Главная страница

Реферат Кузьмин И.А.. Базовая модель угроз безопасности персональных данных физического лица


Скачать 22.81 Kb.
НазваниеБазовая модель угроз безопасности персональных данных физического лица
Дата17.12.2021
Размер22.81 Kb.
Формат файлаdocx
Имя файлаРеферат Кузьмин И.А..docx
ТипДокументы
#307562

Базовая модель угроз безопасности персональных данных физического лица


Приведенная ниже Модель угроз содержит краткий перечень угроз безопасности персональных данных физического лица. Эти угрозы обусловлены преднамеренными или непреднамеренными действиями физических лиц, зарубежных спецслужб или организаций (в том числе террористических), а также криминальных группировок, создающих условия (предпосылки) для нарушения безопасности персональных данных, которое ведет к ущербу жизненно важных интересов личности, общества и государства.

1. Актуальные информационные угрозы физического лица


В отношении физических лиц наиболее вероятна угроза неправомерного доступа к их персональным данным для завладения личной информацией и дальнейшего использования в корыстных и прочих противоправных целях. При возникновении угрозы со стороны постороннего физического лица или группы лиц целью, как правило, ставится нанесение финансового ущерба субъекту персональных данных. Заинтересованные лица могут манипулировать персональными данными с целью оказания давления на субъекта и принятие им выгодного нарушителю решения. Иностранные спецслужбы и организации могут ставить целью дестабилизацию экономической, социальной и политической жизни региона или целого государства.

Угрозы данным, обрабатываемым в информационных системах, связаны:

  • с перехватом персональных данных по техническим каналам (с целью их копирования и/или неправомерного распространения и использования;

  • с несанкционированным, в том числе случайным, доступом в информационную систему (с целью изменения, копирования, неправомерного распространения или уничтожения данных).

Стоит отметить, что перехват данных по техническим каналам менее актуален для деятельности конкретного пользователя, поэтому в принятии личных мер безопасности стоит акцентироваться на преодолении угроз несанкционированного доступа.

2. Целевая информация и среда ее сбора


Цифровое присутствие неизбежно сосуществует с такими явлениями, как «цифровой след» и «цифровая тень». Цифровая тень – это информация, создаваемая о людях автоматически посредством деятельности и устройств третьих лиц, а цифровой след – данные, самостоятельно передаваемые субъектом в цифровую среду, такие, как электронные письма, регистрационные данные на сайтах социальных сетей, фотографии, геопозиции и т.п.

В отношении информации, размещаемой и размещенной в виртуальном пространстве, можно выделить два критерия классификации. Первый – по характеристике персональных данных: цифровой след или тень, то есть своими активными действиями размещаемой информации, либо действиями третьих лиц и устройств. Второй – по признаку среды: распространяемой по физическим каналам, по каналам телефонной связи или через Интернет.

Кроме того, персональные данные разделяются на содержательные данные и метаданные – «данные о данных». К содержательным данным, создаваемым человеком или устройствами, относятся текстовые, видео- и фото- сообщения, разговоры, передаваемые через Интернет файлы. Метаданные создаются только электронными приборами: cookie-файлы в браузере, журналы входящих/исходящих звонков, геопозиционные метки в фотографиях при съемке, видео-, аудио- мониторинг и т.п.

Интернет заполнен множеством цифровых следов и теней, все из которых могут использоваться для анализа поведения пользователя и с помощью которых это поведение может корректироваться и направляться в нужное русло.

3. Определение актуальных угроз безопасности персональных данных


Угрозы с применением программных и программно-аппаратных средств реализуются при осуществлении несанкционированного, в том числе случайного, доступа, в результате которого осуществляется нарушение конфиденциальности (копирование, несанкционированное распространение), целостности (уничтожение, изменение) и доступности (блокирование) персональных данных, и включают в себя:

  • угрозы утечки персональных данных с сервера оператора персональных данных. Один из самых актуальных типов угроз в цифровой среде обусловлен недостаточными законодательными мерами в отношении операторов персональных данных, способствующими не соблюдением необходимых мер по защите персональных данных. Угроза возникает при передаче персональных данных оператору, не заинтересованному в тщательной проработке мер защиты доступа к хранимым на его серверах персональным данным и допускающему (непреднамеренно или преднамеренно) утечки персональных данных;

  • угрозы доступа (проникновения) в операционную среду устройства с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения) подразделяются на:

    1. Угрозы непосредственного доступа. Злоумышленник может получить доступ к устройству или ресурсу, содержащему персональные данные, оставленному без присмотра с недостаточной степенью защиты доступа;

    2. Угрозы удаленного доступа. Злоумышленник может получить доступ к устройству или ресурсу с используемыми дефолтными (по умолчанию) данными для авторизации; либо осуществить то же самое посредством взлома нестойких систем защиты;

  • угрозы создания нештатных режимов работы программных (программно-аппаратных) средств за счет преднамеренных изменений служебных данных, игнорирования, предусмотренных в штатных условиях ограничений на состав и характеристики обрабатываемой информации, искажения (модификации) самих данных и т.п. Такие угрозы могут возникнуть в случае использования нелицензионного или скомпрометированного аппаратного или программного обеспечения;

  • угрозы внедрения вредоносных программ (программно-математического воздействия). Такие угрозы наиболее распространены и могут возникать при посещении сомнительных ресурсов (к примеру, не имеющих подтвержденного сертификата или использующих для доступа незащищенные протоколы связи), установки нелицензионного или скомпрометированного программного обеспечения;

  • угрозы методами социальной инженерии. Данный вид угроз реализовывается злоумышленником целенаправленно в отношении пользователя и/или третьих лиц. Вероятность возникновения угрозы данного типа возрастает при публикации персональных данных в открытых источниках в цифровой среде, а также при несоблюдении достаточных мер по защите своих персональных данных.


2. Базовая модель нарушителя


В качестве нарушителя рассматривается любое лицо или группа лиц, которое осуществляет, может осуществить или осуществило обработку персональных данных при отсутствии соответствующего разрешения или с нарушением условий такового. Нарушителем может являться как физическое лицо или группа лиц, так и организация, а также спецслужбы и органы власти (в том числе и зарубежные).

1. Общие положения


При организации защиты информации, в том числе при защите персональных данных организационными мерами, помимо модели угроз, необходимо учитывать модель нарушителя. Цель в разработке такой модели заключается в анализе возможностей, которым потенциально может обладать злоумышленник при организации попыток доступа к защищаемым персональным данным.

2. Классификация нарушителей


Среди потенциальных нарушителей можно выделить два типа:

  • нарушителей с физическим доступом, реализующих угрозы безопасности персональных данных при непосредственном доступе к устройствам и системам, хранящим персональные данные;

  • нарушителей с удаленным доступом, реализующих угрозы безопасности персональных данных через Интернет и прочими дистанционными способами.

Для получения доступа к персональным данным нарушитель с удаленным доступом может осуществлять перехват открытой и зашифрованной информации, передаваемой по каналам связи сетям общего пользования и (или) сетям международного информационного обмена, а также по локальным сетям.

Любому нарушителю с физическим доступом необходим непосредственный контакт с устройством субъекта или оператора персональных данных.

Описанная модель нарушителя является базовой и может быть использована для разработки частной модели нарушителя.

3. Пути противодействия реализации актуальных информационных угроз


Базовая модель информационных угроз физического лица и Базовая модель нарушителя позволяют определить ключевые подходы к путям противодействия реализации актуальных информационных угроз. Предлагаемый вектор предполагает возможность осознанных действий лица с любым уровнем технических знаний, необходимость принятия решений в условиях неопределенности и контролируемость планируемых результатов.

С учетом указанных принципов основной акцент должен быть сделан на контроле физическим лицом производства персональных данных, в т.ч. и относящихся к третьим лицам. На следующем этапе должен быть определен алгоритм хранения, распространения и уничтожения указанных сведений. Во внимание должны быть приняты как содержательные, так и метаданные.

Перенося указанные выше вопросы, являющиеся одновременно и ограничениями, в плоскость реализации практических действий, целесообразно определить в качестве необходимого и минимально достаточного комплекс из 3 видов планомерной и взаимоувязанной деятельности:

  • минимизация объема цифрового штампа физического лица;

  • формирование стандартизированных цифровых следов;

  • активное влияние на содержание цифровых теней.

Указывая, что цифровой штамп состоит из цифровых следов и цифровых теней, правомерно заметить, что в данном случае итоговая сумма больше результата, получаемого при простом сложении частей из-за значительно более широких возможностей дальнейшего анализа сведенных воедино данных.

1. Минимизация объема цифрового штампа физического лица


Минимизация объема цифрового штампа физического лица, прежде всего, подразумевает принятия осознанного и информированного решения о том, какие данные, для каких целей и в каком объеме физическое лицо намерено производить. В данном контексте предполагается трактовать понятие персональных данных максимально широко и причислять к ним любую информацию, относящуюся к определенному или определяемому лицу – от транзакционных данных до перечня блюд в формуляре заказа завтрака в гостинице. Особенно важно учитывать, что при принятии решения об использовании какого либо цифрового прибора, сервиса или программы, в первую очередь, должно приниматься решение о готовности к производству персональных данных, а уже после этого – о полезности и удобствах, получаемых при использовании. Важно отметить, что в случае с абсолютным большинством видов оборудования и программных продуктов речь идет о производстве неконтролируемого физическим лицом и недекларированного объема персональных данных. На следующем этапе необходимо осуществление планомерной деятельности по распространению персональных данных в интересах достижения конкретных целей лица, что может быть как самостоятельным процессом (например, размещение фотографий в социальных сетях или резюме на сайте по подбору персонала), так и вспомогательным по отношению к главному (предоставление персональных данных для приобретения билетов, регистрация для получения доступа к публичной Wi-Fi сети и пр.). При этом стоит постоянно иметь в виду, что произведенные персональные данные в подавляющем большинстве случаев могут распространяться и вне зависимости от желания физического лица, например, перепостом в соцсетях или веб-сервисом по собственному решению.

Отдельное внимание необходимо уделить производству ваших персональных данных третьими лицами – смартфонами друзей, камерами городского видеонаблюдения, операторами баз данных и пр. Общим правилом может служить допущение, что в непрерывном режиме ведется сбор данных физического лица, во многих случаях данный процесс является случайным, неосмысленным и не контролируемым. Полученные персональные данные широко вводятся в оборот, и контролировать их распространение физическим лицом практически невозможно. В связи с этим максимальное внимание целесообразно уделить именно процессу их производства и оказать на него все возможное влияние.

2. Формирование стандартизированных цифровых следов


Стандартизированные цифровые следы могут быть применены для осуществления и отражения в информационной среде регулярных процессов, необходимых человеку. Отработав механизм формирования следов необходимого содержания, физическое лицо получает дополнительные возможности в использовании сервисов и приборов (например, приобретение товаров по более низким ценам), создает желательное общественное мнение о себе, одновременно защищая частную жизнь.

3. Активное влияние на содержание цифровых теней


Активное влияние на содержание цифровых теней достижимо, в первую очередь, использованием системы самоограничений на деятельность в офлайн- и онлайн-режимах. Проработка необходимого формата теней, позволит смоделировать требуемое поведение и стандарты активности, позволяющие насколько возможно приблизиться к заданным параметрам отражения физического лица в цифровых тенях. Важное значение имеет настройка аппаратно-программного комплекса, используемого физическим лицом, с точки зрения предоставления минимально достаточной и выверенной информации, в т.ч. и метаданных, при взаимодействии с третьими лицами и информационными системами.


написать администратору сайта