Практические аспекты защиты персональных данных в пенсионных фондах Виктор Сердюк, к.т.н., CISSP Генеральный директор ЗАО «ДиалогНаука»

Презентация:



Advertisements
Похожие презентации
Практические аспекты проведения аудита с целью оценки соответствия требованиям ФЗ «О персональных данных» Виктор Сердюк, к.т.н., CISSP Генеральный директор.
Advertisements

Центр безопасности информации Оценка соответствия ИСПДн различных классов требованиям безопасности ПДн.
Практика проведения аудитов информационной безопасности на крупных предприятиях Виктор Сердюк, к.т.н., CISSP Генеральный директор ЗАО «ДиалогНаука»
Аудит информационной безопасности. Этапы построения комплексной системы информационной безопасности. Начальник технического отдела ООО « СКБ » Михеев Игорь.
Практический опыт реализации требований по защите персональных данных МУ Информационно-методический центр Ходячих Андрей Викторович.
Центр безопасности информации Процедуры аттестации и сертификации и их взаимосвязь в свете реализации требований 152 ФЗ.
Основные мероприятия по организации обеспечения безопасности персональных данных Выполнила студентка группы 11 инф 112: Анянова Радослава.
Технологии и продукты Microsoft в обеспечении ИБ Лекция 19. Аудит информационной безопасности.
Этапы создания системы защиты персональных данных СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Научно-производственное предприятие.
Защита персональных данных на базе типовых решений ЭЛВИС-ПЛЮС © ОАО «ЭЛВИС-ПЛЮС», 2008 г.
Специальность « Организация защиты информации»
Требования и методы защиты персональных данных ООО "МКЦ "АСТА-информ", (351) ,
Защита персональных данных в информационных системах 24 ноября 2010 года.
Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Проводится с целью своевременного выявления и предотвращения утечки информации по техническим каналам Проводится подразделением по ТЗИ Ответственность.
Использование сертифицированных СЗИ от НСД для Linux при построении защищенных автоматизированных систем Инфофорум-2012 Юрий Ровенский Москва, 7 февраля.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Организация работ по технической защите информационных систем персональных данных Слётова Елена Вячеславовна специалист отдела внедрения систем информационной.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОФИСА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОФИСА Антивирусные РЕШЕНИЯ Антивирусные РЕШЕНИЯ План обеспечения соответствия как механизм.
Транксрипт:

Практические аспекты защиты персональных данных в пенсионных фондах Виктор Сердюк, к.т.н., CISSP Генеральный директор ЗАО «ДиалогНаука»

Опыт «ДиалогНаука» по работе с ПФ Информационный центр персонифицированного учета Пенсионного фонда РФ НПФ «ТрансНефть» НПФ «Пенсионный КапиталЪ» НПФ «Промагрофонд» НПФ «Лукойл Гарант»

предпроектная стадия, включающая предпроектное обследование ИСПДн, разработку технического задания на ее создание стадия проектирования и реализации ИСПДн, включающая разработку СЗПДн в составе ИСПДн; стадия ввода в действие СЗПДн, включающая опытную эксплуатацию аттестация ИСПДн по требованиям безопасности информации Стадии создания системы защиты персональных данных

определение необходимости обработки ПДн в ИСПДн; определение перечня ПДн, подлежащих защите от НСД; определение условий расположения ИСПДн относительно границ контролируемой зоны; определение конфигурации и топология ИСПДн; определение технических средств и систем, которые используются в ИСПДн; определение класса ИСПДн; уточнение степени участия персонала в обработке ПДн; разработка частной модели угроз информационной безопасности ПДн. Предпроектная стадия

Состав исходных данных Информация об организационной структуре компании Организационно-распорядительная и нормативно- методическая документация по вопросам информационной безопасности Информация об ИС, обрабатывающих персональные данные Информация об аппаратном, общесистемном и прикладном обеспечении ИСПДн Информация о средствах защиты, установленных в ИСПДн Информация о топологии ИСПДн

Методы сбора исходных данных Предоставление опросных листов по определённой тематике, самостоятельно заполняемых сотрудниками Заказчика Интервьюирование сотрудников Заказчика, обладающих необходимой информацией Анализ существующей организационно- технической документации, используемой Заказчиком Использование специализированных программных средств

Тест на проникновение (Penetration testing) Тест на проникновение позволяет получить независимую оценку безопасности ИСПДн по отношению к внешнему нарушителю Исходные данные IP-адреса внешних серверов Анализ проводится с внешнего периметра Собираемая информация Топология сети Используемые ОС и версии ПО Запущенные сервисы Открытые порты, конфигурация и т.д.

получение информации из открытых источников сканирование внешнего периметра поиск / создание эксплойтов взлом внешнего периметра / DMZ сканирование внутренней сети поиск / создание эксплойта взлом узла локальной сети вступление в контакт с персоналом обновление троянской программы атака на человека получение доступа к узлу локальной сети Получение доступа к персональным данным Техническая составляющая Социальная составляющая Обобщенный план теста на проникновение

Инструментальный анализ защищенности Для чего предназначен: Инвентаризация сетевых сервисов ИСПДн (устройства, ОС, службы, ПО) Идентификация и анализ технологических уязвимостей ИСПДн Типы используемых для анализа средств: Сетевые сканеры безопасности Хостовые сканеры безопасности (проверка ОС и приложений) Утилиты удаленного администрирования Утилиты для верификации найденных уязвимостей Утилиты для инвентаризации ресурсов

Инструментальный анализ защищенности Анализ средств защиты информации Анализ VPN-шлюзов Анализ антивирусных средств защиты Анализ систем обнаружения атак IDS/IPS Анализ межсетевых экранов Анализ систем защиты от утечки конфиденциальной информации Анализ безопасности сетевой инфраструктуры Анализ безопасности коммутаторов Анализ безопасности маршрутизаторов Анализ безопасности SAN-сетей Анализ безопасности сетей WLAN

Инструментальный анализ защищенности Анализ безопасности общесистемного программного обеспечения Анализ ОС Windows Анализ ОС UNIX Анализ ОС Novell Netware Анализ безопасности прикладного программного обеспечения Анализ безопасности баз данных Анализ безопасности почтовых серверов Анализ безопасности Web-серверов Анализ безопасности Web-приложений

Разработка технического задания на создание системы защиты персональных данных Разработка технического проекта системы защиты информации Определение подразделений и назначение лиц, ответственных за эксплуатацию средств защиты информации с их обучением по направлению обеспечения безопасности ПДн Проведение макетирования и стендовых испытаний средств защиты информации Разработка эксплуатационной документации на ИСПДн и средства защиты информации, а также организационно- распорядительной документа­ции по защите информации (приказов, инструкций и других документов) Проектирование и создание системы защиты персональных данных

Акты классификации Частная модель угроз безопасности Модель нарушителя Перечень обрабатываемых персональных данных, Перечень информационных систем персональных, Перечень подразделений и должностей, допущенных к работе с персональными данными Положение об обработке персональных данных Положение об организации и обеспечению защиты персональных данных Положение о подразделении, осуществляющем функции по организации защиты персональных данных Комплект ОРД

Дополнения разделы трудовых договоров о конфиденциальности Дополнения в разделы должностных инструкций ответственных лиц и сотрудников в части обеспечения безопасности персональных данных Инструкции пользователям информационных систем персональных данных Инструкции администраторам информационных систем персональных данных План внутренних проверок состояния защиты персональных данных Комплект ОРД

установка пакета прикладных программ в комплексе с программными средствами защиты информации; опытная эксплуатация средств защиты информации в комплексе с другими техническими и программными средствами в целях проверки их работоспособности в составе ИСПДн и отработки ПДн; приемо-сдаточные испытания средств защиты информации по результатам опытной эксплуатации; оценка соответствия ИСПДн требованиям безопасности ПДн. Ввод в действие системы защиты персональных данных

Для ИСПДн 1 и 2 классов – рекомендуется проведение аттестации по требованиям безопасности информации Преимущества аттестации: Делегирование рисков несоответствия действующему законодательства органу по аттестации, выдавшему аттестат соответствия Упрощение процедуры проверки со стороны регуляторов Аттестация ИСПДн

Проект по защите персональных данных (предпроектная фаза) I Обследование ИСПДн АНАЛИЗ ВНУТРЕННИХ НОРМАТИВНЫХ ДОКУМЕНТОВ, РЕГЛАМЕНТИРУЮЩИХ ПОРЯДОК ОБРАБОТКИ И ЗАЩИТЫ ПДН Раздел отчета Результаты оценки сложившейся ситуации. Выявленные несоответствия требованиям нормативных документов РФ. ОПРЕДЕЛЕНИЕ ИСПОЛЬЗУЕМЫХ СРЕДСТВ ЗАЩИТЫ ПДН, И ОЦЕНКА ИХ СООТВЕТСТВИЯ ТРЕБОВАНИЯМ НОРМАТИВНЫХ ДОКУМЕНТОВ РФ Раздел отчета Состав используемых средств защиты ПДн. Выявленные несоответствия требованиям нормативных документов РФ. ОПРЕДЕЛЕНИЕ ПЕРЕЧНЯ ПДН, ПОДЛЕЖАЩИХ ЗАЩИТЕ Раздел отчета Перечень ПДн, обрабатываемых в ИСПДн, подлежащих защите ОПРЕДЕЛЕНИЕ СТЕПЕНИ УЧАСТИЯ ПЕРСОНАЛА В ОБРАБОТКЕ ПДН, ХАРАКТЕРА ВЗАИМОДЕЙСТВИЯ ПЕРСОНАЛА МЕЖДУ СОБОЙ Раздел отчета Результаты оценки степени участия персонала в обработке ПДн, характера взаимодействия персонала между собой II Разработка отчета о проведенном обследовании Отчет по результатам обследования текущего состояния выполнения требований по защите ПДн в ИСПДн на соответствие требованиям нормативных документов РФ

Проект по защите персональных данных (определение требований) III Классификация ИСПДн Определение характеристик ИСПДн Проект распоряжения о классификации ИСПДн Классификация типовой ИСПДн Классификация специальной ИСПДн IV Разработка модели угроз безопасности ПДн Составление общего перечня угроз безопасности ПДн Общий перечень угроз безопасности ПДн Определение частной модели угроз безопасности ПДн Частная модель угроз безопасности ПДн Проект распоряжения о классификации ИСПДн (для специальной ИСПДн) V Разработка требований к СЗПДн Требования к СЗПДн Разработка мероприятий по созданию СЗПДн Перечень мероприятий по созданию СЗПДн Разработка требований к составу и содержанию ОРД Требования к ОРД Определение перечня возможных к использованию сертифицированных СЗИ Перечень СрЗИ Разработка Концепции построения СЗПДн Концепция построения СЗПДн.

Проект по защите персональных данных (проектирование) VI Разработка Технического задания Техническое задание VII Проектирование СЗПДн Эскизный проект Технический проект VIII Разработка регламентирующей документации Комплект ОРД IX Макетирование и стендовые испытания СЗПДн Программа и методика стендовых испытаний. Протоколы и заключение по результатам стендовых испытаний. Основная эксплуатационная документация.

Проект по защите персональных данных (аттестация) X Разработка пакета документов для проведения аттестации по требованиям безопасности информации Комплект документов для проведения аттестации по требованиям безопасности информации XI Проведение аттестационных испытаний. Оформление и выдача аттестата соответствия Аттестат соответствия

Состав системы защиты персональных данных Антивирусная защита Криптографическая защита ПДн в процессе их хранения и передачи по сети Защита персональных данных от несанкционированного доступа Анализ защищённости ПДн Защита от информационных атак Мониторинг информационной безопасности

Антивирусная защита информации Антивирус + Антиспам для рабочих станций Антивирус для серверов (Windows/Unix) Антивирус для почтовых серверов Антивирус для Интернет-шлюзов Корпоративный антивирус Dr.Web Enterprise Suite Наличие сертификатов ФСБ, ФСТЭК и МО РФ Соответствие техническим требованиям по защите персональных данных

Многовендорная антивирусная защита Для выявления вирусов используются различные продукты от разных производителей на разных уровнях ИТ-инфраструктуры: 1.На уровне шлюза 2.На уровне серверов 3.На уровне рабочих станций пользователей Почтовый сервер Вирусы Межсетевой экран SMTP-шлюз Интернет AV AV AV AV AV AV

Изолированный сегмент, где обрабатываются персональные данные

Выделенный сегмент терминального доступа

Защита от НСД при помощи наложенных средств защиты

Система защиты от НСД «Панцирь» Механизмы разграничения доступа к локальным и разделенным в сети ресурсам – к файловым объектам, к объектам реестра ОС, к внешних накопителям, к принтерам, к сетевым хостам и др.; Механизм управления подключением устройств; Механизм обеспечения замкнутости программной среды,; Механизмы контроля целостности файловых объектов (программ и данных) и контроля корректности функционирования КСЗИ; Механизм авторизации, позволяющий подключать аппаратные средства ввода парольных данных (eToken и др.); Механизм шифрования данных, реализующий ключевую политику, обеспечивающую невозможность несанкционированно раскрыть похищенную информацию.

Использование сертифицированных версий ОС Windows Отсутствие необходимости установки дополнительных сертифицированных «наложенных» средств защиты информации и ПО проверено на отсутствие НДВ, обеспечено выполнение требований нормативных документов, регламентирующих применение защищенных автоматизированных систем; Каждый сертифицированный программный продукт имеет оценочный уровень доверия ОУД 1 (усиленный) в соответствии с РД Безопасность информационных технологий. Критерии оценки безопасности информационных технологий, утвержденным Гостехкомиссией в 2002 г. Выданные сертификаты подтверждают, что сертифицированные продукты могут использоваться для построения АС до класса защищенности 1Г включительно, т.е. это ПО обеспечивает возможность обработки конфиденциальной информации

Криптографическая защита персональных данных Особенности использования продукта Secret Disk: Использование методов «прозрачного» шифрования Отключенный зашифрованный диск выглядит как неформатированный Шифрование системного раздела Многопользовательская работа Контроль начальной загрузки Поддержка нескольких ОС Шифрование разделов жесткого диска Шифрование съемных носителей информации Наличие сертификатов ФСТЭК и заключения ФСБ

Технология виртуальных частных сетей Технология виртуальных частных сетей позволяет: создание в инфраструктуре IP –сетей защищенных виртуальных сетей в составе локальных и территориально- распределенных структур; обеспечение контроля над информацией, поступающей в защищаемую сеть или выходящей из защищаемой сети; встроенные средства криптографической защиты обеспечивают шифрование и имитозащиту данных. Интернет Криптошлюз 1 ЛВС 1 Криптошлюз 2 ЛВС 2

Решение по обнаружению и предотвращению атак Выявление сетевых атак, направленных на нарушение информационной безопасности автоматизированных систем Мониторинг сетевого трафика, включающий анализ информационных потоков, используемых сетевых протоколов и т.д. Выявление аномалий сетевого трафика автоматизированных систем Выявление распределенных атак типа «отказ в обслуживании» (DDoS) Оповещение администратора безопасности о выявленных информационных атаках

Решение по анализу уязвимостей Имитация информационных атак, с целью проверки устойчивости системы к воздействиям злоумышленников Анализ конфигурационных файлов на предмет выявления ошибок

Архитектура системы мониторинга 33

Принцип работы SIEM Тысячи сообщений Десятки сообщений Миллион сообщений Антивирусная подсистема Маршрутизаторы, коммутаторы Межсетевые экраны Системы обнаружения вторжений Серверы, операционные системы Системы аутентификации Приоре- тизация Корреляция Фильтрация Нормализация Агрегирование

Важность SIEM систем 35 SIEM создаёт централизованную точку контроля информационной безопасности Сетевые устройства Серверы Мобильные устройства Рабочие станции Системы безопас- ности Физический доступ Приложе- ния Базы данных Учётные записи

Наши контакты , г. Москва, ул. Нагатинская, д. 1 Телефон: +7 (495) Факс: +7 (495)