda väärä objekti käyttämällä etähakualgoritmien puutteita;

Palvelunestouhat.

Tyypillisiä sovellustasolla toteutettavia uhkia ovat uhat, jotka kohdistuvat sovellusten luvattomaan käynnistämiseen, uhat, joiden toteutus liittyy ohjelmistojen kirjanmerkkien käyttöönottoon, pääsysalasanojen tunnistamiseen verkkoon tai tietylle isännälle jne. Jos uhan toteuttaminen ei anna tunkeutujalle järjestelmän korkeimpia käyttöoikeuksia, näitä oikeuksia voidaan yrittää laajentaa korkeimmalle mahdolliselle tasolle. Tätä tarkoitusta varten voidaan käyttää paitsi verkkopalvelujen myös ISDN-isäntien järjestelmäohjelmiston haavoittuvuuksia.

Luvattoman pääsyn toteuttamisvaiheessa uhan toteuttamisen tavoite saavutetaan:

Luottamuksellisuuden loukkaaminen (kopiointi, luvaton jakelu);

Eheyden loukkaaminen (tuhoaminen, muuttaminen);

Saatavuus rikkomus (esto).

Samassa vaiheessa näiden toimien jälkeen muodostuu pääsääntöisesti niin kutsuttu "takaovi" yhden palvelun muodossa, joka palvelee tiettyä porttia ja suorittaa tunkeilijan komennot. "Takaovi" jätetään järjestelmään, jotta varmistetaan: mahdollisuus päästä isäntään, vaikka järjestelmänvalvoja eliminoi haavoittuvuuden, jota käytetään uhan onnistuneeseen toteuttamiseen; mahdollisuus päästä isäntään mahdollisimman salaa; mahdollisuus päästä isäntään nopeasti (toistamatta uhan toteuttamisprosessia uudelleen). "Takaoven" avulla hyökkääjä voi tuoda haittaohjelman verkkoon tai tiettyyn isäntään, esimerkiksi "salasanaanalysaattorin" - ohjelman, joka poimii käyttäjätunnukset ja salasanat verkkoliikenteestä korkean tason protokollien ollessa käynnissä. Haittaohjelmien lisäyksen kohteita voivat olla todennus- ja tunnistusohjelmat, verkkopalvelut, käyttöjärjestelmän ydin, tiedostojärjestelmä, kirjastot jne.

Lopuksi uhan jälkien poistamisvaiheessa yritetään tuhota jälkiä tunkeilijan toiminnasta. Tällöin vastaavat merkinnät poistetaan kaikista mahdollisista tarkastuslokeista, mukaan lukien merkinnät tiedonkeruun tosiasiasta.

1.4 Pankin ja sen toiminnan ominaispiirteet

PJSC Citibank on Venäjän federaation pankkijärjestelmän rahoitus- ja luottoorganisaatio, joka suorittaa rahoitustoimia rahalla ja arvopapereilla. Pankki tarjoaa rahoituspalveluita yksityis- ja oikeushenkilöille.

Päätoimialat ovat luotonanto juridisille ja yksityishenkilöille, yritysasiakkaiden tilien hoitaminen, julkisten varojen houkutteleminen talletuksiin, toiminta valuutta- ja pankkienvälisillä markkinoilla, sijoitukset joukkovelkakirjalainoihin ja vekseliin.

Pankki on harjoittanut rahoitustoimintaansa 1.8.1990 lähtien Venäjän keskuspankin pankkitoiminnan yleisluvan nro 356 perusteella.

Pankilla on kolme henkilötietojärjestelmää:

Pankin työntekijöiden henkilötietojen tietojärjestelmä - voit tunnistaa 243 henkilötietojen kohdetta;

Kulunvalvonta- ja hallintajärjestelmän henkilötietojen tietojärjestelmä - voit tunnistaa 243 henkilötietojen kohdetta;

Automaattisen pankkijärjestelmän henkilötietojärjestelmä - mahdollistaa 9681 rekisteröidyn tunnistamisen.

1.5 Henkilötietokannat

Pankin on suojattava useita henkilötietoja kerralla, nimittäin:

Pankin työntekijöiden henkilötietojen tietojärjestelmä;

Henkilötietojen tietojärjestelmä, kulunvalvonta- ja hallintajärjestelmä;

Automaattisen pankkijärjestelmän henkilötietojen tietojärjestelmä.

1.5.1 Organisaation työntekijöiden henkilötietojen tietojärjestelmä

Pankin työntekijöiden ISPD:tä käytetään pankin työntekijöiden palkkojen maksamiseen, henkilöstöosaston työntekijöiden työn automatisointiin, pankin kirjanpitotyöntekijöiden työn automatisointiin sekä muiden henkilöstö- ja kirjanpitoasioiden ratkaisemiseen. Se koostuu 1C "Palkka- ja henkilöstöhallinta" -tietokannasta, joka sijaitsee erillisessä automatisoidussa työasemassa ja jolla on mahdollisuus muodostaa yhteys työasemaan verkon kautta. Työpiste sijaitsee HR-osaston toimistossa. Automaattiseen työasemaan on asennettu käyttöjärjestelmä Microsoft Windows XP. Työasemalla ei ole yhteyttä Internetiin.

Koko nimi;

Syntymäaika;

Passin sarja ja numero;

Puhelinnumero;

Seuraavilla on oikeus työskennellä 1C ”Palkka- ja henkilöstöhallinta” -ohjelmiston ja henkilötietokannan kanssa:

Pääkirjanpitäjä;

pääkirjanpitäjän assistentti;

HR-osaston johtaja;

Pankin työntekijöiden palkkojen laskemisesta vastaava työntekijä.

Manuaalinen vaihto tiedot;

1.5.2 Kulunvalvonta- ja hallintajärjestelmän henkilötietojärjestelmä

Kulunvalvonta- ja hallintajärjestelmän henkilötietojärjestelmää käytetään sellaisten Pankin työntekijöiden ja vierailijoiden henkilötietojen tallentamiseen, joilla on pääsy pankin eri tiloihin. Kulunvalvonta- ja hallintajärjestelmä ISDN on pankin turvallisuusosaston käytössä. ISPD-tietokanta on asennettu turvaosaston turvahuoneessa sijaitsevalle automatisoidulle työasemalle. ISPD-työasemaan on asennettu Microsoft Windows 7 -käyttöjärjestelmä ja tietokannan hallintajärjestelmänä käytetään DBMS-järjestelmää. Microsoft SQL Palvelin 2012. ISPD-työasemalla ei ole pääsyä paikallisverkkoon, eikä sillä ole pääsyä Internetiin.

ISPD:ssä säilytetään seuraavat henkilötiedot:

Koko nimi;

Työntekijän kuva.

Seuraavilla on oikeus työskennellä ISPD:n kulunvalvonta- ja hallintajärjestelmien kanssa:

Pankin turvallisuusosaston päällikkö;

Pankin turvallisuusosaston apulaisjohtaja;

Pankin turvallisuusosaston työntekijät.

Pääsy kulunvalvonta- ja hallintajärjestelmän automatisoituun työasemaan on saatavilla:

Järjestelmänvalvojat automatisoidun työaseman ja 1C-ohjelmiston "Palkka- ja henkilöstöhallinta" sekä henkilötietokannan hallintaan;

Pankin tietoturvallisuudesta vastaavan osaston työntekijät hallinnoivat automatisoitua työpaikan tietoturvajärjestelmää.

Pankkityöntekijöiden ISPD:ssä voidaan suorittaa seuraavat toiminnot:

Henkilötietojen automaattinen poistaminen;

Henkilötietojen manuaalinen poistaminen;

Manuaalinen tietojen muuttaminen;

Henkilötietojen manuaalinen lisääminen;

Henkilötietojen automaattinen haku.

Henkilötietojärjestelmässä on tietoja, joiden avulla voidaan tunnistaa 243 Pankin työntekijää.

Kun työntekijän henkilötietojen käsittelyn tavoitteet on saavutettu, hänen henkilötietonsa poistetaan ISPD:stä.

1.5.3 Automaattisen pankkijärjestelmän henkilötietojärjestelmä

Automaattisen pankkijärjestelmän henkilötietojärjestelmä on suunniteltu automatisoimaan suurimman osan pankin työntekijöistä. Sen avulla voit lisätä työntekijöiden tuottavuutta. "Center for Financial Technologies" -yritysryhmän tuottamaa ohjelmistotuotteiden kokonaisuutta "CFT-Bank" käytetään automaattisena pankkijärjestelmänä. Oracle-ohjelmistoa käytetään tietokannan hallintajärjestelmänä. ISPD on asennettu pankin palvelimelle, palvelimelle asennettu käyttöjärjestelmä on Microsoft Windows Server 2008 R2. Automaattisen pankkijärjestelmän ISPD on yhteydessä pankin paikalliseen tietokoneverkkoon, mutta sillä ei ole Internet-yhteyttä. Käyttäjät yhdistetään ISPD-tietokantaan käyttämällä CFT-Bankin ohjelmistotuotteita erillisistä virtuaalipäätteistä. Jokaisella käyttäjällä on oma käyttäjätunnus ja salasana ISPD:ssä.

ISPDn:ssä käsiteltävät henkilötiedot:

Koko nimi;

Syntymäaika;

Passin sarja ja numero;

Puhelinnumero;

Seuraavilla on oikeus työskennellä CFT-Pank-ohjelmiston ja henkilötietokannan kanssa:

Kirjanpito henkilöstö;

Luottoosaston työntekijät;

Riskienhallintaosaston työntekijät;

Vakuutusosaston työntekijät;

Henkilökohtaiset johtajat;

Asiakaspäälliköt;

Turvaosaston henkilökunta.

Pääsy automatisoituun työasemaan on saatavilla:

Järjestelmänvalvojat palvelimen, henkilötietokannan ja CFT-Pank-ohjelmiston hallintaan;

Pankin tietoturvallisuudesta vastaavan osaston työntekijät palvelimen, henkilötietokannan ja CFT-Pank-ohjelmiston hallinnasta.

Pankkityöntekijöiden ISPD:ssä voidaan suorittaa seuraavat toiminnot:

Henkilötietojen automaattinen poistaminen;

Henkilötietojen manuaalinen poistaminen;

Henkilötietojen manuaalinen lisääminen;

Manuaalinen tietojen muuttaminen;

Henkilötietojen automaattinen haku.

Henkilötietojärjestelmässä on tietoja, joiden avulla voidaan tunnistaa 243 pankin työntekijää ja 9 438 pankin asiakasta.

Kun työntekijän henkilötietojen käsittelyn tavoitteet on saavutettu, hänen henkilötietonsa poistetaan ISPD:stä.

1.6 Pankin paikallisen tietokoneverkon suunnittelu ja uhat

Pankki on ottanut käyttöön asiakas-palvelin-verkon. Käyttäjätyöasemia sisältävän verkkotunnuksen nimi on vitabank.ru. Yhteensä pankissa on 243 automatisoitua käyttäjätyöasemaa sekä 10 virtuaalisia palvelimia ja 15 virtuaalista työasemaa. Järjestelmänhallintaosasto valvoo verkon toimintaa. Verkko on rakennettu ensisijaisesti Ciscon verkkolaitteille. Viestintä muiden toimipisteiden kanssa ylläpidetään VPN-kanavien avulla Internet-palveluntarjoajan nykyisten ja varakanavien kautta. Tietojen vaihto keskuspankin kanssa tapahtuu erillisen kanavan sekä säännöllisten viestintäkanavien kautta.

Kaikilla käyttäjillä on pääsy Internetiin paikallisilla työasemilla, mutta työ pankin asiakirjojen ja tietojärjestelmien kanssa tapahtuu vain virtuaalisilla työasemilla, joissa Internet-yhteys on rajoitettu ja vain paikallisia Pankin resursseja ladataan.

Pääsy Internetiin paikallisista työasemista on rajattu pääsyryhmiin:

Vähimmäiskäyttöoikeus - pääsy vain liittovaltion palvelujen resursseihin, Venäjän keskuspankin verkkosivustolle;

Säännöllinen pääsy - kaikki resurssit ovat sallittuja paitsi viihde, sosiaaliset verkostot, videoiden katselu ja tiedostojen lataaminen on kielletty.

Täysi käyttöoikeus - kaikki resurssit ja tiedostojen lataukset ovat sallittuja;

Resurssien suodatus käyttöoikeusryhmien mukaan toteutetaan välityspalvelimella.

Alla on kaavio PJSC Citibankin verkosta (kuva 5).

1.7 Tietoturvatoimenpiteet

Tietoturvavälineet ovat joukko teknisiä, sähköisiä, elektronisia, optisia ja muita laitteita ja laitteita, instrumentteja ja teknisiä järjestelmiä sekä muita elementtejä, joilla ratkaistaan ​​erilaisia ​​tietoturvaongelmia, mukaan lukien vuotojen estäminen ja suojattujen tietojen turvallisuuden varmistaminen.

Tietoturvatoimenpiteet tahallisen toiminnan estämisen kannalta voidaan jakaa toteutustavasta riippuen ryhmiin:

Tekninen (laitteisto) tarkoittaa. Nämä ovat erityyppisiä laitteita (mekaanisia, sähkömekaanisia, elektronisia jne.), jotka käyttävät laitteistoa tietoturvaongelmien ratkaisemiseen. Ne estävät pääsyn tietoihin, myös peittämällä ne. Laitteisiin kuuluvat: melugeneraattorit, ylijännitesuojat, skannausradiot ja monet muut laitteet, jotka "estävät" mahdolliset tietovuotokanavat tai mahdollistavat niiden havaitsemisen. Teknisten välineiden edut liittyvät niiden luotettavuuteen, riippumattomuuteen subjektiivisista tekijöistä ja korkeaan muutoskestävyyteen. Heikot puolet- riittämätön joustavuus, suhteellisen suuri tilavuus ja paino, korkeat kustannukset.

Kuva 5 PJSC Citibankin verkkokaavio

Ohjelmistotyökaluja ovat muun muassa ohjelmat käyttäjän tunnistamiseen, kulunvalvontaan, tiedon salaukseen, jäännöstietojen, kuten väliaikaisten tiedostojen, poistamiseen, turvajärjestelmän testausohjaukseen jne. Ohjelmistotyökalujen etuja ovat monipuolisuus, joustavuus, luotettavuus, asennuksen helppous. , kyky muokata ja kehittää. Haitat - rajoitettu verkon toiminnallisuus, osan tiedostopalvelimen ja työasemien resurssien käyttö, korkea herkkyys tahattomille tai tahallisille muutoksille, mahdollinen riippuvuus tietokonetyypeistä (niiden laitteistoista).

Sekalaitteistot ja ohjelmistot toteuttavat samat toiminnot kuin laitteistot ja ohjelmistot erikseen, ja niillä on keskitason ominaisuuksia.

Pankin kaikkia toimistotiloja valvoo turvapalvelu kulunvalvonta- ja videovalvontajärjestelmällä. Pankin toimistotiloihin pääsy edellyttää kulunvalvonta- ja hallintajärjestelmän asianmukaiset luvat. Työntekijälle työnhakiessaan tai pankin vierailijalle, tarvittaessa päästäkseen pankin toimistotiloihin, myönnetään kontaktittomia läheisyyskortteja, joihin on tallennettu käyttäjätunnus ja toimistotiloihin päästäessään tämä tunniste. siirretään kulunvalvonta- ja hallintajärjestelmään. Järjestelmä vertailee listaa tiloista, joihin kortinkäyttäjä saa mennä, tiloihin, joihin hän haluaa päästä, ja sallii tai rajoittaa tiloihin pääsyä.

Pankin työasemat on varustettu virustorjuntaohjelmistolla Kaspersky Endpoint Security 10, jolla on FSTEC of Russia No. 3025 -vaatimustenmukaisuussertifikaatti, joka on voimassa 25.11.2019 asti, virustunnistetietokantaa päivittää keskitetysti anti-palvelimen palvelinosa. -virus asennettuna pankissa sijaitsevalle palvelimelle.

Sähköisen asiakirjavirran järjestämiseksi keskuspankin kanssa pankin viranomaiset ovat perustaneet erillisen viestintälinjan.

Sähköisen asiakirjavirran järjestämiseen liittovaltion palvelujen (liittovaltion veropalvelu, Venäjän eläkerahasto, talousvalvontapalvelu jne.) kanssa käytetään sähköistä allekirjoitusta. Sähköisten allekirjoitusten kanssa työskentelyä varten liittovaltion palvelujen asiakirjavirrasta vastaavien esiintyjien paikallisiin työasemiin asennetaan erikoisohjelmisto:

Crypto-Pro CSP;

Crypto-ARM;

CIPF Verba-OW;

CIPF Validata;

Signal-COM CSP.

Se, miten urakoitsija käyttää tiettyjä ohjelmistoja, riippuu tietyn liittovaltion viranomaisen vaatimuksista.

Rajalla paikallinen verkko Pankissa on Cisco Corporationin valmistama Cisco ASA 5512 -palomuuri. Lisäksi kriittiset pankkijärjestelmät (Venäjän pankin asiakkaan työasema, SWIFT, pankin ISPDn) on lisäksi erotettu pankin paikallisverkosta Ciscon palomuurien avulla. VPN-tunnelit viestintää varten lisätoimiston kanssa on järjestetty Ciscon palomuurien avulla.

1.8 Organisaation suojatoimenpiteet

Brittiläisen tilintarkastus- ja konsulttiyhtiö Ernst&Yongin vuonna 2014 tekemän tutkimuksen mukaan 69 prosenttia tutkimukseen osallistuneista yrityksistä pitää yritysten työntekijöitä pääasiallisena tietoturvauhkien lähteenä.

Yrityksen työntekijät voivat tietämättömyydestään tai epäpätevyydestään tietoturva-alalla paljastaa kriittistä tietoa, joka on tarpeen kohdennettujen hyökkäysten toteuttamiseksi organisaatiota vastaan. Hyökkääjät lähettävät myös phishing-viestejä sulautetuilla haittaohjelmilla, joiden avulla hyökkääjät voivat saada hallintaansa työntekijän työpaikan ja tältä työpaikalta käynnistää hyökkäyksen pankin tietojärjestelmiin.

Siksi pankissa tietoturvaosasto on velvollinen tekemään työtä, jolla koulutetaan pankin työntekijöitä tietoturvallisuuden perusperiaatteisiin, valvotaan turvallisuusvaatimusten noudattamista työpaikalla työskennellessään sekä tiedotetaan pankin työntekijöille uusista tietoturvauhkista. voi kohdata.

PJSC Citibankissa kaikki työntekijät käyvät perehdytyskoulutuksen tullessaan. Myös uudet työntekijät, muualta siirtyneet työntekijät rakenteelliset jaot käydään tietoturvaosaston peruskoulutuksessa, jonka aikana työntekijöille selvitetään perustietoturvasäännöt pankin tietojärjestelmien parissa työskennellessä, turvallisuussäännöt Internetissä työskennellessä, turvallisuussäännöt pankin sähköpostin kanssa työskennellessä sekä pankin salasana käytäntö.

Pankin tietoturvaosaston työntekijät osallistuvat pankin uusien tietojärjestelmien kehittämiseen ja käyttöönottoon kaikilla järjestelmäkehityksen tasoilla.

Tietoturvaosasto asettaa järjestelmälle tietoturvavaatimukset järjestelmän suunnittelun ja teknisten eritelmien laatimisvaiheessa tietojärjestelmän kehittämistä varten.

Tietojärjestelmän kehitysvaiheessa tietoturvaosaston työntekijät tutkivat ajankohtaista dokumentaatiota ja testaavat ohjelmiston mahdollisten ohjelmakoodin haavoittuvuuksien varalta.

Tietojärjestelmän testaus- ja käyttöönottovaiheessa tietoturvaosasto osallistuu aktiivisesti tietojärjestelmän testaamiseen, tekee tietojärjestelmään tunkeutumis- ja palvelunestotestejä sekä jakaa tietojärjestelmän käyttöoikeuksia.

Jo käyttöönotetun tietojärjestelmän toimintavaiheessa tietoturvaosasto suorittaa valvontaa ja tunnistaa epäilyttävän toiminnan.

Tietojärjestelmän viimeistelyvaiheessa tietoturvaosasto rakentaa tietojärjestelmän toiminnan aikana saatujen tietojen perusteella uusia vaatimuksia tietojärjestelmälle.

PJSC Citibankin tietoturvaosasto koordinoi kaikkia Internetin resursseja ja pankin sisäisiä resursseja koskevia pyyntöjä.

1.9 Henkilötietojen käsittelyjakso

Pankkiin tallennetut henkilötiedot saadaan vain laillisesti.

Vastaanotettuja Pankin työntekijän henkilötietoja käsitellään vain pankin työntekijöiden kanssa tehdyn sopimuksen mukaisten velvoitteidensa täyttämiseksi. Pankin työntekijän henkilötiedot saatiin työntekijältä itseltään. Kaikki pankin työntekijät tutustuvat allekirjoitusta vastaan ​​pankin asiakirjoihin, joissa määritellään pankin työntekijöiden henkilötietojen käsittelymenettely sekä heidän oikeutensa ja velvollisuutensa tällä alueella.

Kulunvalvonta- ja hallintajärjestelmään ISPD tallennetut pankin työntekijöiden henkilötiedot on tarkoitettu työntekijän pääsyä varten työpaikka.

Automaattisen pankkijärjestelmän tietojärjestelmään tallennettuja Pankin asiakkaiden henkilötietoja käsitellään siellä vain Pankin asiakkaan kanssa tehdyn sopimuksen mukaisten velvoitteidensa täyttämiseksi. Lisäksi automaattisen pankkijärjestelmän ISPD käsittelee henkilötietoja, jotka eivät ole tehneet sopimusta pankin kanssa, mutta ovat saaneet laillisesti esimerkiksi elokuun liittovaltion lain nro 115-FZ pyynnöstä vastaanotettuja ja käsiteltyjä henkilötietoja. 7, 2001 "Rikollisin keinoin saatujen tulojen laillistamisen (pesun) ja terrorismin rahoituksen torjumisesta."

Kun henkilötietojen käsittelyn tarkoitukset on saavutettu, ne tuhotaan tai anonymisoidaan.

2. TOIMENPITEIDEN KEHITTÄMINEN HENKILÖTIETOJEN SUOJAAMISEKSI PANKISSA

Citibank PJSC:ssä henkilötietojen suojajärjestelmää säätelevät sekä osavaltiotason lait että paikalliset määräykset (esim. "Säännöt Citibank PJSC:n oikeushenkilöiden ja yksityisten yrittäjien etäpankkipalveluista" liitteessä 1).

PJSC Citibankin henkilötietojen suojajärjestelmä on riittävän kehittynyt välttämään yksinkertaiset hyökkäykset, kuten tietojenkalastelu ja työasemien lunnasohjelmavirustartunnat, mutta se ei kestä kohdennettuja henkilötietojen varastamiseen tähtääviä hyökkäyksiä.

Tein töitä henkilötietojen suojajärjestelmän uudistamiseksi ja modernisoimiseksi.

2.1 Toimenpiteet pankin paikallisen tietokoneverkon ja henkilötietojärjestelmän suojaamiseksi

PJSC Citibankin verkostolla on selkeitä heikkouksia, joita käyttämällä hyökkääjät voivat saada täysi pääsy pankin verkkoon ja ottaa sen haltuunsa, minkä jälkeen he voivat vapaasti varastaa, muuttaa tai poistaa asiakkaiden tai Pankin työntekijöiden henkilötietoja.

Koska pankin verkko edustaa yhtä segmenttiä, se on jaettava useisiin segmentteihin virtuaaliverkkoteknologian avulla tunkeilijoiden tunkeutumisriskin minimoimiseksi pankin verkkoon.

Virtuaaliverkkotekniikan (VLAN) käsite on, että verkon ylläpitäjä voi luoda siihen loogisia käyttäjäryhmiä riippumatta siitä, mihin verkon osaan he ovat yhteydessä. Voit yhdistää käyttäjiä loogisiksi työryhmiksi esimerkiksi suoritettavan työn tai yhdessä ratkaistavan tehtävän yhteisyyden perusteella. Tässä tapauksessa käyttäjäryhmät voivat olla vuorovaikutuksessa toistensa kanssa tai olla täysin näkymättömiä toisilleen. Ryhmäjäsenyyttä voidaan muuttaa, ja käyttäjä voi olla useiden loogisten ryhmien jäsen. Virtuaaliverkot muodostavat loogisia lähetysalueita, jotka rajoittavat lähetyspakettien kulkua verkon yli, aivan kuten reitittimet eristävät lähetysliikenteen verkkosegmenttien välillä. Tällä tavalla virtuaaliverkko estää yleislähetysmyrskyjen syntymisen, koska yleislähetysviestit rajoittuvat virtuaaliverkon jäseniin, eivätkä muiden virtuaaliverkkojen jäsenet voi vastaanottaa niitä. Virtuaaliverkot voivat sallia pääsyn toisen virtuaaliverkon jäsenille tapauksissa, joissa se on tarpeen yhteisten resurssien, kuten tiedostopalvelimien tai sovelluspalvelimien, käyttämiseksi tai kun yhteinen tehtävä edellyttää eri palvelujen, kuten luotto- ja maksuosastojen, vuorovaikutusta. Virtuaaliverkkoja voidaan luoda kytkinporttien, verkkoon kuuluvien laitteiden fyysisten osoitteiden sekä OSI-mallin kerroksen 3 protokollien loogisten osoitteiden perusteella. Virtuaaliverkkojen etu on suuri nopeus kytkimien toiminta, koska nykyaikaiset kytkimet sisältävät erikoisen joukon integroituja piirejä, jotka on erityisesti suunniteltu ratkaisemaan kytkentäongelmia OSI-mallin toisella tasolla. Kolmannen tason virtuaaliverkot ovat yksinkertaisimpia asentaa, ellei verkkoasiakkaiden konfigurointia vaadita, ja vaikeimpia hallita, koska mikä tahansa toiminta verkkoasiakkaan kanssa edellyttää joko asiakkaan itsensä tai reitittimen uudelleenmäärittelyä, ja se on vähiten joustava, koska virtuaaliverkkojen yhdistäminen edellyttää reititystä, mikä lisää järjestelmän kustannuksia ja vähentää sen suorituskykyä.

Näin ollen virtuaalisten verkkojen luominen pankissa estää ARP-huijaushyökkäykset. Hyökkääjät eivät voi siepata palvelimen ja asiakkaan välillä kulkevaa tietoa. Verkkoon tunkeutuessaan hyökkääjät eivät voi skannata koko pankin verkkoa, vaan vain sitä verkkosegmenttiä, johon he pääsivät.

Pankin verkkoon tunkeutuessaan hyökkääjät tarkistavat ensin verkon löytääkseen kriittiset verkkosolmut. Nämä solmut ovat:

Domain-ohjain;

Välityspalvelin;

Postipalvelin;

Tiedosto palvelin;

Sovelluspalvelin.

Koska pankin lähiverkko järjestetään virtuaaliverkkotekniikalla, hyökkääjät eivät pysty havaitsemaan näitä solmuja ilman lisätoimenpiteitä. Jotta hyökkääjien olisi vaikea löytää paikallisen verkon kriittisiä solmuja ja hämmentää niitä sekä tulevaisuudessa tutkia hyökkääjien strategiaa tehdessään hyökkäystä verkkoon, on tarpeen käyttää vääriä objekteja, jotka houkuttelevat hyökkääjiä. . Näitä esineitä kutsutaan Honeypotiksi.

Honeypotin tehtävänä on olla hyökkäyksen tai luvattoman tutkimuksen kohteena, mikä mahdollistaa sen jälkeen hyökkääjien strategian tutkimisen ja luettelon keinoista, joilla voidaan hyökätä tosielämän turvaobjekteihin. Honeypot-toteutus voi olla joko erityinen omistettu palvelin tai yksittäinen verkkopalvelu, jonka tehtävänä on kiinnittää hakkereiden huomio.

Hunajaruukku on resurssi, joka ei tee mitään ilman, että siihen reagoidaan. Honeypot kerää pienen määrän tietoa, jonka analysoinnin jälkeen se rakentaa tilastoja hakkereiden käyttämistä menetelmistä ja määrittää myös mahdollisten uusien ratkaisujen olemassaolon, joita myöhemmin käytetään taistelussa niitä vastaan.

Esimerkiksi verkkopalvelimella, jolla ei ole nimeä ja joka on käytännössä kenellekään tuntematon, ei pitäisi siksi olla vieraita käyttämässä sitä, joten kaikki siihen murtautuvat ihmiset ovat mahdollisia hyökkääjiä. Honeypot kerää tietoja näiden hyökkääjien käyttäytymisestä ja heidän tavoistaan ​​vaikuttaa palvelimeen. Tämän jälkeen tietoturvaosaston asiantuntijat keräävät tietoa hyökkääjien hyökkäyksistä resurssiin ja kehittävät strategioita hyökkäyksiä torjumiseksi tulevaisuudessa.

Internetistä saapuvien tietojen hallitsemiseksi ja tietoturvauhkien havaitsemiseksi niiden siirtämisen vaiheessa verkon kautta sekä pankin lähiverkkoon tunkeutuneiden tunkeilijoiden toiminnan havaitsemiseksi, on tarpeen asentaa tietoturvaan tunkeutumisen estojärjestelmä. verkon reunaan.

Tunkeutumisenestojärjestelmä on ohjelmisto- tai laitteistoverkko- ja tietoturvajärjestelmä, joka havaitsee tunkeutumisen tai tietoturvaloukkaukset ja suojaa niitä vastaan ​​automaattisesti.

Tunkeutumisenestojärjestelmiä voidaan pitää tunkeutumisen havainnointijärjestelmien jatkeena, koska hyökkäysten seurantatehtävä pysyy samana. Ne eroavat kuitenkin siinä, että tunkeutumisenestojärjestelmä seuraa toimintaa reaaliajassa ja toteuttaa nopeasti hyökkäykset estäviä toimia.

Tunkeutumisen havaitsemis- ja estojärjestelmät on jaettu:

Verkon tunkeutumisen estojärjestelmät - analysoivat liikennettä, joka on suunnattu organisaation verkkoon, kulkee itse verkon kautta tai ohjataan tiettyyn tietokoneeseen. Tunkeutumisen havainnointi- ja estojärjestelmät voidaan toteuttaa ohjelmisto- tai laitteisto-ohjelmistomenetelmin, jotka on asennettu yritysverkon kehälle ja joskus sen sisään.

Henkilökohtaisten tunkeutumisenestojärjestelmät ovat ohjelmistoja, jotka asennetaan työasemille tai palvelimille ja joiden avulla voit seurata sovellusten toimintaa sekä valvoa verkon toimintaa mahdollisten hyökkäysten varalta.

Pankin verkkoon valittiin käyttöön verkon tunkeutumisen estojärjestelmä.

Huomioon otettiin IBM:n, Check Pointin, Fortinetin ja Palo Alton verkkotunkeutumisjärjestelmät, koska näiden järjestelmien valmistajien ilmoittamat toimivuudet täyttivät pankin tietoturvaosaston vaatimukset.

Testipenkkien käyttöönoton ja tunkeutumisenestojärjestelmien testaamisen jälkeen valittiin Check Pointin valmistama järjestelmä, joka osoitti parhaan suorituskyvyn, parhaan alijärjestelmän paikallisverkon kautta lähetettyjen virusohjelmistojen havaitsemiseen, parhaat työkalut tärkeiden tapahtumien kirjaamiseen ja kirjaamiseen sekä ostohinta.

IBM:n tunkeutumisenestojärjestelmä hylättiin, koska laitteiden hinta ylitti tietoturvaosaston budjetin tunkeutumisenestojärjestelmän hankintaan.

Fortinetin tunkeutumisenestojärjestelmä hylättiin epätäydellisen vastauksen vuoksi, kun tietoturvaosaston työntekijät suorittivat testejä tartunnan saaneiden tiedostojen siirtämiseksi ja riittämättömät informatiiviset työkalut tärkeiden tapahtumien kirjaamiseen.

Palo Alton tunkeutumisenestojärjestelmä hylättiin, koska siitä puuttui mielekäs tapahtumaloki, se oli liian monimutkainen käytettäväksi ja toimi enemmän kuin reititin.

Paikallisverkkoon käyttöönotettaviksi valittiin Check Pointin tunkeutumisenestojärjestelmä. Tämä järjestelmä on osoittanut korkeatasoista tietoturvauhkien havaitsemista, joustavia asetuksia, kykyä laajentaa toimintoja ostamalla lisäohjelmistomoduuleja, siinä on tehokas lokijärjestelmä tärkeille tapahtumille ja tehokkaat työkalut tapausraporttien tuottamiseen, joiden avulla on paljon helpompi tutkia tapahtuneita tietoturvaloukkauksia.

Kaavio Citibank PJSC -verkosta modifioidulla arkkitehtuurilla on esitetty kuvassa 6.

2.2 Ohjelmisto- ja laitteistosuojaus

Koska henkilötietojen turvallisuutta ei voida taata vain verkkosuojauksella, koska hyökkääjät voivat kaikista verkon suojaustoimenpiteistä huolimatta päästä pankin verkkoon.

Kuva 6 Verkkokaavio Citibank PJSC:stä lisäsuojausjärjestelmillä

Hyökkäyskestävämpää suojaa varten verkkoa suojaaviin laitteisiin on tarpeen lisätä ohjelmistoja ja laitteistoja paikallisten työasemien, virtuaalisten työasemien, virtuaalisten ja tavallisten palvelimien suojaamiseen.

Kuten tiedät, virustorjuntaohjelmat eivät tarjoa täydellistä suojaa haittaohjelmia vastaan, koska ne toimivat allekirjoitusanalyysin periaatteella. Virustorjuntaohjelmistojen kehitysyhtiö työllistää asiantuntijoita, jotka seuraavat virusten toimintaa Internetissä, tutkivat virusohjelmistojen käyttäytymistä testiasemilla ja luovat allekirjoituksia, jotka lähetetään myöhemmin käyttäjien tietokoneille päivittämällä virustorjuntaohjelmiston allekirjoitustietokannat. Saatuaan päivitetyn tietokannan virustorjuntaohjelmistojen allekirjoituksista virustorjunta tarkistaa käyttäjän työasemalla olevat tiedostot ja etsii merkkejä haittaohjelmista; jos sellaisia ​​havaitaan tarkistuksen aikana, virustorjunta ilmoittaa tästä ja toimii asetettujen asetusten mukaisesti. käyttäjä tai virustorjuntajärjestelmänvalvoja. Näin ollen, jos asiantuntijat eivät havaitse ja analysoi haittaohjelmia, virustorjunta ei pysty havaitsemaan haittaohjelmia eikä ryhdy toimenpiteisiin, koska se pitää skannattua tiedostoa turvallisena. Tämän vuoksi pankki asensi toisen virustorjuntapiirin vähentääkseen haittaohjelmien pääsyn verkkoon ja käynnistämisen todennäköisyyttä. Koska toimivat pääsääntöisesti erillään toisistaan, haittaohjelmat, joita yksi virustorjuntaohjelmistoyritys ei ole vielä havainnut, voi havaita toinen kehitysyhtiö ja tunnistetulle uhalle voidaan jo luoda allekirjoituksia.

Tällaisen järjestelmän toteuttamiseksi luotiin virtuaalinen työasema, johon asennettiin Doctor WEB Enterprise Security suit -virustorjunta, jolla on FSTEC of Russian No. 2446 -vaatimustenmukaisuustodistus, joka on voimassa 20.9.2017 asti. Kaikki pankin työntekijöiden työnsä aikana lataamat tiedostot menevät tälle asemalle ja virustorjunta tarkistaa ne. Jos haittaohjelmia havaitaan, virustorjunta lähettää tietoturvaosaston työntekijöille kirjeen, jossa on uhan nimi ja polku, johon tartunnan saaneen tiedoston tallennuspaikka on. Tietoturvaosaston työntekijät ryhtyvät toimenpiteisiin haittaohjelmien poistamiseksi. Jos käyttäjien lataamat tiedostot läpäisevät virustorjuntaohjelmiston tarkistuksen, tiedoston ladannut käyttäjä tekee pyynnön tietoturvaosastolle ja osaston työntekijät siirtävät ladatun tiedoston käyttäjälle.

Myös suuri määrä haittaohjelmia lähetetään pankin työntekijöille sähköpostitse. Nämä voivat olla tavallisia salausviruksia tai haittaohjelmia, joiden avulla hyökkääjät voivat tunkeutua pankin työntekijän tartunnan saaneelle tietokoneelle etäyhteyden avulla.

Tällaisten uhkien riskien minimoimiseksi pankin sähköpostipalvelimelle asennettiin ClamAW-virustorjuntaohjelmisto, joka on suunniteltu suojaamaan sähköpostipalvelimia.

Suojatakseen sisäisten hyökkääjien luvattomalta käytöltä, jotka jollain tapaa oppivat paikallisen aseman käyttäjän salasanan, jolla on pääsy henkilötietojärjestelmiin, on tarpeen asentaa tietojen suojausjärjestelmä luvattomalta käytöltä niiden käyttäjien paikallisille työasemille, jotka työskentelevät henkilötietojen kanssa. tietojärjestelmät.

.

Pankin työntekijöiden koulutuksen suorittaa tietoturvaosaston asiantuntija.

Tietoturvaosaston työntekijä suorittaa koulutusta pankin nimetyssä osastossa. Koulutuksen jälkeen osaston työntekijät läpäisevät kokeet, joissa he vahvistavat koulutuksen aikana hankitun tiedon.

Perusturvallisuuspolitiikka säätelee koulutusta kullakin osastolla vähintään neljä kertaa vuodessa.

Lisäksi tietoturvaosaston työntekijöiden on henkilöstökoulutuksen ohella lähetettävä vähintään kerran kuukaudessa kaikille pankin työntekijöille tiedotuskirjeitä, joissa kuvataan perusturvasäännöt ja mahdolliset uudet uhat pankin tietoturvalle.

2.3.2 Menettely työntekijöiden pääsyssä Internet-resursseihin

Pankki on luonut 3 Internet-yhteysryhmää, mutta tämä käyttöoikeuksien jako on tehoton, koska työntekijä voi työtehtäviensä suorittamiseksi joutua hankkimaan tietoja verkkoresurssista, joka on osa täyttä pääsyryhmää, jolloin hän on annettava täysi pääsy Internetiin, mikä ei ole turvallista.

Ryhmä 6: arkistojen lataaminen - ryhmä ei tarjoa pääsyä Internet-resursseihin;

Ryhmä 7: suoritettavien tiedostojen lataaminen - ryhmä ei tarjoa pääsyä Internet-resursseihin;

Ryhmä 8: täysi pääsy Internetiin - täysi pääsy Internet-resursseihin, tiedostojen lataaminen.

Päästäkseen Internet-resursseihin työntekijä luo pyynnön ServiceDesk-järjestelmän kautta ja osasto- tai osastopäällikön ja tietoturvaosaston työntekijän hyväksynnän jälkeen työntekijälle myönnetään pääsy Internet-resursseihin pyydetyn ryhmän mukaisesti. .

2.3.3 Menettely, joka koskee työntekijöiden pääsyä pankin sisäisiin resursseihin

Tärkeimmät työntekijän työhön liittyvät asiakirjat sijaitsevat paikallisella työpaikalla tai siinä automatisoidussa järjestelmässä, jossa hän työskentelee. Lisäksi jokaisella pankin toimialalla on Pankin tiedostopalvelimella osio, johon on tallennettu useille toimialan työntekijöille tarpeellista tietoa, joka on kooltaan suuri pankille sähköpostitse lähetettäväksi.

Kun uusi työntekijä tulee pankkiin töihin, hänen suora esimiehensä lähettää ServiceDesk-järjestelmän kautta järjestelmähallinnolle hakemuksen pääsystä pankin sisäiseen resurssiin ja tietoturvaosaston työntekijän hakemuksen hyväksymisen jälkeen Järjestelmänhallintaosaston työntekijä antaa uudelle työntekijälle pääsyn pyydettyyn resurssiin.

Usein tulee tilanteita, joissa Pankin useiden osastojen työ risteää ja tiedonvaihtoa varten nämä divisioonat tarvitsevat erillisen pankin tiedostopalvelimella.

Tämän osion luomiseksi projektipäällikkö, yhden projektin työprosessiin osallistuvan osaston johtaja, luo ServiceDesk-järjestelmän kautta pyynnön jaetun resurssin luomiseksi ja pääsyn tähän resurssiin tietyille hänen työntekijöilleen. yhteisprojektissa työskentelevä osasto ja osaston johtaja, jonka kanssa hän tekee yhteistyötä projektin puitteissa. Tietoosaston työntekijän hyväksynnän jälkeen järjestelmähallintaosaston työntekijä luo pyydetyn resurssin ja myöntää siihen pääsyn pyydetyille työntekijöille. Jokainen projektiin osallistuvan osaston johtaja pyytää pääsyä vain niiltä työntekijöiltä, ​​jotka ovat hänen alaisuudessaan.

2.3.4 Työntekijöiden sähköpostin käyttötavat

Aiemmin, ennen perustietoturvapolitiikan luomista, jokainen työntekijä itse määritti ulkoisilta sähköpostipalvelimilta sähköpostitse saapuneiden kirjeiden ja tiedostojen vaarallisuuden.

Perustietoturvakäytännön luomisen jälkeen jokaisen käyttäjän on lähetettävä kaikki ulkoisilta sähköpostipalvelimilta sähköpostitse saapuneet tiedostot tietoturvaosastolle haittaohjelmien varalta, jonka työntekijä määrittelee kirjeiden vaaran asteen itsenäisesti. Jos pankin työntekijä epäilee sitä saapuva viesti sisältää roskapostia tai tietojenkalastelua, hän on velvollinen lähettämään tietoturvaosastolle kirjeen kokonaisuudessaan eli sisältäen kaikki lähettäjän viralliset tiedot, postilaatikon ja IP-osoitteen. Epäilyttävän kirjeen analysoinnin ja tämän kirjeen uhan vahvistamisen jälkeen tietoturvaosasto välittää kirjeen lähettäjän osoitteen järjestelmähallintoosastolle, ja järjestelmähallinnon työntekijä lisää kirjeen lähettäjän osoitteen mustalle listalle.

Estä työpaikka aina poistuessasi siitä.

2.3.6 Säännöt työntekijöiden pääsystä henkilötietoihin

Venäjän federaation työlain 14 luvun 89 §:n mukaan pankin työntekijällä on oikeus tutustua henkilötietoihinsa, mutta hän saa käsitellä muiden pankin työntekijöiden tai pankin asiakkaiden henkilötietoja vain virkatehtäviensä suorittamiseksi.

Henkilötietojen tietojärjestelmiin pääsyn valvomiseksi pankki on vahvistanut seuraavat säännöt henkilötietojärjestelmiin pääsylle:

Vain työntekijät, joiden työvastuudet sisältää henkilötietojen käsittelyn, pääsy ISPD:hen;

Pääsy ISPD:hen on sallittu vain henkilötietoja käsittelevän työntekijän paikalliselta työpaikalta;

Pankki on luonut asiakirjan, jossa yksilöidään nimellisesti ne työntekijät, joilla on pääsy pankin työntekijöiden ja asiakkaiden henkilötietoihin ja josta käy ilmi henkilötietojärjestelmä ja luettelo työntekijän käsiteltäväksi sallituista henkilötiedoista.

3. HANKKEEN TALOUDELLISET PERUSTELUT

Henkilötietojen suojajärjestelmän käyttöönotto edellyttää:

Laitteet pankin verkon suojaamiseen;

Laitteiston tietoturva;

Tietoturvaohjelmisto.

Organisaation verkon rakentamiseksi uudelleen on hankittava Cisco Catalyst 2960 -kytkimet 3 kappaletta. Pankin verkon ydintasolla toimintaan tarvitaan yksi kytkin ja jakelutasolla 2 muuta. Käytössä ovat myös verkkolaitteet, jotka ovat toimineet pankissa ennen verkkojärjestelyä.

Kokonaiskustannukset (RUB) 9389159 613

Doctor WEB Enterprise -turvapuku155005500

Kokonaiskustannukset1 371 615

PÄÄTELMÄ

Valmistumisprojektissani kävin läpi henkilötietojen suojan oikeudellisia puitteita. Kävin läpi tärkeimmät henkilötietojen turvallisuuteen kohdistuvien uhkien lähteet.

Henkilötietoihin kohdistuvien uhkien perusteella analysoin PJSC Citibankin olemassa olevaa henkilötietojen suojajärjestelmää ja tulin siihen tulokseen, että se kaipaa vakavaa kehittämistä.

Opinnäytetyön aikana havaittiin heikkouksia pankin lähiverkossa. Pankin paikallisverkossa havaitut heikkoudet huomioiden päätettiin toimenpiteistä pankin verkon tietoturvariskien minimoimiseksi.

Myös laitteet ja ohjelmistot tarkasteltiin ja valittiin suojaamaan Pankin työntekijöiden ja asiakkaiden henkilötietoja käsittelevien työntekijöiden paikallisia työpaikkoja.

Osallistumallani syntyi järjestelmä, joka lisää työntekijöiden tietoisuutta tietoturvakysymyksistä.

Pankin työntekijöiden Internet-yhteyskäytäntöä on uudistettu perusteellisesti ja Internet-yhteysryhmiä on suunniteltu uudelleen. Uusien Internet-yhteysryhmien avulla on mahdollista minimoida merkittävästi tietoturvariskejä, jotka johtuvat käyttäjien rajallisista mahdollisuuksista ladata tiedostoja ja käyttää epäluotettavia resursseja.

Tarjolla on laskelmia verkon uudelleenrakentamisen kustannuksista ja käyttökelpoisen henkilötietojen suojajärjestelmän luomisesta, joka pystyy torjumaan useimmat tietoturvauhat.

LUETTELO KÄYTETTYISTÄ VIITTEET

1. "Venäjän federaation perustuslaki" (hyväksytty kansanäänestyksellä 12. joulukuuta 1993) (sellaisena kuin se on muutettuna, lakien mukaan Venäjän federaation muutoksista Venäjän federaation perustuslakiin 30. joulukuuta 2008 N 6-FKZ, päivätty 30. joulukuuta 2008 N 7-FKZ, päivätty 5. helmikuuta 2014 N 2-FKZ, päivätty 21. heinäkuuta 2014 N 11 -FKZ) // Venäjän federaation perustuslain virallinen teksti muutettuna 21. heinäkuuta 2014, julkaistu virallisessa oikeudellisten tietojen Internet-portaalissa http://www.pravo.gov.ru, 1. elokuuta 2014

2. "Perusmalli henkilötietojen turvallisuuteen kohdistuvista uhista niiden käsittelyn aikana henkilötietojärjestelmissä" (Ote) (Venäjän federaation FSTEC:n hyväksymä 15. helmikuuta 2008)

3. Liittovaltion laki 27. heinäkuuta 2006 N 149-FZ (muutettu 6. heinäkuuta 2016) "Tiedosta, tietotekniikasta ja tietoturvasta" // Asiakirjaa ei julkaistu tässä muodossa. Asiakirjan alkuperäinen teksti on julkaistu Rossiyskaya Gazetassa, nro 165, 29.7.2006

4. "Venäjän federaation työlaki" 30. joulukuuta 2001 N 197-FZ (muutettu 3. heinäkuuta 2016) (muutoksineen ja lisäyksineen, tuli voimaan 3. lokakuuta 2016) // Asiakirjaa ei julkaistu tässä muodossa asiakirjan alkuperäinen teksti on julkaistu Rossiyskaya Gazetassa, N 256, 31.12.2001

5. Venäjän federaation hallituksen asetus 1. marraskuuta 2012 N 1119 "Henkilötietojen suojaa koskevien vaatimusten hyväksymisestä niiden käsittelyn aikana henkilötietojärjestelmissä" // "Rossiyskaya Gazeta", N 256, 11/07 /2012

6. Venäjän FSTEC:n määräys, päivätty 18. helmikuuta 2013 N 21 "Organisaatio- ja teknisten toimenpiteiden koostumuksen ja sisällön hyväksymisestä henkilötietojen turvallisuuden varmistamiseksi niiden käsittelyn aikana henkilötietojärjestelmissä" (rekisteröity ministeriössä Venäjän oikeus 14. toukokuuta 2013 N 28375) // "Venäjän sanomalehti", N 107, 22.5.2013

7. "Venäjän pankin standardi" Venäjän federaation pankkijärjestelmän organisaatioiden tietoturvan varmistaminen. Yleiset määräykset "STO BR IBBS-1.0-2014" (hyväksytty ja otettu käyttöön Venäjän keskuspankin määräyksellä, päivätty 17. toukokuuta 2014 N R-399) // "Bulletin of the Bank of Russia", N 48-49, 05.30.2014

8. "Säännöt vaatimuksista tietojen suojan varmistamiselle rahansiirtoja tehtäessä ja menettelystä, jonka mukaan Venäjän keskuspankki valvoo tiedonsuojan varmistamista koskevien vaatimusten noudattamista rahansiirtoja tehtäessä" (Venäjän pankin hyväksymä 6.9.2012 N 382-P) (muutettu 14.8.2014) (Rekisteröity Venäjän oikeusministeriössä 14.6.2012 N 24575) // Asiakirjaa ei julkaistu tässä muodossa, asiakirjan alkuperäinen teksti on julkaistu "Bulletin of the Bank of Russia", N 32, 22.6.2012

9. "Säännöt menettelystä, jonka mukaan luottolaitosten on toimitettava valtuutetulle elimelle tiedot "Rikoshyödyn laillistamisen (pesun) ja terrorismin rahoituksen torjumisesta" (Venäjän keskuspankin hyväksymä 29. elokuuta 2008 N 321-P) (muutettu. päivätty 15.10.2015) (yhdessä "Yhdessä ECO:n lähetyksen ja vastaanoton tietoturvan varmistamista koskevien menettelyjen" kanssa, "ECO:n muodostamista ja yksilön täyttämistä koskevat säännöt" ECO-tietueiden kentät”) (Rekisteröity Venäjän oikeusministeriössä 16. syyskuuta 2008 N 12296) // Asiakirja julkaistiin tässä muodossa ei ollut, Asiakirjan alkuperäinen teksti julkaistiin "Bulletin of the Bank of the Bank of Venäjä”, N 54, 26.9.2008

10. Venäjän FSTEC:n määräys, päivätty 18. helmikuuta 2013 N 21 "Organisaatio- ja teknisten toimenpiteiden kokoonpanon ja sisällön hyväksymisestä henkilötietojen turvallisuuden varmistamiseksi niiden käsittelyn aikana henkilötietojärjestelmissä" (rekisteröity ministeriössä Venäjän oikeus 14. toukokuuta 2013 N 28375) // "Venäjän sanomalehti", N 107, 22.5.2013

11.Averchenkov V.I., Rytov M.Yu., Gainulin T.R. Henkilötietojen suojaaminen organisaatioissa. M.: Flinta, 2018

12. Agapov A. B. Julkisen hallinnon perusteet tietotekniikan alalla Venäjän federaatiossa. M.: Juristi, 2012

13. Kostin A. A., Kostina A. A., Latyshev D. M., Moldovyan A. A. "AURA"-sarjan ohjelmistojärjestelmät henkilötietojen tietojärjestelmien suojaamiseen // Izv. yliopistot instrumenttien valmistus. 2012. T. 55, nro 11

14.Moldovyan A.A. Salaus tietokonetietojen suojaamiseen (osa 1) // Integral. 2014. nro 4 (18)

15. Romanov O.A., Babin S.A., Zhdanov S.G. Tietoturvan organisatorinen tarjoaminen. - M.: Akatemia, 2016

16. Shultz V.L., Rudchenko A.D., Yurchenko A.V. Liiketoiminnan turvallisuus. M.: Kustantaja "Urayt", 2017

Sovellukset (saatavilla arkistosta työn mukana).

JOHDANTO

Merkityksellisyys. SISÄÄN moderni maailma tiedosta tulee strateginen resurssi, yksi taloudellisesti kehittyneen valtion tärkeimmistä rikkauksista. Informatisaation nopea paraneminen Venäjällä, sen tunkeutuminen kaikille yksilön, yhteiskunnan ja valtion elintärkeiden etujen aloille on aiheuttanut kiistattomien etujen lisäksi useita merkittäviä ongelmia. Yksi niistä oli tarve suojella tietoja. Ottaen huomioon, että tällä hetkellä taloudellisen potentiaalin määrää yhä enemmän tietorakenteen kehitystaso, talouden mahdollinen haavoittuvuus tietovaikutuksille kasvaa samassa suhteessa.

Tietojärjestelmien leviäminen ja niiden integroiminen viestintäverkkoihin lisää mahdollisuutta sähköiseen tunkeutumiseen niihin. Tietokonerikollisuuden ongelma kaikissa maailman maissa, niiden maantieteellisestä sijainnista riippumatta, edellyttää yhä enemmän yleisön huomion herättämistä ja ponnisteluja tämän tyyppisen rikollisuuden torjunnan järjestämiseksi. Rikokset automatisoituihin pankkijärjestelmiin ja sähköiseen kaupankäyntiin ovat yleistyneet erityisen laajalti. Ulkomaisten tietojen mukaan tietokonerikosten aiheuttamat pankkitappiot ovat vuosittain useita miljardeja dollareita. Vaikka uusimpien tietoteknologioiden käytännön toteutusaste Venäjällä ei ole niin merkittävä, tietokonerikokset tuntevat itsensä päivä päivältä enemmän ja valtion ja yhteiskunnan suojelemisesta niiltä on tullut toimivaltaisten viranomaisten supertehtävä.

Kukaan ei epäile henkilötietojen suojaa koskevan kysymyksen merkitystä. Tämä johtuu ensisijaisesti määräajasta, joka on asetettu henkilötietojen tietojärjestelmien (PDIS) saattamiseksi 27. heinäkuuta 2006 annetun liittovaltion lain nro 152-FZ mukaisiksi henkilötiedoista. Tämä määräaika lähestyy vääjäämättä, ja samalla selvä vaikeus säädösohjeiden vaatimusten täyttämisessä herättää paljon kiistaa ja epäselviä tulkintoja. Samanaikaisesti joidenkin säädösten salaisuus, niiden epävarma oikeudellinen asema ja monet muut asiat eivät auta ratkaisemaan ongelmaa. Kaikki tämä luo tilanteen, jossa sääntelykehystä ei ole viimeistelty, ja lakisääteisiä vaatimuksia on noudatettava nyt.

Toukokuussa 2009 pidettiin ensimmäinen kokous työryhmä henkilötietojen antamisesta ARB:ssä. Tilaisuudessa avoimen keskustelun aikana tunnistettiin varsin selkeästi pankkiyhteisön huolenaiheita. Ne koskivat pääasiassa henkilötietojen teknistä suojaa ja tulevaa vuorovaikutusta rahoituslaitosten ja FSTEC:n välillä. Venäjän keskuspankin edustajat ilmoittivat puheessaan henkilötietoja koskevan lain täytäntöönpanon järjestämisestä. Venäjän keskuspankin yrityksiä löytää kompromissi sääntelyviranomaisten kanssa pankkiyhteisön teknisten vaatimusten muotoilussa voidaan kutsua pohjimmiltaan uudeksi ja tärkeäksi. Haluaisin erityisesti huomioida Venäjän federaation keskuspankin toiminnan työskentelyssä Venäjän FSTEC:n kanssa. Ottaen huomioon suuret vaikeudet FSTEC:n ohjeasiakirjojen vaatimusten täyttämisessä, Venäjän keskuspankki päätti laatia omat asiakirjansa (asiakirjaluonnokset), jotka ovat tällä hetkellä FSTEC:n mukaisia. Voidaan olettaa, että on erittäin todennäköistä, että henkilötietoja koskeva uusi toimialastandardi syntyy rahoituslaitoksille.

Tarkoitus kurssityötä on tutkimus tavoista suojata henkilötietoja verkkopankkijärjestelmissä.

Tavoitteen saavuttamiseksi ratkaistiin seuraavat tehtävät:

turvallisuuden varmistamisen lähestymistapojen ja perusperiaatteiden tutkiminen;

menetelmien ja keinojen määrittäminen turvallisuuden takaamiseksi;

tunnistaa ominaisuuksia henkilötietojen turvallisuuden takaamiseksi verkkopankkijärjestelmissä;

toimenpiteiden kehittäminen henkilötietojen turvallisuuden varmistamiseksi verkkopankkijärjestelmissä.

Opintojakson kohteena ovat pankkitietojärjestelmät.

Tutkimuksen aiheena on henkilötietojen turvallisuus verkkopankkijärjestelmissä.

Tutkimuksen teoreettinen ja metodologinen perusta perustui teoreettisiin periaatteisiin, tutkijoiden työhön sekä asiantuntijoiden tiedonhankintakysymyksiin liittyviin tutkimuksiin.

Kurssityön metodologisena perustana oli systemaattinen lähestymistapa turvallisuusongelmien tutkimiseen.

Käytettiin loogista, vertailevaa juridista ja systeemistä analyysiä. Lisäksi käytetty rakenneanalyysimenetelmä antaa meille mahdollisuuden tutkia tarvittavalla perusteellisella tavalla yksittäisiä komponentteja tutkittava ilmiö ja analysoida näiden elementtien suhdetta toisiinsa sekä kokonaisuuteen.

1. Henkilötietojen suojan teoreettiset näkökohdat verkkopankkijärjestelmissä

1.1 Lähestymistavat, turvallisuusperiaatteet

Tietojärjestelmien turvallisuuden varmistaminen tarkoittaa toimenpiteitä, jotka suojaavat tietojärjestelmää tahattomalta tai tahalliselta häiriöltä sen toimintatapoissa.

Tietokoneturvallisuuden varmistamiseen on kaksi perustavaa lähestymistapaa.

Ensimmäinen niistä on hajanainen, ja sen puitteissa keskitytään tiukasti määriteltyjen uhkien torjuntaan tietyissä olosuhteissa (esimerkiksi erikoistuneet virustorjuntatyökalut, erilliset salaustyökalut jne.). Lähestymistavalla on sekä etuja, jotka viittaavat korkeaan selektiivisyyteen tiukasti määriteltyyn ongelmaan nähden, että haittoja, jotka viittaavat suojan pirstoutumiseen - ts. tiukasti määriteltyjä elementtejä.

Tietoturvan hallintaprosessi sisältää kuvassa 2 esitetyt komponentit. 1.

Toinen lähestymistapa on systeeminen, sen erityispiirteenä on, että sen puitteissa tietoturvaa käsitellään laajemmassa mittakaavassa - luodaan turvallinen ympäristö tiedon käsittelylle, tallentamiselle ja välittämiselle, joka yhdistää heterogeeniset menetelmät ja keinot uhkien torjuntaan: ohjelmistot ja laitteistot, lailliset, organisatorinen ja taloudellinen. Määritellyn suojatun ympäristön kautta voidaan taata automatisoidun tietojärjestelmän tietty turvallisuustaso.

Tietosuojan systemaattinen lähestymistapa perustuu seuraaviin metodologisiin periaatteisiin:

lopullinen tavoite - lopullisen (globaalin) tavoitteen ehdoton prioriteetti;

yhtenäisyys - järjestelmän yhteinen tarkastelu kokonaisuutena" ja osien (elementtien) kokoelmana;

liitettävyys - minkä tahansa järjestelmän osan huomioon ottaminen ja sen yhteydet ympäristöön;

modulaarinen rakenne - tunnistaa järjestelmän moduulit ja pitää sitä moduulien sarjana;

hierarkia - osien (elementtien) hierarkian ja niiden järjestyksen esittely;

toiminnallisuus - rakenteen ja toiminnan yhteinen tarkastelu siten, että toiminto on etusijalla rakenteeseen nähden;

kehittäminen - ottaen huomioon järjestelmän vaihtelevuus, sen kyky kehittää, laajentaa, vaihtaa osia, kerätä tietoa;

hajauttaminen - keskittämisen ja hajauttamisen yhdistelmät tehdyissä päätöksissä ja johtamisessa;

epävarmuus - ottaen huomioon järjestelmän epävarmuustekijät ja satunnaiset tapahtumat.

Nykyaikaiset tutkijat tunnistavat seuraavat metodologiset:

tietoturvan (mukaan lukien tietokone) organisaatio- ja toteutusperiaatteet.

Laillisuuden periaate. Sisältää nykyisen tietoturva-alan lainsäädännön noudattamisen.

Epävarmuuden periaate. Syntyy subjektin käyttäytymisen epäselvyydestä, ts. kuka, milloin, missä ja miten voi loukata suojatun kohteen turvallisuutta.

Periaate, jonka mukaan ihanteellisen suojajärjestelmän luominen on mahdotonta. Se seuraa näiden rahastojen epävarmuuden ja rajallisten resurssien periaatteesta.

Minimaalisen riskin ja minimaalisen vahingon periaatteet johtuvat siitä, että ihanteellisen suojajärjestelmän luominen on mahdotonta. Sen mukaan on tarpeen ottaa huomioon suojelukohteen olemassaolon erityisolosuhteet milloin tahansa.

Turvallisen ajan periaate, jossa otetaan huomioon absoluuttinen aika, ts. jonka aikana on tarpeen säilyttää suojelukohteet; ja suhteellinen aika, ts. aika siitä hetkestä, kun haitalliset toimet havaitaan, kunnes hyökkääjä saavuttaa tavoitteensa.

Periaate "suojella kaikkia kaikilta". Se sisältää suojatoimenpiteiden järjestämisen kaikenlaisia ​​suojelukohteita uhkaavia uhkia vastaan, mikä on seurausta epävarmuuden periaatteesta.

Henkilökohtaisen vastuun periaatteet. Ottaa jokaisen yrityksen, laitoksen ja organisaation työntekijän henkilökohtaisen vastuun turvajärjestelmän noudattamisesta valtuuksiensa, toiminnallisten vastuidensa ja voimassa olevien ohjeidensa puitteissa.

Valtuuksien rajoittamisen periaate, johon sisältyy kohteen oikeuksien rajoittaminen tutustua tietoihin, joihin pääsyä ei edellytetä hänen toiminnallisten tehtäviensä normaalin suorittamisen kannalta, sekä kiellon käyttöönotto kohteisiin ja alueille. oleskelua, jota hänen toiminnan luonne ei edellytä.

Vuorovaikutuksen ja yhteistyön periaate. Sisäisesti siihen kuuluu luottamuksellisten suhteiden kehittäminen turvallisuudesta (mukaan lukien tietoturvasta) vastaavien työntekijöiden ja henkilöstön välillä. Ulkoisessa ilmenemismuodossa - yhteistyön luominen kaikkien kiinnostuneiden organisaatioiden ja yksilöiden (esimerkiksi lainvalvontaviranomaisten) kanssa.

Monimutkaisuuden ja yksilöllisyyden periaate: Se tarkoittaa, että suojelukohteen turvallisuutta on mahdotonta varmistaa yhdellä toimenpiteellä, mutta vain monimutkaisilla, toisiinsa liittyvillä ja päällekkäisillä toimenpiteillä, jotka toteutetaan yksilöllisesti tiettyihin olosuhteisiin viitaten.

Peräkkäisten turvalinjojen periaate. Sisältää mahdollisimman varhaisen ilmoituksen tietyn suojatun kohteen turvallisuuden loukkaamisesta tai muusta haittatapahtumasta, jotta voidaan lisätä todennäköisyyttä, että suojavarusteiden varhainen hälytys antaa turvallisuudesta vastaaville työntekijöille mahdollisuuden määrittää ajoissa hälytyksen syy ja järjestää tehokkaat vastatoimet.

Suojalinjojen yhtä vahvuuden ja tehon periaatteet. Sama lujuus tarkoittaa suojaamattomien alueiden puuttumista suojalinjojen sisällä. Vastaavuus edellyttää suojalinjojen suhteellisen yhtä suurta suojausta suojatun kohteen uhan tason mukaan.

Yrityksen tietoturvan varmistamiseksi menetelmiä ovat seuraavat:

Este on menetelmä, jolla fyysisesti estetään hyökkääjän tie suojattuihin tietoihin (laitteet, tallennusvälineet jne.).

Kulunvalvonta on tapa suojata tietoja säätelemällä yrityksen automatisoidun tietojärjestelmän kaikkien resurssien käyttöä. Kulunvalvonta sisältää seuraavat suojausominaisuudet:

tietojärjestelmän käyttäjien, henkilöstön ja resurssien tunnistaminen (henkilökohtaisen tunnisteen antaminen kullekin kohteelle);

kohteen tai kohteen autentikointi (aitouden toteaminen) sen esittämällä tunnisteella;

valtuutuksen varmentaminen (tarkistus, että viikonpäivä, kellonaika, pyydetyt resurssit ja menettelyt ovat vahvistettujen määräysten mukaisia);

suojattujen resurssien pyyntöjen rekisteröinti;

vastaus (hälytys, sammutus, työn viivästyminen, pyynnön hylkääminen luvattomien toimien yhteydessä).

Maskaus on tapa suojata tietoja yrityksen automatisoidussa tietojärjestelmässä sulkemalla se kryptografisesti.

Sääntely on tietojen suojausmenetelmä, joka luo edellytykset tietojen automatisoidulle käsittelylle, tallentamiselle ja siirrolle, jolloin luvattoman pääsyn mahdollisuus niihin minimoituisi.

Pakko on menetelmä tietojen suojaamiseksi, jossa käyttäjät ja järjestelmän henkilökunta pakotetaan noudattamaan suojattujen tietojen käsittelyä, siirtoa ja käyttöä koskevia sääntöjä aineellisen, hallinnollisen ja rikosoikeudellisen vastuun uhalla.

Kannustin on tietoturvamenetelmä, joka rohkaisee käyttäjiä ja järjestelmän henkilökuntaa olemaan rikkomatta vahvistettuja sääntöjä noudattamalla vakiintuneita moraalisia ja eettisiä normeja.

Edellä mainitut tietoturvan varmistamisen menetelmät toteutetaan seuraavilla peruskeinoilla: fyysinen, laitteisto, ohjelmisto, laitteisto-ohjelmisto, kryptografinen, organisatorinen, lainsäädännöllinen ja moraalinen ja eettinen.

Fyysiset suojakeinot on tarkoitettu esineiden alueen ulkoiseen suojaamiseen, yrityksen automatisoidun tietojärjestelmän komponenttien suojaamiseen ja ne toteutetaan autonomisten laitteiden ja järjestelmien muodossa.

Laitteistosuojausvälineet ovat elektronisia, sähkömekaanisia ja muita laitteita, jotka on rakennettu suoraan automatisoidun tietojärjestelmän lohkoihin tai suunniteltu itsenäisiksi laitteiksi ja liitetty näihin lohkoihin. Ne on suunniteltu tietokonelaitteiden ja -järjestelmien rakenneosien sisäiseen suojaamiseen: päätteet, prosessorit, oheislaitteet, tietoliikennelinjat jne.

Ohjelmiston suojaustyökalut on suunniteltu suorittamaan loogisia ja älyllisiä suojaustoimintoja ja ne sisältyvät joko automatisoidun tietojärjestelmän ohjelmistoon tai työkalujen, kompleksien ja ohjauslaitteistojen kokoonpanoon.

Tietoturvaohjelmisto on yleisin suojaustyyppi, jolla on seuraavat positiiviset ominaisuudet: monipuolisuus, joustavuus, helppokäyttöisyys, muutos- ja kehitysmahdollisuus. Tämä seikka tekee niistä samalla haavoittuvimpia elementtejä yrityksen tietojärjestelmän suojaamisessa.

Laitteisto-ohjelmistosuojausvälineet ovat välineitä, joissa ohjelmisto (firmware) ja laitteisto-osat ovat täysin yhteydessä toisiinsa ja ovat erottamattomia.

Kryptografiset keinot ovat suojakeinoja muuntamalla tietoa (salaus).

Organisatoriset keinot - organisatoriset, tekniset ja organisatoriset ja oikeudelliset toimenpiteet henkilöstön käyttäytymisen säätelemiseksi.

Lainsäädäntökeinot ovat maan säädöksiä, jotka säätelevät rajoitetun tiedon käytön, käsittelyn ja välittämisen sääntöjä ja määräävät seuraamuksia näiden sääntöjen rikkomisesta.

Moraaliset ja eettiset keinot - normit, perinteet yhteiskunnassa, esimerkiksi: Code of Professional Conduct for Members of Computer Users Association Yhdysvalloissa.

1.2 Turvallisuusmenetelmät ja -keinot

Turvatoimenpiteiden toteuttamiseen käytetään erilaisia ​​salausmekanismeja, mihin näitä menetelmiä käytetään? Aluksi dataa (tekstiä, puhetta tai piirustusta) lähetettäessä se on suojaamaton tai, kuten asiantuntijat kutsuvat, avoin. Muut käyttäjät voivat helposti siepata avoimen datan (tahallaan tai ei). Jos tavoitteena on estää tiettyjen tietojen pääsy kolmansille osapuolille, tiedot salataan. Käyttäjä, jolle määritellyt tiedot on tarkoitettu, purkaa sen salauksen käyttämällä kryptogrammin käänteistä muunnosa ja vastaanottaa tiedot tarvitsemassaan muodossa.

Salaus voi olla symmetristä (yksi salaista avainta käytetään salaukseen) ja epäsymmetristä (yksi julkista avainta käytetään salaukseen ja toista salauksen purkamiseen, ei liity toisiinsa - eli jos tiedät yhden niistä, et voi määrittää toista).

Turvamekanismeihin kuuluvat:

) Digitaalisen sähköisen allekirjoituksen mekanismit perustuvat epäsymmetrisiin salausalgoritmeihin ja sisältävät kaksi menettelyä: allekirjoituksen muodostaminen lähettäjän toimesta ja sen tunnistaminen vastaanottajan toimesta. Lähettäjän allekirjoituksella varmistetaan, että tietolohko on salattu tai täydennetty kryptografisella tarkistussummalla ja molemmissa tapauksissa käytetään lähettäjän salaista avainta. Tunnistamiseen käytetään julkista avainta.

) Kulunvalvontamekanismit tarkistavat ohjelmien ja käyttäjien oikeudet käyttää verkkoresursseja. Kun resurssia käytetään yhteyden kautta, ohjaus suoritetaan sekä aloituspisteessä että välipisteissä sekä loppupisteessä.

) Tietojen eheysmekanismit koskevat yksittäistä lohkoa ja tietovirtaa. Lähettäjä täydentää lähetetyn lohkon salausmäärällä, ja vastaanottaja vertaa sitä vastaanotettua lohkoa vastaavaan kryptografiseen arvoon. Poikkeama osoittaa lohkon tietojen vääristymistä.

) Liikenteen järjestämismekanismit. Ne perustuvat AIS-objektien luomiin lohkojen luomiseen, niiden salaukseen ja verkkokanavien kautta tapahtuvan lähetyksen järjestämiseen. Tämä neutraloi mahdollisuuden saada tietoa tarkkailemalla viestintäkanavien kautta kiertävien virtojen ulkoisia ominaisuuksia.

) Reitityksenvalvontamekanismit varmistavat tiedonsiirron reittien valinnan viestintäverkon kautta siten, että suljetaan pois salaisen tiedon siirtäminen vaarallisten, fyysisesti epäluotettavien kanavien kautta.

) Välimiesmenettelyt vahvistavat kolmannen osapuolen tahojen välillä siirtämien tietojen ominaisuudet. Tätä varten esineiden lähettämät tai vastaanottamat tiedot kulkevat tuomarin läpi, jonka avulla hän voi myöhemmin vahvistaa mainitut ominaisuudet.

Taloudellisten tilojen turvajärjestelmän tärkeimmät haitat ovat:

-kapea, epäjärjestelmällinen ymmärrys laitosten turvallisuusongelmasta;

-uhkien ennaltaehkäisyn laiminlyöminen, työskentely periaatteen "Jos uhka on ilmaantunut, aloitamme sen poistamisen" mukaisesti;

-epäpätevyys turvallisuuden taloudessa, kyvyttömyys vertailla kustannuksia ja tuloksia;

-Johdon ja turvallisuusasiantuntijoiden ”teknokratiaisuus”, kaikkien tehtävien tulkinta heille tutun alueen kielellä.

Työn ensimmäisen luvun päätelmänä päätämme seuraavaa. Tietojärjestelmien turvallisuuden varmistamisella tarkoitetaan tiettyjä toimenpiteitä, joilla tietojärjestelmä suojataan tahattomalta tai tahalliselta häiriöltä sen toimintatapoissa. Turvallisuuden takaamiseksi on olemassa kaksi pääasiallista lähestymistapaa: 1) hajanainen, jossa tiettyjä uhkia torjutaan tietyissä olosuhteissa; ja 2) systeeminen, jossa luodaan turvallinen ympäristö tiedon käsittelylle, tallentamiselle ja välittämiselle yhdistäen erilaisia ​​uhkien torjuntamenetelmiä ja keinoja.Tiedon suojaamiseen käytetään erilaisia ​​keinoja ja mekanismeja. Keinoja ovat: salaus, digitaalinen sähköinen tallennus, kulunvalvonta, liikenteen pysäytys jne.

pankki online-järjestelmä turvallisuutta

2. Ominaisuudet henkilötietojen turvallisuuden varmistamiseen verkkopankkijärjestelmissä

2.1. Yleiset ehdot henkilötietojen turvallisuuden varmistamiselle verkkopankkijärjestelmissä

Suojaus henkilökohtaisia ​​tietoja- tämä on tiedon ja sitä tukevan infrastruktuurin (tietokoneet, tietoliikennelinjat, virtalähdejärjestelmät jne.) turvallisuuden tila vahingossa tai tahallisilta vaikutuksilta, jotka voivat aiheuttaa vahinkoa näiden tietojen omistajille tai käyttäjille.

Tunnusten tietoturvalla tarkoitetaan myös: tietokoneen varmistettua luotettavuutta, arvokkaiden tunnistetietojen turvallisuutta, henkilötietojen suojaamista luvattomien henkilöiden muutoksilta, dokumentoitujen valtuustietojen säilyttämistä sähköisessä viestinnässä.

Kirjanpidon tietoturvan kohteita ovat liikesalaisuudeksi luokitellut tiedot ja luottamukselliset tiedot sisältävät tietoresurssit; sekä tietotekniikan työkaluja ja järjestelmiä.

Omistaja tietolähteitä, tietojärjestelmät, teknologiat ja niitä tukevat keinot on subjekti, joka hoitaa näiden esineiden omistuksen ja käytön sekä käyttää määräysvaltaa laissa säädetyissä rajoissa.

Tiedonkäyttäjä on subjekti, joka kääntyy tietojärjestelmän tai välittäjän puoleen saadakseen tarvitsemansa tiedon ja käyttää sitä.

Tietoresurssit ovat yksittäisiä asiakirjoja ja yksittäisiä asiakirjoja, asiakirjoja ja dokumenttiryhmiä tietojärjestelmissä.

Tietoturvauhka muodostuu mahdollisesta toiminnasta, joka vaikutuksensa kautta komponentteihin henkilökohtainen järjestelmä voi aiheuttaa vahinkoa tietoresurssien omistajille tai järjestelmän käyttäjille.

Tietoresurssien oikeudellinen järjestelmä määräytyy säännöillä, jotka vahvistavat:

menettely tietojen dokumentoimiseksi;

yksittäisten asiakirjojen ja yksittäisten tiedostojen omistusoikeus

asiakirjat, asiakirjat ja asiakirjojen ryhmät tietojärjestelmissä; tiedon luokka pääsyn tason mukaan; Tilaus oikeudellinen suoja tiedot.

Pääperiaate, jota rikotaan tietouhkaa toteutettaessa kirjanpidossa, on tiedon dokumentoinnin periaate. Automatisoidusta kirjanpitotietojärjestelmästä saatu kirjanpitoasiakirja saa lainvoiman sen jälkeen, kun virkamies on allekirjoittanut sen Venäjän federaation lainsäädännön määräämällä tavalla.

Koko joukko kirjanpidon mahdollisia uhkia voidaan jakaa niiden esiintymisen luonteen mukaan kahteen luokkaan: luonnolliset (objektiiviset) ja keinotekoiset.

Luonnolliset uhat johtuvat objektiivisista, yleensä kirjanpitäjästä riippumattomista syistä, jotka johtavat kirjanpitoosaston ja sen komponenttien täydelliseen tai osittaiseen tuhoutumiseen. Tällaisia ​​luonnonilmiöitä ovat: maanjäristykset, salamaniskut, tulipalot jne.

Ihmisen aiheuttamat uhat liittyvät ihmisen toimintaan. Ne voidaan jakaa tahattomiin (tahattomat), jotka johtuvat työntekijöiden kyvystä tehdä virheitä huolimattomuudesta tai väsymyksestä, sairaudesta jne. Esimerkiksi kirjanpitäjä voi syötessään tietoja tietokoneeseen painaa väärää näppäintä, tehdä ohjelmaan tahattomia virheitä, levittää viruksen tai vahingossa paljastaa salasanoja.

Tahalliset (tahalliset) uhkaukset liittyvät ihmisten itsekkäisiin pyrkimyksiin - hyökkääjiin, jotka tarkoituksella luovat vääriä asiakirjoja.

Turvallisuusuhat voidaan jakaa painopisteensä suhteen seuraaviin ryhmiin:

Tunnistetietokannoista ja niiden käsittelyyn tarkoitetuista tietokoneohjelmista tunkeutumiseen ja tietojen lukemiseen liittyvät uhat;

valtakirjojen turvallisuuden uhat, jotka johtavat niiden tuhoamiseen tai muuttamiseen, mukaan lukien maksuasiakirjojen väärentäminen (maksupyynnöt, määräykset jne.);

tietojen saatavuuteen liittyvät uhat, jotka ilmenevät, kun käyttäjä ei voi käyttää valtuustietoja;

Uhka kieltäytyä suorittamasta toimintoja, kun yksi käyttäjä lähettää viestin toiselle eikä vahvista lähetettyä dataa.

Tietoprosessit ovat tiedon keräämisen, käsittelyn, keräämisen, tallentamisen, etsimisen ja jakamisen prosesseja.

Tietojärjestelmä on organisatorisesti järjestetty dokumenttijoukko (asiakirjat ja tietotekniikat, mukaan lukien tietotekniikan ja viestinnän käyttö, toteutus tietoprosesseja).

Tietojen dokumentointi tapahtuu toimistotyön organisoinnista, asiakirjojen ja niiden ryhmien standardoinnista sekä Venäjän federaation turvallisuudesta vastaavien valtion elinten määräämällä tavalla.

Uhkien lähteestä riippuen ne voidaan jakaa sisäisiin ja ulkoisiin.

Sisäisten uhkien lähde on organisaation henkilöstön toiminta. Ulkoiset uhat tulevat ulkopuolelta muiden organisaatioiden työntekijöiltä, ​​hakkereilta ja muilta henkilöiltä.

Ulkoiset uhat voidaan jakaa:

paikalliset, joissa tunkeilija saapuu organisaation alueelle ja pääsee erilliseen tietokoneeseen tai paikalliseen verkkoon;

etäuhat ovat tyypillisiä globaaleihin verkkoihin liitetyille järjestelmille (Internet, kansainvälinen SWIFT-pankkijärjestelmä jne.).

Tällaisia ​​vaaroja syntyy useimmiten sähköisessä maksujärjestelmässä toimittajien ja ostajien välisissä maksuissa sekä Internet-verkkojen käytössä maksuissa. Tällaisten tietohyökkäysten lähteet voivat sijaita tuhansien kilometrien päässä. Lisäksi tämä ei vaikuta vain tietokoneisiin, vaan myös kirjanpitotietoihin.

Kirjanpidon tahalliset ja tahattomat virheet, jotka johtavat kirjanpitoriskin kasvuun, ovat seuraavat: virheet kirjanpitotietojen kirjaamisessa; virheelliset koodit, luvattomat kirjanpitotapahtumat; valvontarajojen rikkominen; jäi väliin Tilit; virheet tietojen käsittelyssä tai tulostuksessa; virheet hakemistojen muodostamisessa tai korjaamisessa; epätäydelliset tilit; tietueiden virheellinen kohdistaminen jaksoihin; tietojen väärentäminen; lakisääteisten vaatimusten rikkominen; henkilökohtaisen politiikan periaatteiden rikkominen; palvelujen laadun ja käyttäjien tarpeiden välinen ristiriita.

Erityisen vaarallisia ovat tiedot, jotka muodostavat liikesalaisuuden ja liittyvät henkilö- ja raportointitietoihin (tiedot kumppaneista, asiakkaista, pankeista, analyyttiset tiedot markkinatoimista). Tämän ja vastaavien tietojen suojaamiseksi on tarpeen tehdä kirjanpito-, rahoitus- ja muiden talousosastojen työntekijöiden kanssa sopimuksia, joissa on luettelo tiedoista, jotka eivät kuulu julkisuuteen.

Tietosuoja automatisoiduissa kirjanpitojärjestelmissä perustuu seuraaviin perusperiaatteisiin.

Turvaluokiteltujen ja luokittelemattomien tietojen käsittelyyn tarkoitettujen alueiden fyysinen erottaminen toisistaan.

Tietojen kryptografisen suojauksen varmistaminen. Tilaajien ja tilaajaasennuksien tunnistamisen varmistaminen. Varmistetaan subjektien ja heidän prosessiensa tiedonsaannin eriytyminen. Varmistetaan dokumentaaristen viestien aitouden ja eheyden varmistaminen, kun ne välitetään viestintäkanavien kautta.

Järjestelmän laitteiden ja teknisten välineiden, niiden sijaintipaikkojen suojauksen varmistaminen luottamuksellisten tietojen vuotamiselta teknisiä kanavia pitkin.

Salaustekniikan, laitteiden, laitteistojen ja ohjelmistojen suojauksen varmistaminen tietovuodolta laitteiston ja ohjelmiston kirjanmerkkien kautta.

Automatisoidun järjestelmän ohjelmisto- ja tietoosan eheyden valvonnan varmistaminen.

Käytä suojamekanismeina vain kotimaisia

Venäjän federaation valtion tietoresurssit ovat avoimia ja julkisesti saatavilla. Poikkeuksen muodostavat dokumentoidut tiedot, jotka on lain mukaan luokiteltu rajoitetusti saataville. Dokumentoidut tiedot, joihin on rajoitettu pääsy, on lainmukaisesti jaettu valtiosalaisuudeksi ja luottamukselliseksi luokiteltuun tietoon. Luettelo luottamuksellisista tiedoista, erityisesti kaupalliseen toimintaan liittyvistä tiedoista, on vahvistettu Venäjän federaation presidentin 6. maaliskuuta 1997 annetulla asetuksella nro 188 (liite nro) kehityksestä.

Organisaation ja hallinnon suojatoimenpiteiden varmistaminen. On suositeltavaa käyttää lisätoimenpiteitä viestintäturvallisuuden varmistamiseksi järjestelmässä.

Tietosuojan järjestäminen tiedonvaihdon intensiteetistä, kestosta ja liikenteestä.

Kanavien ja menetelmien käyttäminen tietojen siirtämiseen ja käsittelyyn, jotka vaikeuttavat sieppaamista.

Tietojen suojaaminen luvattomalta käytöltä pyrkii muodostamaan suojattujen tietojen kolme pääominaisuutta:

luottamuksellisuus (luokiteltujen tietojen tulisi olla vain niille, joille ne on tarkoitettu);

eheys (tietojen, joiden perusteella tärkeitä päätöksiä tehdään, on oltava luotettavia, tarkkoja ja täysin suojattuja mahdollisilta tahattomilta ja haitallisilta vääristymiltä);

valmius (tiedon ja siihen liittyvien tietopalvelujen on oltava saatavilla, valmiina palvelemaan sidosryhmiä aina kun niitä tarvitaan).

Menetelmiä henkilötietojen suojan varmistamiseksi ovat: esteet; kulunvalvonta, naamiointi, säätely, pakottaminen, houkutteleminen.

Esteenä on pidettävä menetelmää, jolla fyysisesti estetään hyökkääjän tie suojattuihin henkilötietoihin. Tämän menetelmän toteuttaa yrityksen pääsyjärjestelmä, mukaan lukien turvallisuuden läsnäolo sen sisäänkäynnissä, luvattomien henkilöiden polun estäminen kirjanpitoon, kassalle jne.

Kulunvalvonta on tapa suojata henkilökohtaisia ​​ja raportointitietoja, ja se toteutetaan seuraavilla tavoilla:

todennus - kohteen tai kohteen aitouden toteaminen niiden esittämällä tunnisteella (suoritetaan vertaamalla syötettyä tunnistetta tietokoneen muistiin tallennettuun tunnisteeseen);

viranomaisen tarkastukset - pyydettyjen resurssien ja myönnettyjen resurssien ja sallittujen menettelyjen mukaisesti suoritettujen toimintojen vaatimustenmukaisuuden tarkistaminen; suojattujen resurssien pyyntöjen rekisteröinti;

tiedottaminen luvattomista toimista ja niihin vastaaminen. (Salaus on suojausmenetelmä muuttamalla tietoa (salaus)).

BEST-4-kompleksissa tiedon pääsyä rajoitetaan yksittäisten osajärjestelmien tasolla ja se varmistetaan asettamalla erilliset pääsysalasanat. Alkuasennuksen aikana tai milloin tahansa ohjelman kanssa työskennellessään järjestelmänvalvoja voi asettaa tai muuttaa yhden tai useamman salasanan. Salasanaa kysytään aina, kun kirjaudut alajärjestelmään.

Lisäksi joissakin moduuleissa on oma järjestelmänsä tiedon saannin rajoittamiseksi. Se tarjoaa mahdollisuuden suojata jokainen valikon kohta erityisillä salasanoilla. Salasanoilla voidaan suojata pääsyä myös yksittäisiin pääasiakirjojen osajoukkoon: esimerkiksi automatisoidulla työpaikalla ”Varastolaskenta varastossa” ja ”Tavaroiden ja tuotteiden kirjanpito” on mahdollista asettaa pääsysalasanat jokaiseen varastoon erikseen, automatisoidulla työpaikalla. "Kassatapahtumien kirjanpito" - pääsysalasanat jokaiselle kassakoneelle, automatisoidussa työpaikassa "Pankin tilitys" - pääsysalasanat jokaiselle pankkitilille.

Erityisen huomionarvoista on se, että tiedon saatavuuden rajoittamiseksi tehokkaasti on ensinnäkin suojattava salasanoilla juuri ne tilat, joilla määritetään salasanoja tiettyihin lohkoihin pääsyä varten.

1C.Enterprise, versio 7.7 sisältää omat tietosuojauksensa - käyttöoikeudet. Jotta käyttäjien pääsy tietoihin voidaan integroida ja erottaa työskennellessäsi 1C.Enterprise-järjestelmän kanssa henkilökohtaisten tietokoneiden verkossa, järjestelmäkonfiguraattorin avulla voit määrittää kullekin käyttäjälle oikeudet työskennellä tietojenkäsittelyjärjestelmän kanssa. Oikeudet voidaan asettaa melko laajalle alueelle - mahdollisuudesta tarkastella vain tietyntyyppisiä asiakirjoja täysiin oikeuksiin syöttää, tarkastella, korjata ja poistaa kaikentyyppisiä tietoja.

Käyttöoikeuksien antaminen käyttäjälle tapahtuu kahdessa vaiheessa. Ensimmäisessä vaiheessa luodaan standardinmukaiset oikeudet työskennellä tietojen kanssa, jotka eroavat yleensä tarjottujen pääsymahdollisuuksien laajuudesta. Toisessa vaiheessa käyttäjälle määrätään yksi näistä vakiooikeuksista.

Kaikki standardien oikeuksien luomiseen liittyvät työt tehdään "Asetukset"-ikkunan "Oikeudet"-välilehdellä. Tämä ikkuna avataan valitsemalla ohjelman päävalikon "Asetukset"-valikosta kohta "avoin konfigurointi".

2.2 Toimenpidekokonaisuus henkilötietojen turvallisuuden varmistamiseksi verkkopankkijärjestelmissä

Toimenpidekokonaisuuden perustelu henkilötietojen turvallisuuden varmistamiseksi ISPD:ssä suoritetaan ottaen huomioon uhkien vaaran arvioinnin ja ISPD-luokan määrittämisen tulokset "Perustoimenpiteet organisaation ja teknisen tuen järjestämiseksi". henkilötietojärjestelmissä käsiteltävien henkilötietojen turvallisuudesta."

Tässä tapauksessa on määritettävä toimenpiteet:

henkilötietojen vuotamisen teknisten kanavien tunnistaminen ja sulkeminen tietojärjestelmässä;

henkilötietojen suojaaminen luvattomalta käytöltä ja laittomalta toiminnalta;

suojavarusteiden asennus, konfigurointi ja käyttö.

Toimenpiteet henkilötietojen vuotamisen teknisten kanavien tunnistamiseksi ja sulkemiseksi tietojärjestelmässä on muotoiltu henkilötietoturvaan kohdistuvien uhkien analysoinnin ja arvioinnin perusteella.

Toimenpiteitä henkilötietojen suojaamiseksi niiden käsittelyn aikana ISPD:ssä luvattomalta käytöltä ja laittomuuksilta ovat:

kulunvalvonta;

rekisteröinti ja kirjanpito;

eheyden varmistaminen;

ilmoittamattomien kykyjen puuttumisen valvonta;

virustorjunta;

ISPD:n suojatun verkkovuorovaikutuksen varmistaminen;

turvallisuusanalyysi;

tunkeutumisen havaitseminen.

On suositeltavaa toteuttaa kulunvalvonta-, rekisteröinti- ja kirjanpito-osajärjestelmä luvattoman toiminnan, signaloinnin ja rekisteröinnin estämiseen tarkoitettujen ohjelmistotyökalujen pohjalta. Nämä ovat erityisiä ohjelmistoja ja laitteistoja ja ohjelmistoja, jotka eivät sisälly minkään käyttöjärjestelmän ytimeen, jotka suojaavat itse käyttöjärjestelmiä, sähköisiä henkilötietokantoja ja sovellusohjelmia. Ne suorittavat suojaustoimintoja itsenäisesti tai yhdessä muiden suojakeinojen kanssa ja niiden tarkoituksena on eliminoida tai vaikeuttaa käyttäjän tai rikkojan ISPD:lle vaarallisten toimien suorittamista. Näitä ovat erikoisapuohjelmat ja turvaohjelmistojärjestelmät, jotka toteuttavat diagnostiikka-, rekisteröinti-, tuhoamis-, hälytys- ja simulointitoimintoja.

Diagnostiikkatyökalut suorittavat tiedostojärjestelmän ja henkilötietokantojen testausta ja keräävät jatkuvasti tietoa tietoturva-alijärjestelmän elementtien toiminnasta.

Tuhoamistyökalut on suunniteltu tuhoamaan jäännöstiedot ja ne voivat mahdollistaa tietojen tuhoamisen hätätilanteessa luvattoman pääsyn uhan sattuessa, jota järjestelmä ei voi estää.

Signalointivälineet on suunniteltu varoittamaan käyttäjiä, kun he käyttävät suojattua PD:tä, ja varoittamaan järjestelmänvalvojaa havaitessaan PD:n luvattoman käytön ja muita ISPD:n normaalin toimintatavan rikkomista koskevia tosiasioita.

Simulaatiotyökalut simuloivat työskentelyä rikkojien kanssa, kun suojattuja henkilötietoja tai ohjelmistoja yritetään peukaloida. Jäljittelyn avulla voit pidentää ei-suuntautuneiden toimintojen sijainnin ja luonteen määrittämiseen kuluvaa aikaa, mikä on erityisen tärkeää alueellisissa hajautetuissa verkoissa ja ilmoittaa väärin rikoksentekijälle suojattujen henkilötietojen sijainnista.

Eheysalijärjestelmä toteutetaan ensisijaisesti käyttöjärjestelmillä ja tietokannan hallintajärjestelmillä. Käyttöjärjestelmiin ja tietokantojen hallintajärjestelmiin sisäänrakennetut keinot luotettavuuden lisäämiseksi ja välitettävien tietojen eheyden ja tapahtumien luotettavuuden varmistamiseksi perustuvat tarkistussummien laskemiseen, viestipaketin välityksen epäonnistumisesta ilmoittamiseen ja hyväksymättömän paketin uudelleenlähettämiseen.

Ilmoittamattomien ominaisuuksien poissaolon valvontaa koskeva osajärjestelmä toteutetaan useimmissa tapauksissa tietokannan hallintajärjestelmien, tietoturvatyökalujen ja virustentorjunnan tietoturvatyökalujen pohjalta.

PD:n ja näitä tietoja käsittelevän ISPD:n ohjelmisto- ja laitteistoympäristön turvallisuuden varmistamiseksi on suositeltavaa käyttää erityisiä keinoja virustorjunta, joka suorittaa:

tuhoavien virusvaikutusten havaitseminen ja (tai) estäminen henkilötietoja käsitteleviin järjestelmän laajuisiin ja sovellusohjelmistoihin sekä henkilötietoihin;

tuntemattomien virusten havaitseminen ja poistaminen;

tämän virustorjuntatuotteen itsevalvonnan varmistaminen (tartunnan estäminen) sen julkaisun yhteydessä.

Kun valitset virustorjuntatyökaluja, on suositeltavaa ottaa huomioon seuraavat tekijät:

näiden työkalujen yhteensopivuus standardin ISPD-ohjelmiston kanssa;

ISPD:n suorituskyvyn heikkenemisen aste sen päätarkoituksessa;

keinojen saatavuus viruksentorjuntatyökalujen toiminnan keskitettyyn hallintaan tietoturvavastaavan työpaikalta ISPD:ssä;

kyky ilmoittaa viipymättä ISPD:n tietoturvavastaavalle kaikista ohjelmiston ja matemaattisten vaikutusten (PMI) ilmentymistä koskevista tapahtumista ja tosiseikoista;

yksityiskohtaisen dokumentaation saatavuus virustorjuntatyökalun toiminnasta;

kyky säännöllisesti testata tai itse testata virustorjuntatyökalua;

kyky laajentaa suojakeinojen koostumusta toista maailmansotaa vastaan ​​uusilla lisäkeinoilla ilman merkittäviä rajoituksia ISPD:n suorituskyvylle ja "ristiriitaa" muuntyyppisten suojakeinojen kanssa.

Mukana tulee olla kuvaus viruksentorjuntatyökalujen asennus-, konfigurointi-, konfigurointi- ja hallintamenettelystä sekä menettelytavoista, jos havaitaan virushyökkäys tai muut ohjelman matemaattisilta vaikutuksilta suojausvaatimusten rikkomukset. ISPD:n tietoturvajärjestelmänvalvojan käsikirjassa.

ISDN-resurssien käytön rajoittamiseksi Internet-vuorovaikutuksen aikana käytetään palomuuria, joka on toteutettu ohjelmisto- ja laitteisto-ohjelmistopalomuurilla (FW). Palomuuri asennetaan suojatun verkon, jota kutsutaan sisäiseksi verkkoksi, ja ulkoisen verkon väliin. Palomuuri on osa suojattua verkkoa. Sille asetetaan asetusten kautta erikseen säännöt, jotka rajoittavat pääsyä sisäisestä verkosta ulkoiseen ja päinvastoin.

Turvallisen verkkotoiminnan varmistamiseksi luokissa 3 ja 4 ISPD on suositeltavaa käyttää vähintään viidettä turvatasoa ME.

Turvallisen verkkotoiminnan varmistamiseksi luokan 2 ISPD:ssä on suositeltavaa käyttää vähintään neljättä suojaustasoa ME.

Turvallisen verkkotyöskentelyn varmistamiseksi luokan 1 ISPD:ssä on suositeltavaa käyttää vähintään kolmannen turvatason ME.

Tietoturva-analyysialijärjestelmä toteutetaan testaus- (tietoturva-analyysi) ja tietoturva-ohjaus (audit) -työkalujen avulla.

Tietoturva-analyysityökaluja käytetään työasemien ja palvelimien käyttöjärjestelmien suojausasetusten tarkkailuun ja mahdollisten hyökkääjien mahdollisten hyökkäyksien arvioimiseen verkkolaitteisiin ja ohjelmistojen turvallisuuden valvontaan. Tätä varten he tutkivat verkon topologiaa ja etsivät suojaamatonta tai luvatonta verkkoyhteyksiä, tarkista palomuurin asetukset. Tällainen analyysi perustuu yksityiskohtaisiin kuvauksiin tietoturva-asetusten haavoittuvuuksista (esimerkiksi kytkimet, reitittimet, palomuurit) tai käyttöjärjestelmien tai sovellusohjelmistojen haavoittuvuuksista. Tietoturva-analyysityökalun tulos on raportti, joka sisältää yhteenvedon tiedoista havaituista haavoittuvuuksista.

Haavoittuvuuden havaitsemistyökalut voivat toimia verkon tasolla(tässä tapauksessa niitä kutsutaan "verkkopohjaiseksi"), käyttöjärjestelmätasoksi ("isäntäpohjaiseksi") ja sovellustasoksi ("sovelluspohjaiseksi"). Skannausohjelmiston avulla voit nopeasti luoda kartan kaikista käytettävissä olevista ISDN-solmuista, tunnistaa kussakin niistä käytetyt palvelut ja protokollat, määrittää niiden perusasetukset ja tehdä oletuksia NSD:n käyttöönoton todennäköisyydestä.

Skannaustulosten perusteella järjestelmät kehittävät suosituksia ja toimenpiteitä havaittujen puutteiden poistamiseksi.

NSD-uhkien tunnistamiseksi verkkotyöskentelyn avulla käytetään tunkeutumisen havaitsemisjärjestelmiä. Tällaiset järjestelmät on rakennettu ottaen huomioon hyökkäysten toteutuksen erityispiirteet, niiden kehitysvaiheet, ja ne perustuvat useisiin hyökkäysten havaitsemismenetelmiin.

Hyökkäyksen havaitsemismenetelmiä on kolme ryhmää:

allekirjoitusmenetelmät;

poikkeamien havaitsemismenetelmät;

yhdistetyt menetelmät (käytetään yhdessä allekirjoitusmenetelmissä ja poikkeamien havaitsemismenetelmissä määriteltyjä algoritmeja).

Luokkien 3 ja 4 ISPD:iden tunkeutumisen havaitsemiseksi on suositeltavaa käyttää verkkohyökkäysten havaitsemisjärjestelmiä, jotka käyttävät allekirjoitusanalyysimenetelmiä.

Luokkien 1 ja 2 ISPD:iden tunkeutumisen havaitsemiseksi on suositeltavaa käyttää verkkohyökkäysten havaitsemisjärjestelmiä, jotka käyttävät poikkeamien havaitsemismenetelmiä allekirjoitusten analysointimenetelmien ohella.

Henkilötietojen suojaamiseksi vuodolta teknisten kanavien kautta käytetään organisatorisia ja teknisiä toimenpiteitä, joilla pyritään estämään akustisten (puhe-), tyyppitietojen sekä sivuvaikutuksista johtuvat tietovuodot. elektromagneettinen säteily ja vinkkejä.

Työn toisen luvun lopuksi teemme seuraavat johtopäätökset. Henkilötietojen suoja on tietoturvan tila ja sitä tukeva infrastruktuuri vahingossa tai tahallisesti luonnollisilta tai keinotekoisilta vaikutuksilta, joka on täynnä vahinkoa näiden tietojen omistajille tai käyttäjille. Kirjanpidon tietoturvan kohteiksi määritellään: liikesalaisuudeksi luokiteltua tietoa sisältävät tietoresurssit sekä työkalut ja järjestelmätiedot. Tärkeimmät tiedonsuojauksen puitteissa käytetyt menetelmät ovat: havaitseminen ja suora suojaus.

PÄÄTELMÄ

Taloudellisten kohteiden tietoturvaongelma on monitahoinen ja vaatii lisätutkimusta.

Nykymaailmassa informatisoinnista on tulossa strateginen kansallinen resurssi, yksi taloudellisesti kehittyneen valtion tärkeimmistä voimavaroista. Informatisaation nopea paraneminen Venäjällä, sen tunkeutuminen kaikille yksilön, yhteiskunnan ja valtion elintärkeiden etujen aloille on johtanut kiistattomien etujen lisäksi useiden merkittävien ongelmien syntymiseen. Yksi niistä oli tarve suojella tietoja. Ottaen huomioon, että tällä hetkellä taloudellisen potentiaalin määrää yhä enemmän tietoinfrastruktuurin kehitystaso, talouden mahdollinen haavoittuvuus tietovaikutusten suhteen kasvaa samassa suhteessa.

Tietoturvauhkien toteuttaminen koostuu tietojen luottamuksellisuuden, eheyden ja saatavuuden loukkaamisesta. Tietosuojan systemaattisen lähestymistavan näkökulmasta on välttämätöntä käyttää koko käytettävissä olevien turvakeinojen arsenaalia taloudellisen kokonaisuuden kaikissa rakenneosissa ja tietojenkäsittelyn teknologisen kierron kaikissa vaiheissa. Suojausmenetelmien ja -keinojen on peitettävä luotettavasti mahdollisia tapoja luvaton pääsy suojattuihin salaisuuksiin. Tietoturvan tehokkuus tarkoittaa, että sen toteuttamisen kustannukset eivät saisi olla suuremmat kuin tietouhkien toteuttamisesta mahdollisesti aiheutuvat menetykset. Tietoturvasuunnittelun tekee jokainen osasto, joka laatii yksityiskohtaiset tietoturvasuunnitelmat. Selkeyttä tarvitaan käyttäjien valtuuksien ja oikeuksien käyttämisessä tietyntyyppisten tietojen saamiseksi, turvatoimien valvonnan ja välittömän reagoinnin varmistamiseksi niiden epäonnistuessa.

KIRJASTUS

1.Automatisoitu tietotekniikka pankkitoiminnassa / toim. prof. G.A. Titorenko. - M.: Finstatinform, 2007

2.Taloustieteen automatisoitu tietotekniikka / Toim. prof. G.A. Titorenko. - M.: UNITY, 2010

.Ageev A.S. Organisaatio ja nykyaikaisia ​​menetelmiä tietojen suojaaminen. - M.: Konsertti "Pankki. Business Center", 2009

.Adzhiev, V. Myytit ohjelmistojen turvallisuudesta: oppitunteja kuuluisista katastrofeista. - Avoimet järjestelmät, 199. №6

.Alekseev, V.I. Tietoturva kunnat. - Voronezh: VSTU Publishing House, 2008.

.Alekseev, V.M. Kansainväliset kriteerit tietotekniikan turvallisuuden ja niiden käytännön soveltamisen arvioimiseksi: Oppikirja. - Penza: Penz Publishing House. osavaltio Yliopisto, 2002

.Alekseev, V.M. Tietojen suojaaminen luvattomalta käytöltä. - Penza: Penz Publishing House. osavaltio Yliopisto, 2007

.Alekseev, V.M. Tietoturvan varmistaminen ohjelmistokehityksen aikana. - Penza: Penz Publishing House. osavaltio Yliopisto, 2008

.Aleshin, L.I. Tietosuoja ja tietoturva: Luentokurssi L. I. Aleshin; Moskova osavaltio Kulttuuriyliopisto. - M.: Moskova. osavaltio Kulttuuriyliopisto, 2010

.Akhramenka, N.F. ja muut. Rikos ja rangaistus maksujärjestelmä sähköisillä asiakirjoilla // Tietoturvan hallinta, 1998

.Pankit ja pankkitoiminta. Oppikirja / Toim. E.F. Zhukova. - M.: Pankit ja pörssit, UNITY, 2008

.Barsukov, V.S. Turvallisuus: teknologiat, työkalut, palvelut. - M.: Kudits - Kuva, 2007

.Baturin, Yu.M. Tietokoneoikeuden ongelmat. - M.: Laillista. lit., 1991

.Baturin, Yu.M. Tietokonerikollisuus ja tietoturva. M.: Jur.lit., 2009

.Bezrukov, N.N. Johdatus tietokonevirologiaan. Yleiset periaatteet M5-005:n yleisimpien virusten toiminta, luokitus ja luettelo. K., 2005

.Bykov, V.A. Sähköinen liiketoiminta ja turvallisuus / V. A. Bykov. - M.: Radio ja viestintä, 2000

.Varfolomeev, A.A. Tietoturva. Kryptologian matemaattiset perusteet. Osa 1. - M.: MEPhI, 1995

.Vehov, V.B. Tietokonerikokset: teko- ja havaitsemismenetelmät. - M.: Laki ja laki, 1996

.Volobuev, S.V. Johdatus tietoturvaan. - Obninsk: Obn. Atomienergiainstituutti, 2001

.Volobuev, S.V. Automatisoitujen järjestelmien tietoturva. - Obninsk: Obn. Atomienergiainstituutti, 2001

.Koko venäläinen tieteellis-käytännöllinen konferenssi"Tietoturva korkeakoulujärjestelmässä", 28.-29.11. 2000, NSTU, Novosibirsk, Venäjä: IBVSh 2000. - Novosibirsk, 2001

23.Galatenko, V.A. Tietoturva: käytännön lähestymistapa V. A. Galatenko; Ed. V. B. Betelina; Ross. akad. Tieteet, tutkimus Institute of Systems. tutkimusta - M.: Tiede, 1998

.Galatenko, V.A.. Tietoturvan perusteet: Luentokurssi. - M.: Internet University of Information. Teknologia, 2003

.Gennadieva, E.G. Tietojenkäsittelytieteen ja tietoturvan teoreettiset perusteet. - M.: Radio ja viestintä, 2000

.Ghika, Sebastian Narchis. Tietojen piilottaminen graafiset tiedostot BMR-muoto Dis. ... cand. tekniikka. Tieteet: 5.13.19 - Pietari, 2001

.Ghika, S.N. Tietojen piilottaminen BMP-muodossa oleviin graafisiin tiedostoihin: Tekijän abstrakti. dis. ... cand. tekniikka. Tieteet: 05.13.19 Pietari. osavaltio välikohta mekaniikka ja optiikka. - Pietari, 2001

.Golubev, V.V. Turvallisuuden hallinta. - Pietari: Pietari, 2004

.Gorbatov, V.S. Tietoturva. Oikeussuojan perusteet. - M.: MEPhI (TU), 1995

.Gorlova, I.I., toim. Tiedonvapaus ja tietoturva: kansainvälisen materiaalin. tieteellinen Conf., Krasnodar, 30.-31.10. 2001 - Krasnodar, 2001

.Greensberg, A.S. ja muut Julkisen hallinnon tietoresurssien suojaaminen. - M.: UNITY, 2003

.Venäjän tietoturva globaalin tietoyhteiskunnan "INFOFORUM-5" yhteydessä: Coll. materiaalit 5. All-Russian. Conf., Moskova, 4.-5. helmikuuta. 2003 - M.: LLC Ed. -lehteä Venäjän liiketoiminta ja turvallisuus, 2003

.Tietoturva: la. menetelmä. materiaalit Venäjän federaation opetusministeriö. Liitto [ja muut]. - M.: TSNIIATOMINFORM, 2003

34.Tietotekniikka // Talous ja elämä. nro 25, 2001

35.Tietotekniikat markkinoinnissa: Oppikirja yliopistoille - M.: 2003

.Taloustieteen ja johtamisen tietotekniikka: Oppikirja / Kozyrev A.A. - M.: Kustantaja Mikhailov V.A., 2005

.Lopatin, V.N. Venäjän tietoturva Dis. ... Oikeustieteen tohtori. Tieteet: 12.00.01

.Lukashin, V.I. Tietoturva. - M.: Moskova. osavaltio Kauppa-, tilasto- ja informatiikkayliopisto

.Luchin, I.N., Zheldakov A.A., Kuznetsov N.A. Hakkeroinnin salasanasuojaus // Lainvalvontajärjestelmien informatisointi. M., 1996

.McClure, Stuart. Hakkerointi verkossa. Hyökkäykset ja puolustus Stuart McClar, Saumil Shah, Sriraj Shah. - M.: Williams, 2003

.Malyuk, A.A. Teoreettiset perusteet tietojenkäsittelyjärjestelmien tietoturvatason ennakoivan arvioinnin formalisoimiseksi. - M.: MEPhI, 1998SPb., 2000

.Tietoturvajärjestelmien taloudellinen tehokkuus. Chebotar P.P. - Moldovan talousakatemia, 2003

.Jakovlev, V.V. Tietoturva ja tietoturva rautatieliikenteen yritysverkoissa. - M., 2002

.Yarochkin, V.I. Tietoturva. - M.: Mir, 2003

.Yarochkin, V.I. Tietoturva. - M.: Säätiö "Mir", 2003: Acad. Projekti

.Jasenev, V.N. Talouden automatisoidut tietojärjestelmät ja niiden turvallisuuden varmistaminen: Opetusohjelma. - N. Novgorod, 2002

Samanlaisia ​​töitä kuin - Henkilötietojen suoja verkkopankkijärjestelmissä