Сделай Сам Свою Работу на 5

Описание хранилища данных ОАО «Ростелеком»

Введение

В настоящее время, в эпоху глобальной информатизации человечество уже практически не может обходиться без информационных ресурсов. Этому есть вполне рациональное объяснение: использование информации в электронном виде значительно сокращает материальные затраты. Кроме того, книги и документы в электронном виде не требуют, практически не занимают физического пространства, поиск информации по ним осуществляется довольно быстро. Использование информации в электронном виде открывает огромные возможности для человечества, позволяет организациям на порядок упростить и ускорить ведение их хозяйственной деятельности, так как информация обрабатывается ЭВМ значительно быстрее и практически сводит к нулю возможность возникновения ошибочных вычислений, описок и т.д.

На сегодняшний день ни одна организация не обходится без хранилища данных, где хранится информация. Сюда входят не только конфиденциальная информация и данные, необходимые для работы организации, но и персональные данные работников.

Безопасность персональных данных при их обработке в информационных системах - одна из наиболее актуальных задач. Для того чтобы ее решить, необходимо не только придерживаться порядка, установленного нормативными и методическими документами, но и хорошо ориентироваться в том, что касается классификации информационных систем и категорий персональных данных. Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных регламентируется Федеральным законом № 152-ФЗ "О персональных данных".

Целью данной работы является разработка системы защиты данных и систем резервного копирования для обеспечения безопасности персональных данных.

Для достижения поставленной цели необходимо провести анализ предметной области, а именно, рассмотреть структуру объекта защиты, рассмотреть и оценить угрозы на объекте защиты, провести классификацию основных элементов защиты.

 


Аналитическая часть



Описание предприятия

Макрорегиональный филиал «Ростелеком – Волга» создан в апреле 2011 года на базе ОАО «ВолгаТелеком», которое присоединилось к ОАО «Ростелеком», и стало частью созданной на его основе национальной телекоммуникационной компании, занимающей лидирующие позиции в ключевых сегментах российского рынка связи.

«Ростелеком - Волга» предоставляет полный комплекс современных телекоммуникационных услуг, включая услуги проводной и беспроводной телефонной связи, услуги высокоскоростного доступа в Интернет, услуги Интерактивного ТВ и т.д.

«Ростелеком – Волга» сегодня это:

- Самая большая по географическому охвату телекоммуникационная сеть в 12 регионах Поволжья.

- Крупнейший Интернет – провайдер региона;

- Самые современные телекоммуникационные технологии;

- Эффективные решения, разработанные в интересах каждого клиента.

«Ростелеком - Волга» располагает не только магистральными сетями связи, но и сетью местной фиксированной телефонной связи емкость 5,2 млн. телефонных номеров, из которых задействовано 4,9 млн. Число пользователей услуг широкополосного доступа в Интернет превышает 1 200 тысяч, количество абонентов кабельного и эфирно-кабельного телевидения – 280 тыс. домохозяйств.

Текущая численность работников предприятия составляет более 1000 человек.

 

Описание хранилища данных ОАО «Ростелеком»

Хранилище данных (англ. Data Warehouse) — предметно-ориентированная информационная корпоративная база данных, специально разработанная и предназначенная для подготовки отчётов, анализа бизнес-процессов с целью поддержки принятия решений в организации.

Ральф Кимбалл (Ralph Kimball), один из авторов концепции хранилищ данных, описывал хранилище данных как «место, где люди могут получить доступ к своим данным». Он же сформулировал и основные требования к хранилищам данных:

- поддержка высокой скорости получения данных из хранилища;

- поддержка внутренней непротиворечивости данных;

- возможность получения и сравнения так называемых срезов данных (slice and dice);

- наличие удобных утилит просмотра данных в хранилище;

- полнота и достоверность хранимых данных;

- поддержка качественного процесса пополнения данных.

Удовлетворять всем перечисленным требованиям в рамках одного и того же продукта зачастую не удается. Поэтому для реализации хранилищ данных обычно используется несколько продуктов, одни их которых представляют собой собственно средства хранения данных, другие - средства их извлечения и просмотра, третьи - средства их пополнения и т.д.

Хранилище данных представляет собой банк данных определенной структуры, содержащий информацию о производственном процессе компании в историческом контексте. Главное назначение хранилища - обеспечивать быстрое выполнение произвольных аналитических запросов.

Хранилище данных ОАО «Ростелеком» находится в отдельном помещении на пятом этаже здания, расположенного внутри контролируемой зоны. Помещение оборудовано охранной и пожарной сигнализацией. Дверь железная, окон в помещении нет. В хранилище данных обрабатываются данные с отдела кадров и билинговые данные.

Основное хранилище HP StorageWorks Enterprise Virtual Array (EVA) 5000 (5000) (HP EVA 5000) подключено к локальной сети Ethernet через интерфейс Fibre Channel посредством FC-коммутаторов (приложение 1).

Fibre Channel (FC) — семейство протоколов для высокоскоростной передачи данных. Fibre Channel является спецификацией высокоскоростного соединения электронных устройств, которое позволяет создать гибкую конфигурацию. FC обладает свойствами сетевой технологии, такой, как Ethernet, и шины, такой, как SCSI. Она может использоваться в сети для соединения с несколькими системами и накопителями. Любая система может обращаться к любому запоминающему устройству.

Это означает, что объем данных, доступных в пределах предприятия в целом, увеличивается. Скорость высока: сегодня Fibre Channel способна передавать большие объемы данных на скорости 100 Мбайт/с (в дуплексном режиме — 200 Мбайт/с).

HP EVA 5000 через FC-коммутаторы подключен к устройству резервного копирования HP StorageWorks MSL6060 EC, что позволяет осуществлять резервное копирование на высокой скорости.

Резервное копирование осуществляется с помощью программного обеспечения HP Data Protector версия 6, имеющего сертификат ФСТЭК, в соответствии с которым может использоваться для защиты информации в ИСПДн до 2 класса включительно.

На оборудовании Cisco для управления системой хранилища данных выделен отдельный VLAN, куда доступ разрешен на сетевом уровне только с нескольких рабочих мест. VLAN (Virtual Local Area Network) — виртуальная локальная компьютерная сеть, представляет собой группу хостов с общим набором требований, которые взаимодействуют так, как если бы они были подключены к широковещательному домену, независимо от их физического местонахождения. VLAN имеет те же свойства, что и физическая локальная сеть, но позволяет конечным станциям группироваться вместе, даже если они не находятся в одной физической сети. Такая реорганизация может быть сделана на основе программного обеспечения вместо физического перемещения устройств.

На компьютерах, подключенных к сети, установлен Антивирус Касперского 6.0 сертифицированного ФСТЭК и соответствующего требованиям руководящего документа "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей". И на компьютерах, обрабатывающих конфиденциальную информацию установлена СКЗИ «КриптоПро», имеющего сертификат ФСБ России.

Для защиты ИСПДн на шлюзе между Ethernet и Internet установлен межсетевой экран Cisco Pix 525, имеющий сертификат ФСТЭК России, позволяющего защищать информацию в ИСПДн до 2 класса включительно.

 

Классификация ИСПДн

В целях дифференцированного подхода к обеспечению безопасности ПДн в зависимости от объема обрабатываемых ПДн и угроз безопасности жизненно важным интересам личности, общества и государства оператором ИСПДн проводится классификация ИСПДн в соответствии с «Порядком проведения классификации информационных систем персональных данных».

Порядок определяет проведение классификации информационных систем персональных данных, представляющих собой совокупность персональных данных, содержащихся в базах данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств (далее - информационные системы).

При проведении классификации информационной системы учитываются следующие исходные данные:

а) категория обрабатываемых в информационной системе персональных данных - Xпд:

категория 1: персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни;

категория 2: персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1;

категория 3: персональные данные, позволяющие идентифицировать субъекта персональных данных;

категория 4: обезличенные и (или) общедоступные персональные данные;

б) объем обрабатываемых персональных данных (количество субъектов персональных данных, персональные данные которых обрабатываются в информационной системе) - Xнпд:

1 - в информационной системе одновременно обрабатываются персональные данные более чем 100 000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах субъекта Российской Федерации или Российской Федерации в целом;

2 - в информационной системе одновременно обрабатываются персональные данные от 1000 до 100 000 субъектов персональных данных или персональные данные субъектов персональных данных, работающих в отрасли экономики Российской Федерации, в органе государственной власти, проживающих в пределах муниципального образования;

3 - в информационной системе одновременно обрабатываются данные менее чем 1000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах конкретной организации.

в) заданные оператором характеристики безопасности персональных данных, обрабатываемых в информационной системе:

Типовые информационные системы - информационные системы, в которых требуется обеспечение только конфиденциальности персональных данных.

Специальные информационные системы - информационные системы, в которых вне зависимости от необходимости обеспечения конфиденциальности персональных данных требуется обеспечить хотя бы одну из характеристик безопасности персональных данных, отличную от конфиденциальности (защищенность от уничтожения, изменения, блокирования, а также иных несанкционированных действий).

г) структура информационной системы:

автономные (не подключенные к иным информационным системам) комплексы технических и программных средств, предназначенные для обработки персональных данных (автоматизированные рабочие места);

комплексы автоматизированных рабочих мест, объединенных в единую информационную систему средствами связи без использования технологии удаленного доступа (локальные информационные системы);

комплексы автоматизированных рабочих мест и (или) локальных информационных систем, объединенных в единую информационную систему средствами связи с использованием технологии удаленного доступа (распределенные информационные системы).

д) наличие подключений информационной системы к сетям связи общего пользования и (или) сетям международного информационного обмена (имеющие подключения / не имеющие подключений);

е) режим обработки персональных данных (однопользовательские / многопользовательские);

ж) режим разграничения прав доступа пользователей информационной системы (без разграничения прав доступа / с разграничением прав доступа);

з) местонахождение технических средств информационной системы (в пределах Российской Федерации / за пределами Российской Федерации).

По результатам анализа исходных данных типовой информационной системе присваивается один из следующих классов:

класс 1 (К1) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных;

класс 2 (К2) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к негативным последствиям для субъектов персональных данных;

класс 3 (К3) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных;

класс 4 (К4) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных.

Класс информационной системы определяется в соответствии с таблицей:

Хпд \ Хнпд
категория 4 К4 К4 К4
категория 3 КЗ КЗ К2
категория 2 КЗ К2 К1
категория 1 К1 КЗ К1

 

В рамках проведенного обследования ИСПДн была получена следующая информация:

Перечень обрабатываемых персональных данных – фамилия, имя, отчество, паспортные данные, дата рождения, место рождения, домашний адрес, телефон, сведения, необходимые для предоставления льгот.

Категория обрабатываемых ПДн – персональные данные, позволяющие идентифицировать субъекта персональных данных, Xпд – 3.

Объем обрабатываемых ПДн – в ИСПДн одновременно обрабатываются ПДн от 1000 до 100 000 субъектов ПДн, Xнпд – 2.

Заданные оператором характеристики безопасности ПДн, обрабатываемых в ИСПДн – ИСПДн относится к специальным ИСПДн (необходимо обеспечение конфиденциальности, целостности, доступности обрабатываемых ПДн). Нарушение конфиденциальности, целостности или доступности может повлечь негативные последствия для субъекта персональных данных.

Структура ИСПДн – распределенная ИСПДн.

Наличие подключений ИСПДн к сетям связи общего пользования и (или) сетям международного информационного обмена – имеет подключения к сетям связи общего пользования и сетям международного информационного обмена, так как доступ пользователям предоставляется через ММСПД. ММСПД обеспечивает транспорт не только трафика ИСПДн, но и трафика клиентов (абонентов) и является сетью связи общего пользования.

Режим обработки ПДн – многопользовательская ИСПДн.

Режим разграничения прав доступа пользователей ИСПДн – ИСПДн с разграничением прав доступа.

Местонахождение технических средств ИСПДн – ИСПДн, все технические средства которой находятся в пределах РФ.

По этим данным ИСПДн филиал в РМЭ ОАО «Ростелеком» присвоил класс К3. Но, поскольку ИСПДн имеет подключения к сетям связи общего пользования и сетям международного информационного обмена, я рекомендую присвоить ИСПДн класс К2.

Угрозы безопасности ПДн

Под угрозами безопасности ПДн при их обработке в ИСПДн понимается совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

Состав и содержание УБПДн определяется совокупностью условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ПДн. Совокупность таких условий и факторов формируется с учетом характеристик ИСПДн, свойств среды или путей распространения информативных сигналов, содержащих защищаемую информацию, и возможностей источников угрозы.

К характеристикам ИСПДн, обусловливающим возникновение УБПДн, можно отнести категорию и объем обрабатываемых в ИСПДн персональных данных, структуру ИСПДн, наличие подключений ИСПДн к сетям связи общего пользования и (или) сетям международного информационного обмена, характеристики подсистемы безопасности ПДн, обрабатываемых в ИСПДн, режимы обработки персональных данных, режимы разграничения прав доступа пользователей ИСПДн, местонахождение и условия размещения технических средств ИСПДн.

Свойства среды или пути распространения информативных сигналов, содержащих защищаемую информацию, характеризуются видом физической среды, в которой распространяются ПДн, и определяются при оценке возможности реализаций канала УБПДн.

Возможности источников УБПДн обусловлены совокупностью мето-дов и способов несанкционированного и (или) случайного доступа к ПДн, в результате которого возможно нарушение конфиденциальности (копирование, неправомерное распространение), целостности (уничтожение, изменение) и доступности (блокирование) ПДн.

Угроза безопасности ПДн реализуется в результате образования канала реализации УБПДн между источником угрозы и носителем (источником) ПДн, что создает необходимые условия для нарушения безопасности ПДн (несанкционированный или случайный доступ).

Основными элементами канала реализации УБПДн являются:

- источник УБПДн - субъект, материальный объект или физическое явление, создающие УБПДн;

- среда (путь) распространения ПДн или воздействий, в которой физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства (конфиденциальность, целостность, доступность) ПДн;

- носитель ПДн - физическое лицо или материальный объект, в том числе физическое поле, в котором ПДн находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

В целях формирования систематизированного перечня УБПДн при их обработке в ИСПДн и разработке на их основе частных моделей применительно к конкретному виду ИСПДн угрозы классифицируются в соответствии со следующими признаками:

- по виду защищаемой от УБПДн информации, содержащей ПДн;

- по видам возможных источников УБПДн;

- по типу ИСПДн, на которые направлена реализация УБПДн;

- по способу реализации УБПДн;

- по виду нарушаемого свойства информации (виду несанкционированных действий, осуществляемых с ПДн);

- по используемой уязвимости;

- по объекту воздействия.

По видам возможных источников УБПДн выделяются следующие классы угроз:

- угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн (внутренний нарушитель);

- угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена (внешний нарушитель).

По типу ИСПДн, на которые направлена реализация УБПДн, выделяются следующие классы угроз:

- угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе автономного автоматизированного рабочего места (АРМ);

- угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе АРМ, подключенного к сети общего пользования (к сети международного информационного обмена);

- угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе локальных информационных систем с подключением к сети общего пользования (к сети международного информационного обмена);

- угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе распределенных информационных систем с подключением к сети общего пользования (к сети международного информационного обмена).

По способам реализации УБПДн выделяются следующие классы угроз:

- угрозы, связанные с НСД к ПДн (в том числе угрозы внедрения вредоносных программ);

- угрозы утечки ПДн по техническим каналам утечки информации;

- угрозы специальных воздействий на ИСПДн.

По виду несанкционированных действий, осуществляемых с ПДн, выделяются следующие классы угроз:

- угрозы, приводящие к нарушению конфиденциальности ПДн (копированию или несанкционированному распространению), при реализации которых не осуществляется непосредственного воздействия на содержание информации;

- угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на содержание информации, в результате которого осуществляется изменение ПДн или их уничтожение;

- угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на программные или программно-аппаратные элементы ИСПДн, в результате которого осуществляется блокирование ПДн.

По используемой уязвимости выделяются следующие классы угроз:

- угрозы, реализуемые с использованием уязвимости системного ПО;

- угрозы, реализуемые с использованием уязвимости прикладного ПО;

- угрозы, возникающие в результате использования уязвимости, вызванной наличием в АС аппаратной закладки;

- угрозы, реализуемые с использованием уязвимостей протоколов сетевого взаимодействия и каналов передачи данных;

- угрозы, возникающие в результате использования уязвимости, вызванной недостатками организации ТЗИ от НСД;

- угрозы, реализуемые с использованием уязвимостей, обусловливающих наличие технических каналов утечки информации;

По объекту воздействия выделяются следующие классы угроз:

- угрозы безопасности ПДн, обрабатываемых на АРМ;

- угрозы прикладным программам, с помощью которых обрабатываются ПДн;

- угрозы системному ПО, обеспечивающему функционирование ИСПДн.

По виду каналов, с использованием которых реализуется УБПДн выделяются следующие классы угроз:

- угрозы, реализуемые через каналы, возникающие за счет использования технических средств съема информации, обрабатываемой в технических средствах ИСПДн или ВТСС;

- угрозы, реализуемые за счет НСД к ПДн в ИСПДн с использованием штатного программного обеспечения ИСПДн или специально разрабатываемого программного обеспечения.

Реализация одной из УБПДн перечисленных классов или их совокупности может привести к следующим типам последствий для субъектов ПДн:

- значительным негативным последствиям для субъектов ПДн;

- негативным последствиям для субъектов ПДн;

- незначительным негативным последствиям для субъектов ПДн.

 

Описание модели угроз

При обработке ПДн в ИСПДн хранилища данных возможна реализация следующих УБПДн:

Угрозы преднамеренного электромагнитного воздействия на ее элементы;

Угрозы утечки информации по каналам ПЭМИН:

- Утечка информации по сетям электропитания;

- Утечка за счет наводок на линии связи, технические средства расположенные в помещении и системы коммуникаций;

- Побочные излучения технических средств;

- Утечки за счет электромагнитного воздействия на технические средства;

Угрозы НСД к информации:

- Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн:

- Кража носителей информации;

- Вывод из строя узлов ПЭВМ, каналов связи;

- Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ;

- Несанкционированное отключение средств защиты;

- Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий):

- Взлом локальной сети;

- Компьютерные вирусы;

- Недекларированные возможности системного ПО и ПО для обработки персональных данных;

- Установка ПО не связанного с исполнением служебных обязанностей;

- Наличие аппаратных закладок в приобретаемых ПЭВМ;

- Внедрение аппаратных закладок посторонними лицами после начала эксплуатации ИСПДн;

- Внедрение аппаратных закладок сотрудниками организации;

- Внедрение аппаратных закладок обслуживающим персоналом (ремонтными организациями);

Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неатропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера:

- Утрата ключей доступа;

- Непреднамеренная модификация (уничтожение) информации сотрудниками;

- Непреднамеренное отключение средств защиты;

- Выход из строя аппаратно-программных средств;

- Сбой системы электроснабжения;

- Стихийное бедствие;

Угрозы преднамеренных действий внутренних нарушителей:

- Доступ к информации, модификация, уничтожение лицами не допущенных к ее обработке;

- Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке;

Угрозы перехвата при передаче по проводным (кабельным) линиям связи:

- Перехват в пределах контролируемой зоны внешними нарушителями;

- Перехват в пределах контролируемой зоны внутренними нарушителями.

 



©2015- 2019 stydopedia.ru Все материалы защищены законодательством РФ.