Главная страница

Учебник Под редакцией доктора экономических наук, профессора Л. А. Каргиной


Скачать 4.86 Mb.
НазваниеУчебник Под редакцией доктора экономических наук, профессора Л. А. Каргиной
Дата20.08.2022
Размер4.86 Mb.
Формат файлаdocx
Имя файлаCifrovaya_ekonomika_RUT.docx
ТипУчебник
#649499
страница9 из 27
1   ...   5   6   7   8   9   10   11   12   ...   27

Обеспечение информационной безопасности цифрового профиля


При построении инфраструктуры цифрового профиля необходимо обеспечить конфиденциальность, целостность и доступность обрабатываемой информации, защиту про- цессов взаимодействия и обмена между источниками и потребителями данных.

Безопасность и устойчивость к компьютерным ата- кам инфраструктуры цифрового профиля обеспечивается

посредством создания условий безопасного и устойчивого функционирования вычислительной инфраструктуры всех взаимодействующих систем и применения безопас- ных технологий обработки информации.

Обеспечение безопасности и устойчивости в рамках проекта должно являться комплексным решением, кото- рое предполагает гармонизацию и реализацию требова- ний законодательства Российской Федерации, требова- ний регулирующих и надзорных органов, отраслевых стандартов, универсального комплекса государственных стандартов, регламентирующих защиту информации и обеспечение непрерывности деятельности. Решение должно учитывать актуальные риски и угрозы, а также соответствовать лучшим мировым практикам.

Обеспечение информационной безопасности при осу- ществлении взаимодействия между сторонами, подтверж- дении цифрового согласия, неотказуемости от действий, целостности передаваемой информации осуществляется посредством применения инструментов электронной под- писи в соответствии с требованиями уполномоченного органа в области обеспечения безопасности.

Для доступа к обрабатываемым сведениям применя- ются технологии строгой идентификации и аутентифика- ции с использованием усиленных механизмов защиты.

Уровни обеспечения защищенности информационных систем-источников различных государственных ведомств и организаций отличаются. При организации взаимодей- ствия между участниками следует сформировать доверен- ную среду с одинаково высоким уровнем информацион- ной безопасности систем-участников.

В инфраструктуре Цифрового профиля определен следующий порядок доступа участников к видам сведе- ний, хранящимся в Цифровомпрофиле:

  • владельцы данных (граждане, юридические лица, индивидуальные предприниматели) будут иметь права доступа на чтение данных из инфраструктуры Цифрового

профиля, а также запись данных в части следующих све- дений, относящихся к конкретному физическомулицу:

  • мобильный телефон,

  • домашний телефон,

  • e-mail,

  • домашний адрес;

  • поставщики данных будут иметь права доступа на чтение данных в рамках запросов к инфраструк- туре Цифрового профиля, а также права записи дан- ных в части сведений, для которых их информационные системы будут являться «мастер-системами»;

  • потребители данных будут иметь права на чтение данных в инфраструктуре Цифрового профиля в рамках соответствующих запросов.

У потребителей данных не будет прав на запись дан- ных в инфраструктуру Цифрового профиля.

Для обеспечения информационной безопасности инфраструктуры Цифрового профиля:

  • разрабатывается модель угроз безопасности обраба- тываемой информации и действий нарушителя;

  • проводится согласование разработанных моделей угроз безопасности информации и действий нарушителя, а также проекты по созданию основанных на них систем защиты информации с федеральным органом исполни- тельной власти в области обеспечения безопасности (ФСБ России) и федеральным органом исполнительной вла- сти, уполномоченным в области противодействия техни- ческим разведкам и технической защиты информации (ФСТЭК России);

  • внедряется система защиты информации в соответ- ствии с разработанной моделью угроз безопасности обра- батываемой информации и действий нарушителя.

При разработке систем защиты информации необхо- димо учесть следующие предпосылки:

  • система защиты информации должна разраба- тываться в рамках информационной системы в целом по отдельному специальному техническому заданию;

  • система защиты информации должна обеспечить целостность и доступность информации, хранящейся и обрабатываемой в рамках соответствующей инфор- мационной системы, конфиденциальность информа- ции ограниченного доступа, не содержащей сведений, составляющих государственную тайну, идентификацию и аутентификацию субъектов доступа (пользователей и процессов) к объектам доступа, установление авторства размещаемой в информационной системе информации;

  • система защиты информации должна содержать в своем составе подсистему учета обращений к цифровым профилям и цифровым согласиям, а также учета обра- щений к информационным ресурсам информационных систем, взаимодействующих с ней (далее — подсистема биллинга), фиксирующих в том числе время, субъект, объект и результат каждого обращения (транзакции);

  • подсистема биллинга систем защиты информации должна обеспечивать неотказуемость каждой транзакции;

  • должны быть обеспечены целостность и некоррек- тируемость журналов учета обращений подсистемы бил- линга систем защиты информации;

  • используемые в системе защиты информации сред- ства защиты информации должны соответствовать требо- ваниям, определяемым исходя из модели угроз безопасно- сти обрабатываемой информации и действий нарушителя. Средства криптографической защиты информации должны иметь подтверждение соответствия таким требо- ваниям, установленным ФСБ России. Некриптографиче- ские средства защиты информации должны иметь серти- фикаты соответствия таким требованиям, установленным ФСТЭК России;

  • системой защиты информации должны реализовы- ваться процессы обнаружения, предупреждения и лик- видации компьютерных атак во взаимодействии с Наци- ональным координационным центром по компьютерным инцидентам.

Требования к обеспечению определенных классов защиты Цифрового профиля определяются на этапе про- ектирования Цифрового профиля в рамках формирова- ния модели угроз.

Требования к уровню защищенности персональных данных и классу защиты систем в инфраструктуре Циф- рового профиля могут быть пересмотрены на этапе проек- тирования Цифрового профиля с учетом дополнительных сведений, содержащихся в Цифровом профиле.

После модернизации систем инфраструктуры Циф- рового профиля проводятся аттестационные испытания измененных модулей.

Защита персональных данных цифрового профиля осуществляется в соответствии с требованиями, опре- деляемыми Федеральным законом от 27 июля 2006 г.

№ 149-ФЗ «Об информации, информационных техноло- гиях и о защите информации» [7] и Приказом ФСТЭК России от 11.02.2013 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информацион- ных системах». [8]

Формируется модель угроз инфраструктуры Циф- рового профиля с учетом модели угроз, существующих в Единой системе идентификации и аутентификации, и модели угроз, существующих в Единой биометрической системе, и разрабатывается план поэтапной модерниза- ции ЕСИА в части перехода на отечественное программ- ное обеспечение и российские средства защиты.

Средства криптографической защиты информации должны иметь подтверждение соответствия таким требо- ваниям, установленным ФСБ России.

Для обеспечения защиты от несанкционируемого доступа используются средства защиты не ниже 4 класса защищенности по требованиям ФСТЭК. Для прикладного ПО проводится анализ как программного кода на отсут- ствие НДВ по 4 классу, так и анализ защищенности всей системы.

Системой защиты информации должны реализовы- ваться процессы обнаружения, предупреждения и лик- видации компьютерных атак во взаимодействии с Наци- ональным координационным центром по компьютерным инцидентам.

Кроме того, предусматривается отделение механизма информирования граждан и юридических лиц о суще- ствующем профиле цифровых согласий (без возможности внесения в них изменений) от механизма внесения изме- нений в цифровые согласия.

Внесение изменений в цифровые согласия (предостав- ление или отзыв) при запросе государственной (муници- пальной, коммерческой) услуги планируется обеспечи- вать с использованием усиленной квалифицированной электронной подписи (КЭП) или облачной квалифициро- ванной электронной подписи (ОКЭП) с указанием срока действия такого согласия.

Доступ к инфраструктуре Цифрового профиля с цел- ью обновления цифрового профиля гражданина или орга- низации предоставляется в соответствии с регламентом обновления данных из ГИС и ограничен только полномо- чиями государственными органами, государственными внебюджетными фондами, органами местного самоуправ- ления с использованием СМЭВ.

Доступ иных организаций к инфраструктуре Цифро- вого профиля ограничивается только функцией исполь- зования цифрового профиля в соответствии с категорией организации и матрицы доступа к данным и предоставля- ется через СМЭВ или другие каналы предоставления дан- ных с соответствующим уровнем безопасности.

Идентификация физического или юридического лица инфраструктуры Цифрового профиля осуществляется с использованием механизмов ЕСИА.

Для доступа к персональным данным пользователя и управления цифровыми согласиями в дополнение к механизмам аутентификации ЕСИА используется уда- ленная идентификация (биометрическая верификация).

Все запросы и заявки пользователей, сформирован- ные в инфраструктуре Цифрового профиля при взаимо- действии с другими ГИС подписываются с использова- нием КЭП или ОКЭП, полученным в аккредитованном удостоверяющем центре, для обеспечения их юридиче- ской значимости.

В целях защиты от угроз нарушения целостности, достоверности и конфиденциальности в инфраструктуре Цифрового профиля при обработке и хранении персо- нальных данных физических лиц и данных юридических лиц, формировании соответствующих реестров согласий и ссылок на данные в ГИС используются средства крипто- графической защиты информации (далее — СКЗИ) класса не ниже КВ по требованиям ФСБ.

Планируется реализовать механизмы шифрования базы данных цифрового профиля, которые будут поддер- живать возможность смены ключей при окончании их срока действия, кластеризации данных на разных клю- чах, возможность безопасного резервного копирования и восстановления данных при аварии.

В инфраструктуре цифрового профиля в процессе иден- тификации при формировании и обработке токенов авто- ризации с использованием ГОСТ, в целях защиты от угроз нарушения целостности и конфиденциальности использу- ется СКЗИ класса не ниже КС3 по требованиям ФСБ.

Обеспечение защищенного взаимодействия между пользователем и инфраструктурой цифрового профиля осуществляется с использованием СКЗИ класса не ниже КС1 на стороне пользователя и СКЗИ класса не ниже КС3 на стороне инфраструктуры Цифрового профиля.

При формировании и передаче данных ГИС в инфра- структуре Цифрового профиля в целях защиты от угроз нарушения целостности и достоверности используется СКЗИ класса не ниже КВ.

При передаче данных между ГИС и инфраструктурой Цифрового профиля в целях защиты от угроз нарушения

целостности и конфиденциальности используется СКЗИ класса не ниже КС3.

При формировании и передаче данных инфраструкту- рой Цифрового профиля во внешние организации, в целях защиты от угроз нарушения целостности и достоверности планируется использовать СКЗИ класса не ниже КВ.

При формировании запросов и передаваемых данных от внешних организаций в инфраструктуру Цифрового профиля, в целях защиты от угроз нарушения целостности и достоверности используется СКЗИ класса не ниже КС3.

При передаче данных между инфраструктурой Циф- рового профиля и внешними организациями в целях защиты от угроз нарушения целостности и конфиденци- альности используется СКЗИ класса не ниже КС3.
1   ...   5   6   7   8   9   10   11   12   ...   27


написать администратору сайта