Особенности моделирования угроз безопасности персональных данных для обеспечения достаточного уровня защищенности

Унижаев Н.В.1
1 Национальный исследовательский университет МЭИ, Россия, Москва

Статья в журнале

Вопросы инновационной экономики (РИНЦ, ВАК)
опубликовать статью | оформить подписку

Том 12, Номер 1 (Январь-март 2022)

Цитировать эту статью:

Эта статья проиндексирована РИНЦ, см. https://elibrary.ru/item.asp?id=48333778
Цитирований: 5 по состоянию на 07.12.2023

Аннотация:
В статье исследуется возможность применения методов моделирования угроз безопасности персональных данных. Рассмотрены различные подходы к формированию модели основанной на элементах информационной системы персональных данных. Показаны новые возможности защиты от внешних и внутренних угроз, основанные на превентивных мерах, что способствует формированию механизма защиты основанного на принципах упреждения. Проведен анализ методов защиты персональных данных, предложенный экспертами. Анализ показал, необходимость поиска новых способов защиты информационной системы персональных данных. К таким новым методам, можно отнести моделирование. В формировании модели, использованы требования федерального законодательства к защите персональных данных. Использование базовой модели предложенной ФСТЭК позволило пропустить начальное описание процесса моделирования. Алгоритм, предложенный для формирования модели угроз, структурировал порядок и этапность системы защиты. Анализ методов защиты, предложенных экспертами в области защиты персональных данных позволил сделать выводы о необходимости адаптивности модели имеющей возможность масштабирования и модификации. Пример модели, созданный в технологиях MS Excel, показывает практику применения и доступность модели для любой организации.

Ключевые слова: персональные данные, моделирование экономических процессов, угрозы, информационная система, способы защиты, несанкционированный доступ

JEL-классификация: L86, O31, O32, O33



Введение

Новые проблемы защиты персональных данных (ПДн) появились с широким внедрением Интернета и автоматизированной обработки [1, c. 4–5]. С применением автоматизированных систем для обработки персональных данных проблемы увеличились многократно. Сегодня проблемы, связанные с защитой персональных данных, не уменьшаются, а увеличиваются.

Требования федерального законодательства [2, c. 2–3] регулируют все взаимоотношения государственных и частных организаций, обрабатывающих персональные данные, но только регламентом федерального законодательства задачи по защите персональных данных не решить. В этом вопросе требуется научная проработка, основанная на моделировании угроз безопасности персональных данных для обеспечения высокого уровня защищенности. Модель угроз необходима всем юридическим и физическим лицам, обрабатывающим персональные данные с использованием средств автоматизации или передающим их по телекоммуникационным сетям [15, c. 352–353] (Unizhaev, 2014, р. 352–353). Модель угроз должна стать базисом для всего комплекса мероприятий, регламентирующего процесс защиты персональных данных.

Ориентируясь на мировой опыт, в этом вопросе следует учитывать главный руководящий документ в США № SP 800–122 [20, c. 81–82], который с 2009 года является базовым в регламенте защиты персональных данных. В этом документе описаны правила и регламенты. Согласно этому документу [20, c. 82–83], все меры защиты следует разделить на:

- организационные;

- технические;

- юридические.

Данную классификацию следует учитывать при моделировании угроз безопасности персональных данных для обеспечения достаточного уровня защищенности.

Организация защиты персональных данных требует поиска новых решений [21, c. 114–115] (Tatarinov, 2019, р. 114–115). Предупреждение несанкционированного использования персональных данных является основным требованием к информационной системе персональных данных.

В предлагаемой статье проанализированы разные подходы к защите персональных данных в информационных системах, а именно подходы Манзюк К.Ю. [11, с. 74–75] (Manzyuk, 2015, р. 74–75), Минзова А.С. [12, с. 157–159] (Minzov, Nevskiy, 2015, р. 157–159), Петренко В.И., Суховея Д.Н. [14, с. 23–26] (Petrenko, Sukhovey, 2012, р. 23–26), Грибанова А.А. [5, с. 30–34] (Gribanov, 2021, р. 30–34). Предложена и подтверждена практическими примерами модель угроз безопасности персональных данных, реализованная в MS Excel. Кроме этого, в данной статье определены элементы информационной системы персональных данных.

Все хозяйствующие субъекты обрабатывают персональные данные. Обработка персональных данных осуществляется в информационной системе персональных данных (ИСПДн). Информационная система персональных данных – это информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств [18]. Не следует путать информационную систему персональных данных с информационной системой управления организацией [15, с. 352–353] (Unizhaev, 2014, р. 352–353). Система управления организацией имеет более высокий уровень и включает в себя информационную систему персональных данных.

Новизна обусловлена моделированием угроз безопасности персональных данных, основанном на базовой модели. Такой подход, потребовал структурирования элементов информационной системы персональных данных, но позволил создать алгоритм, необходимый для практической реализации. Авторы Абрамова А.Г. [4, с. 21–25] (Abramova, 2020, р. 21–25), Грибанов А.А. [5, с. 30–32] (Gribanov, 2021, р. 30–32), Емельянов Е.Г., Носова Ж.Е. [6, с. 289–292] (Emelyanov, Nosova, 2019, р. 289–292), Железняк В.П. [7, с. 88–90] (Zheleznyak, Ryapolov, Vyalyh, Chapurin, 2018, р. 88–90), Коданева С.И. [8, с. 74–79] (Kodaneva, 2019, р. 74–79), Курачинова М.Р. [9, с. 115–116] (Kurachinova, Shkhanukov, Yudin, 2018, р. 115–116), Мамыкина Е.В. [10, с. 117–119] (Mamykina, 2020, р. 117–119), Манзюк К.Ю. [11, с. 72–74] (Manzyuk, 2015, р. 72–74), Минзов А.С. [12, с. 156–160] (Minzov, Nevskiy, 2015, р. 156–160), Павлова И.Ю. [13, с. 43–47] (Pavlova, 2021, р. 43–47), Петренко В.И. [14, с. 23–25] (Petrenko, Sukhovey, 2012, р. 23–25), предлагающие использование оценки различных состояний системы безопасности, указали на различные возможности для оценки. Модели, предложенные авторами, носят описательный характер, что значительно затрудняет процесс автоматизированного моделирования. Подход оценки различных состояний системы безопасности был принят в качестве базового.

Цель исследования

Поиск новых методов минимизации угроз безопасности персональным данным. Снижение угроз безопасности персональных данных до уровней, соответствующих каждому классу защиты.

Результаты исследования и их обсуждение

Термин «персональные данные» регламентирован федеральным законодательством [2]. Начиная от первого определения, появившегося в 2006 году, и по сегодняшнее время он многократно уточнялся, но так и не стал чем-то научно определенным. В настоящий момент под персональными данными следует понимать любую информацию, относящуюся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных) [2].

В первоначальной трактовке, где под персональными данными понимались четкие и однозначные трактовки, такие как фамилия, имя, отчество, семейное положение, вероисповедование и др., были изъяты, оставив неопределенность. Критическая оценка трактовки термина «персональные данные» показывает сложность всего процесса защиты, начиная от того, что надо защищать, и заканчивая, как надо защищать. Поэтому и необходимо моделирование угроз безопасности персональных данных для обеспечения достаточного уровня защищенности. Модель угроз может позволить, выработать превентивные меры защиты.

При моделировании угроз безопасности персональных данных для обеспечения достаточного уровня защищенности следует учитывать новые требования к распространению, появившиеся в федеральном законодательстве в 2020 году.

Персональные данные, разрешенные субъектом персональных данных для распространения, – персональные данные, доступ неограниченного круга лиц, к которым предоставлен субъектом персональных данных путем дачи согласия на обработку персональных данных, разрешенных субъектом персональных данных для распространения в порядке, предусмотренном федеральным законом [3]. В модели следует особо выделить Согласие на обработку персональных данных, разрешенных субъектом персональных данных для распространения. Такое согласие оформляется отдельно от иных согласий субъекта персональных данных на обработку его персональных данных, поэтому модель должна предусматривать такой механизм, представленный на рисунке 1.

Рисунок 1. Механизм разрешения на распространение персональных данных

Источник: составлено автором по исследуемым материалам [15] (Unizhaev, 2014).

Модель должна предусматривать факт того, что молчание или бездействие субъекта персональных данных не может считаться согласием на обработку персональных данных, разрешенных для распространения [3].

В идеале модель угроз безопасности персональных данных должна предусматривать глубину и структуру распространения, но сложность и разнородность глобальной сети Интернет, где преимущественно и распространяется такая информация, в настоящий момент не позволяет описать даже функционал. Возможно, использование больших данных и новые возможности информационных технологий, например, «квантовые технологии» в будущем позволят моделировать подобные задачи [17] (Shedko, Vlasenko, Unizhaev, 2017).

Несмотря на то, что для каждой организации модель угроз будет разной, совершенно необязательно начинать ее построение с самого начала. Специалистами Федеральной службы по техническому и экспортному контролю разработана «базовая модель угроз безопасности персональных данных» [18]. В этом документе «безопасность персональных данных» определена как состояние защищенности персональных данных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, целостность и доступность персональных данных при их обработке в информационных системах персональных данных [18].

Модель угроз безопасности персональных данных основывается на общих классификаторах угроз [21] (Tatarinov, 2019):

- перехват персональных данных техническими каналами;

- несанкционированный доступ к информационной системе персональных данных.

Потоки несанкционированного доступа к информационной системе персональных данных могут быть как случайные [20], так и целенаправленные с использованием программных и программно-аппаратных средств.

Автоматизацию модели угроз безопасности персональных данных для обеспечения достаточного уровня защищенности можно осуществить с использованием MS Excel или множества других подобных программ. На рисунке 2 показан интерфейс модели, созданной в MS Excel.

Рисунок 2. Реализация модели угроз персональным данным в MS Excel

Источник: составлено автором по исследуемым материалам [16] (Unizhaev, 2018).

Модель позволяет выявлять и создавать превентивные меры против действий нарушителей безопасности персональных данных [21] (Tatarinov, 2019).

Нарушитель безопасности персональных данных – физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности персональных данных при их обработке техническими средствами в информационных системах персональных данных [18].

Формирование модели нарушителя является сложным и трудноформализуемым процессом, в ней следует предусматривать множественные порой противоречивые факторы. Такая модель, как и модель угроз безопасности персональных данных, для обеспечения достаточного уровня защищенности должна быть адаптивной. При невозможности формирования модели нарушителя можно заменить ее моделью угроз. Модель угроз подробно детализирована международными и российскими стандартами и, являясь производной от уровня защищенности и вероятности реализации угрозы, достаточно точно выдает вербальные интерпретации [4]. Описание ее может соответствовать формальному описанию систем безопасности. Пусть U1, U2 ,…, Un – дискретные состояния безопасности персональных данных, на которые воздействуют угрозы, тогда учитывая требования к системе защиты персональных данных, можно оценить вербальную интерпретацию результатов. Дискретное состояние может быть определено при выполнении следующего логического выражения:

, при , (1.1)

где Ui – состояние безопасности персональных данных, обрабатываемых оператором; U0 – граничное состояние безопасности персональных данных, способное выполнять требования законодательства; n – количество возможных состояний безопасности персональных данных.

При моделировании угроз безопасности персональных данных для обеспечения достаточного уровня защищенности не следует забывать про технические каналы, подверженные утечкам информации.

Технический канал утечки информации – совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация [18].

Наиболее распространенными телекоммуникационными ресурсами передачи персональных данных является глобальная сеть Интернет, причем трендом сегодняшнего дня является использование Интернета для передачи персональных данных даже внутри организации. Руководители все меньше утруждают себя формированием внутренней локальной сети и все чаще начинают использовать облачные технологии [5] (Gribanov, 2021). В этом случае моделирование угроз безопасности персональных данных позволяет выявить проблему, связанную с выполнением обязательного требования Федерального закона № 242 от 21.07.2014 г., которое обязывает операторов персональных данных обрабатывать и хранить персональные данные россиян с использованием баз данных, размещенных на территории Российской Федерации. Требование этого закона [2] предписывает: «При сборе персональных данных, в том числе посредством информационно-телекоммуникационной сети Интернет, оператор обязан обеспечить запись, систематизацию, накопление, хранение, уточнение, извлечение персональных данных граждан Российской Федерации с использованием баз данных, находящихся на территории Российской Федерации» [2, 3]. Проверка территориального расположения физических накопителей, хранящих персональные данные граждан Российской Федерации, показанная на рисунке 3, определяет в модели запрет для обработки персональных данных такими облачными технологиями, как Майкрософт Вандрайв (Microsoft OneDrive), Гугл Клауд (Google Cloud), Самсунг Клауд (Samsung Cloud), Дропбокс (Dropbox).

Рисунок 3. Проверка территории расположения сервера (облачного хранилища)

Источник: составлено автором.

В вопросах местоположения сервера, на котором хранятся и обрабатываются персональные данные, не следует ограничиваться устными заверениями провайдера. Множественные серверы, которые арендуются российскими провайдерами, расположены в Эстонии, Финляндии и других странах. Переход к цифровой трансформации Российской Федерации позволил достаточно быстро решить данную проблему. Например, Сберклауд (SberCloud) как компания – поставщик облачных услуг, входящая в бизнес-экосистему Сбера, соответствует всем требованиям федерального законодательства.

Модель угроз может входить в организационные документы, регламентирующие обработку персональных данных, так и быть самостоятельным документом [6] (Emelyanov, Nosova, 2019).

Модель угроз безопасности персональных данных для обеспечения достаточного уровня защищенности решает следующие задачи:

- выявление угроз безопасности персональных данных в информационной системе персональных данных организации;

- поиск особенностей функционирования;

- расчет показателей защищенности персональных данных от внутренних и внешних угроз;

- разработка системы защиты персональных данных, обеспечивающей достаточный уровень защищенности, предусмотренный для соответствующего класса информационной системы обработки персональных данных организации;

- проведение превентивных мер, направленных на предотвращение несанкционированного доступа к персональным данным;

- моделирование воздействия на технические средства информационной системы персональных данных организации, в результате которого может быть нарушено их функционирование;

- постоянный мониторинг уровня защищенности персональных данных.

Характеристики модели угроз безопасности персональных данных в каждой организации будут свои, но есть и общие. Например, объем персональных данных, обрабатываемых в системе. Такой объем в отличие от цифровой информации, часто измеряемой в байтах (килобайтах, гигабайтах), лучше измерять количеством субъектов персональных данных. Это очень важная характеристика. В обычной классификации принято такие объемы делить на:

- до 1 000 субъектов персональных данных;

- от 1 000 до 100 000 субъектов персональных данных;

- более 100 000 субъектов персональных данных.

Другой важной характеристикой является наличие подключения к Интернету [8] (Kodaneva, 2019). Требования к информационной системе персональных данных, подключенной к Интернету, носят более высокий уровень. Следует отметить, что модель должна учитывать необходимость лицензии ФСТЭК на все информационные технологии, используемые для хранения и обработки персональных данных. Например, при формировании подсистемы антивирусной защиты модель должна использовать только антивирусные приложения, имеющие такую лицензию.

Не менее важной является и характеристика разграничения прав доступа [9] (Kurachinova, Shkhanukov, Yudin, 2018). Не все пользователи информационной системы персональных данных должны иметь одинаковые права, но еще не менее важным при моделировании учитывать так называемый «эффект Сноудена», когда главная утечка происходит от системного администратора, в функционал которого входит организация безопасности. Большинство экспертов [11–14, 19] (Manzyuk, 2015; Minzov, Nevskiy, 2015; Pavlova, 2021; Petrenko, Sukhovey, 2012; Nashed, Fedorov, 2021) рекомендуют в информационных системах обработки персональных данных переносить функции администратора на специализированное программное обеспечение, обладающее элементами искусственного интеллекта. Такое программное обеспечение менее подвержено коррупции и невоспитанности. К тому же многие руководители полюбили такие технологии, так как они не просят прибавки к заработной плате (возможно, данная шутка неуместна в научной статье).

Основные элементы модели угроз безопасности персональных данных для обеспечения достаточного уровня защищенности представлены на рисунке 4. Элементы включают все информационные технологии, применяемые при хранении и обработке персональных данных. При выборе информационных технологий модель должна руководствоваться правилами «импортозамещения». Во-первых, это патриотично, во-вторых, предполагается, что при «появлении спорных ситуаций» такие технологии более устойчивы. Есть еще и третий фактор, такие технологии, как правило, менее дорогие в сравнении с зарубежными аналогами. Основным недостатком является один, но значительный – почти полное отсутствие отечественных технологий [14] (Petrenko, Sukhovey, 2012). В этой проблеме, как и сборную команду России по футболу, не спасают даже высокие государственные дотации и гранты. Эта проблема относится и к техническим средствам, осуществляющим обработку персональных данных.

Рисунок 4. Элементы системы безопасности персональных данных

Источник: составлено автором по исследуемым материалам [15] (Unizhaev, 2014).

Передовые технические средства, «забегающие на десятилетия вперед», создаваемые инженерами Зеленограда, Минска и Новосибирска, потеряны, а вместе с ними и отечественная операционная система «Альфа- ДОС», текстовый редактор «Лексикон» и многие другие технологии, опережающие время. Современные аналоги, рекомендуемые для обработки персональных данных, такие как операционная система Астра Линукс (Astra Linux), в самом названии закладывают открытый код и закрытые (откомпилированные) зарубежные библиотеки с компонентами. К техническим средствам можно отнести и телекоммуникационные сети, позволяющие передачу и прием персональных данных.

Особые требования могут иметь средства защиты персональных данных. Такие требования могут быть определены стандартами по информационной безопасности. Требования к средствам защиты возрастают в зависимости от класса защиты.

К вспомогательным техническим средствам относятся технические средства и их коммуникации, напрямую не предназначенные для обработки персональных данных, но размещенные в одних общих помещениях и, следовательно, имеющие уязвимости, позволяющие воздействовать на обрабатываемые персональные данные. При моделировании не следует забывать к вспомогательным техническим средствам относить все умные вещи (smart thing), имеющие общие периметры функционирования с элементами информационной системы персональных данных.

Заключение

Моделирование угроз безопасности персональных данных для обеспечения достаточного уровня защищенности необходимо проводить во всех хозяйствующих субъектах. Это необходимо для организации превентивных мер защиты персональных данных. Процесс защиты информационной системы персональных данных от внутренних и внешних нарушителей невозможно организовать без использования научных методов и современных технологий. При планировании внедрения технологий защиты необходимо привлекать экспертов, имеющих опыт в защите персональных данных. Информационная система персональных данных, апробированная в результате моделирования, позволит выявить угрозы персональным данным и минимизировать риски от этих угроз.


Источники:

1. Указ Президента РФ от 02.07.2021 N 400 «О Стратегии национальной безопасности Российской Федерации». Консультант Плюс. [Электронный ресурс]. URL: http://www.consultant.ru (дата обращения: 15.01.2022).
2. Федеральный закон «О персональных данных» от 27.07.2006 № 152. Консультант Плюс. [Электронный ресурс]. URL: http://www.consultant.ru/document/cons_doc_LAW_61801 (дата обращения: 15.01.2022).
3. Федеральный закон от 30.12.2020 N 519-ФЗ «О внесении изменений в Федеральный закон «О персональных данных». Консультант Плюс. [Электронный ресурс]. URL: http://www.consultant.ru/document/cons_doc_LAW_372682/3d0cac60971a511280cbba229d9b6329c07731f7/#dst100010 (дата обращения: 15.01.2022).
4. Абрамова А.Г. Современные проблемы осуществления защиты персональных данных в сети: основополагающие принципы защиты персональных данных // Регион и мир. – 2020. – № 4. – c. 21-25.
5. Грибанов А.А. Определение персональных данных, разграничение операторов и обработчиков персональных данных // Судья. – 2021. – № 4(124). – c. 30-34.
6. Емельянов Е.Г., Носова Ж.Е. Методика сбора персональных данных пользователя в мобильных приложениях в соответствии с федеральным законом «О персональных данных» // Программная инженерия: современные тенденции развития и применения: сборник материалов 3-й Всероссийской конференции, посвященной 55-летию ЮЗГУ. 2019. – c. 289-292.
7. Железняк В.П., Ряполов К.Я., Вялых С.А., Чапурин Е.Ю. Определение актуальных угроз безопасности персональных данных в информационных системах персональных данных // Актуальные проблемы деятельности подразделений УИС: Сборник материалов Всероссийской научно-практической конференции. Воронеж, 2018. – c. 88-91.
8. Коданева С.И. Перспективы развития технологии больших данных: риски нарушения неприкосновенности персональных данных // Социальные и гуманитарные науки. Отечественная и зарубежная литература. Серия 4: Государство и право. Реферативный журнал. – 2019. – № 3. – c. 74-80.
9. Курачинова М.Р., Шхануков А.А., Юдин Д.Е. К вопросу об оценке эффективности принимаемых мер защиты персональных данных в информационных системах персональных данных // Студенческая наука для развития информационного общества: Сборник материалов VIII Всероссийской научно-технической конференции. Ставрополь, 2018. – c. 115-118.
10. Мамыкина Е.В. Правовой статус субъектов, участвующих в персональных данных: субъект персональных данных; оператор персональных данных // Моя профессиональная карьера. – 2020. – № 11. – c. 117-122.
11. Манзюк К.Ю. Разработка методики оценки защищенности персональных данных в информационных системах персональных данных // Всероссийская междисциплинарная молодежная научная конференция «проблемы правовой и технической защиты информации -2015»: В сборнике: Проблемы правовой и технической защиты информации. Сборник научных статей. Барнаул, 2015. – c. 72-75.
12. Минзов А.С., Невский А.Ю. Некоторые подходы к формированию профессиональных компетенций в сфере информационной безопасности // Информационное противодействие угрозам терроризма. – 2015. – № 25. – c. 156-160.
13. Павлова И.Ю. Соотношение правового регулирования банковской тайны и персональных данных гражданина в свете новелл законодательства о персональных данных // Государственная служба и кадры. – 2021. – № 3. – c. 43-47. – doi: 10.24411/2312-0444-2021-3-43-47 .
14. Петренко В.И., Суховей Д.Н. Механизм подачи уведомления регулирующему органу и субъекту персональных данных в связи с нарушением безопасности персональных данных // Наукоемкие технологии в космических исследованиях Земли. – 2012. – № 2. – c. 23-25.
15. Унижаев Н.В. Особенности использования новых информационных технологий в учебном процессе специалистов по бизнес-аналитике // Информационные технологии в обеспечении федеральных государственных образовательных стандартов: материалы Международной научно-практической конференции. Елец, 2014. – c. 351-356.
16. Унижаев Н.В. Методика расчета затрат необходимых для обучения технологии блокчейн // Альманах мировой науки, АР Консалдинг. – 2018. – № 1-1. – c. 114-116.
17. Шедько Ю.Н., Власенко М.Н., Унижаев Н.В. Вызовы и угрозы экономической безопасности российской федерации, обусловленные новыми экономическими условиями // Российская государственность в XXI веке: модели и перспективы социально-политического развития: материалы научно-практической конференции. Владимир, 2017. – c. 308-310.
18. Официальный портал ФСТЭК России. [Электронный ресурс]. URL: https://fstec.ru/tekhnicheskaya (дата обращения: 21.01.2022).
19. Nashed N., Fedorov R. Constitutional pronection of personal data – a case study of data confidentiality in egyptian banks // Развитие правовых систем России и зарубежных стран: проблемы теории и практики. Москва, 2021. – p. 201-211.– doi: 10.29039/02061-6-201-211 .
20. Special Publication № 800-122. Guide to Protecting the Confidentiality of Personally Identifiable Information (PII). Recommendations of the National Institute of Standards and Technology. Computer Security Division. [Электронный ресурс]. URL: https://nvlpubs.nist.gov/nistpubs/ legacy/sp/nistspecialpublication800-122.pdf (дата обращения: 15.01.2022).
21. Tatarinov V.V. Model for the formation of the requirements for information technology used in the digital economy ecosystem // International scientific and practical conference on modeling in education 2019, mie 2019. Moscow, 2019. – p. 112-117.– doi: 10.1063/1.5140159 .

Страница обновлена: 26.11.2024 в 13:04:30