Персональные данные
ВАРИАНТЫ ИНФРАСТРУКТУР И НЕКОТОРЫЕ СЦЕНАРИИ ЗАЩИТЫ
ИНФОРМАЦИОННЫХ СИСТЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ
1
Автоматизированные
рабочие места
• КОЛИЧЕСТВО
ПОЛЬЗОВАТЕЛЕЙ
• РАЗГРАНИЧЕНИЕ ПРАВ
ДОСТУПА
• ДОСТУП В ОТКРЫТЫЕ СЕТИ
2
АРМ и количество пользователей
 Однопользовательское АРМ  Многопользовательское АРМ
3
АРМ и разграничение прав доступа
 Многопользовательское АРМ без
разграничения прав доступа
 Многопользовательское АРМ с
разграничением прав доступа
4
АРМ и доступ в открытые сети
 АРМ с доступом в открытые сети  АРМ без доступа в открытые сети
5
Сетевые
инфраструктуры
• РАЗГРАНИЧЕНИЕ ПРАВ
ДОСТУПА
• ДОСТУП В ОТКРЫТЫЕ СЕТИ
• ТИП РАБОЧИХ МЕСТ
• УДАЛЁННЫЙ ДОСТУП
6
Сети и разграничение прав доступа
 Сеть без разграничения прав доступа  Сеть с разграничением прав доступа
7
Доступ в открытые сети
 С доступом в открытые сети  Без доступа в открытые сети
8
Организация рабочих мест
 Сеть с использованием тонких клиентов  Сеть без использования тонких клиентов
9
Сети с удалённым доступом
 Сеть без использования технологий
удалённого доступа
 Сеть с использованием технологий
удалённого доступа
10
Составляющие
системы защиты
персональных данных
• ОСНОВНЫЕ ПОДСИСТЕМЫ
• КРИТЕРИИ
НЕОБХОДИМОСТИ
11
Подсистемы комплекса защиты
 Подсистема управления доступом;
 Подсистема регистрации и учёта;
 Подсистема обеспечения целостности;
 Подсистема обнаружения/предотвращения
вторжений;
 Подсистема антивирусной защиты;
 Подсистема контроля защищённости;
 Подсистема межсетевого экранирования.
12
Критерии необходимости наличия
подсистем в комплексе защиты
Многопользовательская или
однопользовательская система;
Наличие доступа в открытые сети,
в т.ч. и Интернет;
Подключение к сетям
предприятия.
13
Безопасность. Состояние и процесс.
 безопасность информации (данных) – это состояние защищенности
информации (данных), при котором обеспечены её (их)
конфиденциальность, доступность и целостность;
 защита информации – это деятельность, направленная на
предотвращение утечки защищаемой информации,
несанкционированных и непреднамеренных воздействий на
защищаемую информацию.
ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения.»
14
Популярные линейки средств
защиты информации
 SecretNet
 DallasLock
 Аура
 VipNet
 Kaspersky
 Dr.Web
 Континент
 VGate
Некоторые средства защиты информации, рассматриваемые в примерах
15
 TrustAccess
 Security Studio Endpoint
Protection
 Ревизор Сети
 MaxPatrol
 Континент IDS
 VipNet IDS
Пример для анализа
16
Декомпозиция примера для анализа
 В примере для анализа представлено 4 раздельно работающих
информационных системы:
 Распределённая сеть с включением в свой состав крупных доверенных локальных
вычислительных сетей (в которых есть и недоверенные узлы) и возможностью
подключения мобильных устройств;
 Распределённая сеть с возможностью подключения мобильных устройств и включением
в свой состав небольших локальных вычислительных сетей, в которых имеются
недоверенные узлы;
 Распределённая сеть с использованием облачных технологий;
 Обычный компьютер с подключением к Интернет.
 Полагается, что в каждой из этих систем мы будем защищать
персональные данные.
 Категории персональных данных, их объём и уровень защищённости
подбираются произвольным образом при обсуждении технологий защиты.
17
Приступаем к
защите
информации!
Краткий обзор технических
мер по защите
информации в
информационных
системах персональных
данных
18
Простой случай
Концепция защиты и варианты решений
19
Подсистемы комплекса защиты и
варианты средств защиты
 Подсистема управления доступом;
 Подсистема регистрации и учёта;
 Подсистема обеспечения целостности;
 Подсистема обнаружения/предотвращения
вторжений;
 Подсистема антивирусной защиты;
 Подсистема межсетевого экранирования;
 Подсистема контроля защищённости.
Защита автоматизированного рабочего места
20
Сеть с
некоторым
количеством
недоверенных
узлов.
Концепция защиты и
варианты решений
21
Подсистемы комплекса защиты и
варианты средств защиты
 Подсистема управления доступом;
 Подсистема регистрации и учёта;
 Подсистема обеспечения целостности;
 Подсистема обнаружения/предотвращения
вторжений;
 Подсистема антивирусной защиты;
 Подсистема межсетевого экранирования;
 Подсистема контроля защищённости.
Сеть с некоторым количеством недоверенных узлов
22
Большие
распределённые
сети и
виртуализация.
Концепция защиты и
варианты решений
23
Подсистемы комплекса защиты и
варианты средств защиты
 Подсистема управления доступом;
 Подсистема регистрации и учёта;
 Подсистема обеспечения целостности;
 Подсистема обнаружения/предотвращения
вторжений;
 Подсистема антивирусной защиты;
 Подсистема межсетевого экранирования;
 Подсистема контроля защищённости.
Большие распределённые сети и виртуализация
24
Поднимаемся в облака и выдвигаем версии.
Ваши варианты. Рассматриваются облака как в пределах России, так и за рубежом.
25
Спасибо за внимание!
Семченко Павел Николаевич, к.т.н.
pavelsemch@hotmail.com
http://spn-solutions.ru
+79621508988
26

Инфраструктуры и сценарии защиты информационных систем персональных данных

  • 1.
    Персональные данные ВАРИАНТЫ ИНФРАСТРУКТУРИ НЕКОТОРЫЕ СЦЕНАРИИ ЗАЩИТЫ ИНФОРМАЦИОННЫХ СИСТЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ 1
  • 2.
    Автоматизированные рабочие места • КОЛИЧЕСТВО ПОЛЬЗОВАТЕЛЕЙ •РАЗГРАНИЧЕНИЕ ПРАВ ДОСТУПА • ДОСТУП В ОТКРЫТЫЕ СЕТИ 2
  • 3.
    АРМ и количествопользователей  Однопользовательское АРМ  Многопользовательское АРМ 3
  • 4.
    АРМ и разграничениеправ доступа  Многопользовательское АРМ без разграничения прав доступа  Многопользовательское АРМ с разграничением прав доступа 4
  • 5.
    АРМ и доступв открытые сети  АРМ с доступом в открытые сети  АРМ без доступа в открытые сети 5
  • 6.
    Сетевые инфраструктуры • РАЗГРАНИЧЕНИЕ ПРАВ ДОСТУПА •ДОСТУП В ОТКРЫТЫЕ СЕТИ • ТИП РАБОЧИХ МЕСТ • УДАЛЁННЫЙ ДОСТУП 6
  • 7.
    Сети и разграничениеправ доступа  Сеть без разграничения прав доступа  Сеть с разграничением прав доступа 7
  • 8.
    Доступ в открытыесети  С доступом в открытые сети  Без доступа в открытые сети 8
  • 9.
    Организация рабочих мест Сеть с использованием тонких клиентов  Сеть без использования тонких клиентов 9
  • 10.
    Сети с удалённымдоступом  Сеть без использования технологий удалённого доступа  Сеть с использованием технологий удалённого доступа 10
  • 11.
    Составляющие системы защиты персональных данных •ОСНОВНЫЕ ПОДСИСТЕМЫ • КРИТЕРИИ НЕОБХОДИМОСТИ 11
  • 12.
    Подсистемы комплекса защиты Подсистема управления доступом;  Подсистема регистрации и учёта;  Подсистема обеспечения целостности;  Подсистема обнаружения/предотвращения вторжений;  Подсистема антивирусной защиты;  Подсистема контроля защищённости;  Подсистема межсетевого экранирования. 12
  • 13.
    Критерии необходимости наличия подсистемв комплексе защиты Многопользовательская или однопользовательская система; Наличие доступа в открытые сети, в т.ч. и Интернет; Подключение к сетям предприятия. 13
  • 14.
    Безопасность. Состояние ипроцесс.  безопасность информации (данных) – это состояние защищенности информации (данных), при котором обеспечены её (их) конфиденциальность, доступность и целостность;  защита информации – это деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения.» 14
  • 15.
    Популярные линейки средств защитыинформации  SecretNet  DallasLock  Аура  VipNet  Kaspersky  Dr.Web  Континент  VGate Некоторые средства защиты информации, рассматриваемые в примерах 15  TrustAccess  Security Studio Endpoint Protection  Ревизор Сети  MaxPatrol  Континент IDS  VipNet IDS
  • 16.
  • 17.
    Декомпозиция примера дляанализа  В примере для анализа представлено 4 раздельно работающих информационных системы:  Распределённая сеть с включением в свой состав крупных доверенных локальных вычислительных сетей (в которых есть и недоверенные узлы) и возможностью подключения мобильных устройств;  Распределённая сеть с возможностью подключения мобильных устройств и включением в свой состав небольших локальных вычислительных сетей, в которых имеются недоверенные узлы;  Распределённая сеть с использованием облачных технологий;  Обычный компьютер с подключением к Интернет.  Полагается, что в каждой из этих систем мы будем защищать персональные данные.  Категории персональных данных, их объём и уровень защищённости подбираются произвольным образом при обсуждении технологий защиты. 17
  • 18.
    Приступаем к защите информации! Краткий обзортехнических мер по защите информации в информационных системах персональных данных 18
  • 19.
  • 20.
    Подсистемы комплекса защитыи варианты средств защиты  Подсистема управления доступом;  Подсистема регистрации и учёта;  Подсистема обеспечения целостности;  Подсистема обнаружения/предотвращения вторжений;  Подсистема антивирусной защиты;  Подсистема межсетевого экранирования;  Подсистема контроля защищённости. Защита автоматизированного рабочего места 20
  • 21.
  • 22.
    Подсистемы комплекса защитыи варианты средств защиты  Подсистема управления доступом;  Подсистема регистрации и учёта;  Подсистема обеспечения целостности;  Подсистема обнаружения/предотвращения вторжений;  Подсистема антивирусной защиты;  Подсистема межсетевого экранирования;  Подсистема контроля защищённости. Сеть с некоторым количеством недоверенных узлов 22
  • 23.
  • 24.
    Подсистемы комплекса защитыи варианты средств защиты  Подсистема управления доступом;  Подсистема регистрации и учёта;  Подсистема обеспечения целостности;  Подсистема обнаружения/предотвращения вторжений;  Подсистема антивирусной защиты;  Подсистема межсетевого экранирования;  Подсистема контроля защищённости. Большие распределённые сети и виртуализация 24
  • 25.
    Поднимаемся в облакаи выдвигаем версии. Ваши варианты. Рассматриваются облака как в пределах России, так и за рубежом. 25
  • 26.
    Спасибо за внимание! СемченкоПавел Николаевич, к.т.н. pavelsemch@hotmail.com http://spn-solutions.ru +79621508988 26