Главная |
страница 1
Анализ информационных систем обработки персональных данных. Элькин В.Д. — заведующий кафедрой правовой информатики МГЮА, к.т.н., профессор. Черняев С. В. — заведующий курсом правовой информатики ОИ МГЮА, старший преподаватель Для комплексного решения задачи защиты персональной информации немаловажное значение имеет системный подход к обеспечению технического компонента защиты. Данную систему можно разделить на несколько уровней: Рис. 1 Ранжирование средств защиты приватности по уровням применения. Предлагаемая классификация является в какой-то мере условной, поскольку многие решения, направленные на обеспечение приватности носят комплексный характер. Например, компания Axiom помимо программно-технических решений по менеджменту персональных данных предлагает услуги по правовому консалтингу компаний-клиентов, обучению персонала, сопровождению системы. На каждом из уровней решается свой определённый круг задач, связанный с защитой персональных данных. Государственный сектор Финансовый сектор Медицинские персональные данные Сфера электронной коммерции Обеспечение политики защиты персональных данных Данный стандарт позволяет описывать политику обработки персональной информации в компактной стандартной машиночитаемой форме. Программное обеспечение на стороне клиента, это может быть модуль с поддержкой P3P 1.0 встроенный в прокси-сервер, браузер (такой как Internet Explorer 6.0), Java-аплет и т.д , который автоматически считывает политику обработки (Compact Policy) до начала загрузки и передачи данных с выбранного пользователем сайта. Если настройки пользователя браузера по передаче и манипулированию персональной информацией совпадают с полученной с сервера политикой, то происходит загрузка основной информации с сайта, при обнаруженных отличиях для пользователя выводится соответствующее предупреждение. Описание политики работы с персональными данными даётся в терминах специального словаря Compact Policy Vocabulary, данного в формате XML. При желании пользователь может ознакомиться с политикой, принятой на данном сайте в текстовом формате. С другой стороны владелец сайта может быть уверен, что все пользователи, обратившееся к ресурсам Web-узла при помощи браузеров, поддерживающих P3P ознакомлены и согласны с практикой использования персональных данных посетителей принятой на данном сайте. Естественно, данная технология не даёт гарантий реального соответствия корпоративных стандартов обработки персональных данных тем, что были заявлены в политике использования персональных данных. Гарантом такого рода соответствия может выступать, например независимая система сертификации. При помощи семантики специальных тегов HTML различные политики могут применяться к различным разделам сайта. Положительными моментами применения стандарта P3P можно считать следующие:
К сожалению, в окончательную версию не вошли планировавшиеся первоначально стандарты хранения и передачи персональной информации, а также протокол передачи политики безопасности между клиентом и Web-сервером. Вместе с тем эксперты, в частности, Джейсон Катлетт (Jason Catlett)2, Карен Коул (Karen Coyle)3 высказывают серьёзные сомнения в целесообразности продвижения данного стандарта как средства обеспечения безопасности пользователей. Они отмечают, что только техническое решение не даёт гарантий соблюдения приватности пользователей. Это комплексная проблема доверия в информационном обмене. К факторам, снижающим ценность данного стандарта можно отнести:
Если анализировать стандарт P3P на соответствие базовым принципам защиты персональных данных, то можно заметить что: во-первых, не определены сроки предельного хранения персональной информации; во-вторых, для пользователя отсутствует возможность проверить, какого рода информация о нем хранится у владельца ресурса, также не предусмотрена возможность изменения неверной информации; в-третьих, затруднительной представляется практическая реализация политик, адаптированных под различное законодательство, хотя стандарт предусматривает отображение текста политики на различных языках. Однако попытка создания и использования такого стандарта не должна остаться без внимания разработчиков программного обеспечения. Решение первой группы предлагает компания Axiom (www.axiom.com). Программные продукты компании ориентированы на сферу электронного бизнеса, медицину, сектор финансовых услуг. Для медицинских учреждений система управления информацией о пациентах AbiliTec Customer Data Integration предлагает систему обобщения информации о пациентах, которая может в себя включать множество баз данных. Это позволяет отслеживать информацию о любом пациенте в реальном масштабе времени даже в случае, если пациент известен под различными именами. Программный модуль Solvitur позволяет осуществлять анализ и управление профилями пациентов. Хранилищем информации выступает InfoBase – база, специально предназначенная для безопасного хранения медицинской информации. К системам посредникам можно отнести PrivacyRight™ TrustFilter™ . Ядро системы выполнено на основе Java-технологий и работает как посредник на уровне приложений. Программный комплекс состоит из двух компонентов. Данная система обеспечивает для субъектов персональных данных возможности:
Система PrivacyRight™ TrustFilter™ адаптирована для использования в сфере финансов, электронной коммерции, медицинского обслуживания. Для каждой из областей применения настроены предустановленные политики обработки персональной информации и сделаны некоторые изменения в базовом программном комплексе. Например, для финансового сектора политика обработки базируется на отраслевом кодексе США Code of Fair Information Practices. Предусмотрена интеграция с известными корпоративными системами, такими, как IMS, CICS, MQSeries, SAP R/3. Обеспечена полная запись действий любого пользователя системы. Добавлены возможность криптографической защиты информации и система управления рисками утраты информации. Для медицинских организаций используются американские стандарты Health Insurance Portability and Accountability Act (HIPAA) и Good Clinical Practice (GCP). Поддерживается обмен информацией по протоколам ANSI ASCx12, ANSI HL7, XML. Основной акцент сделан на возможности обобщения информации о пациенте и на обеспечении конфиденциальности персональной информации. Для систем электронной коммерции модулем Permissions Engine for E-Business пользователям обеспечивается интерактивный выбор политики использования персональной информации. Audit Server for E-Business контролирует передачу персональной информации третьей стороне и правила доступа к такого рода информации. Третья группа программ служит для анализа процессов сбора, хранения и обработки персональной информации в сложных корпоративных Internet –intranet системах. Современные Web-порталы могут насчитывать сотни тысяч гипертекстовых страниц, многие десятки интерактивных форм для сбора персональных данных. С точки зрения WatchFire Corporation (www.watchfire.com) основные угрозы для персональных данных, собираемых о пользователя, состоят в следующем:
Система WebCPO позволяет значительно уменьшить риск утраты персональных данных за счёт помощи в оптимизации процессов сбора данных , их использования и возможной передаче третьей стороне. Web CPO автоматизирует процессы контроля, анализа создания отчётов, а так же выдаёт предупреждения а случае нарушения режима приватности. Система позволяет получать следующие виды отчётов:
Мощным средством, объединяющим в себе возможности консультационных систем и систем посредников, можно считать разработку компании Zero-Knowledge Systems (www.zeroknowledge.com). Программный продукт Enterprise Privacy Manager позиционируется как комплексное решение обеспечения безопасности персональной информации для предприятия. В него включаются несколько независимых модулей. На первоначальном этапе политика обработки персональной информации переводится с естественного языка в наглядную схему, которая в дальнейшем описывается на языке Enterprise Privacy Markup Language (EPML) (подмножество спецификации XML). Описание на EPML используется в дальнейшем для взаимодействия с другими корпоративными приложениями. Например, выражение “наша компания передает информацию об адресе клиента только с его согласия” преобразуется в следующую схему. Затем, при помощи компонента Data Discovery, создаётся объединённое представление о клиенте, в которое включается информация, описанная политикой использования персональных данных. После этого ядро системы EPM может отслеживать все запросы по передаче персональной информации. Система контроля запросов основана на стандартных протоколах и не требует установки дополнительного программного обеспечения. При помощи модуля моделирования бизнес-процессов IT –персонал может проверить, как соотносится политика безопасности приватной информации с реальной практикой компании. Встроенная в EPM экспертная система позволяет адаптировать бизнес-процессы компании под существующие юридические нормы обращения персональной информации для любой области деятельности. Модуль отчётов включает в себя средства необходимые для анализа использования персональной информации, где можно получить сравнительные отчёты по политике использования и реальной практике, обобщённый отчёт о потенциальных конфликтах с используемой политикой безопасности. Реализация механизмов защиты выполнена на уровне ядра системы и позволяет эффективно контролировать все процессы обработки информации. Системные вызовы, затрагивающие безопасность, дополняются специальным кодом, выполняющим обращение к центральному компоненту RSBAC. Это компонент принимает решение о допустимости данного системного вызова на основе многих параметров:
Функционально RSBAC состоит из нескольких модулей, а центральный компонент принимает комплексное решение, основываясь на результатах, возвращаемых каждым из активных в данный момент модулей (какие модули задействовать и в каком объеме, определяется на этапе настройки системы). Начиная с версии 1.1.0, в RSBAC включен модуль PM (Privacy Model) основанный на модели защиты персональной информации S. Fisher-Hüber. Для полноценной системы защиты можно дополнить установку ОС следующими модулями: RC - Role Compatibility. Данный модуль определяет 64 роли и 64 типа для каждого вида объекта. Виды объектов могут быть следующими: file, dir, dev, ipc (interposes communication), scd (system control data), process. Для каждой роли отношение к различным типам и другим ролям настраивается индивидуально, в зависимости от вида запроса. Используя данный модуль, можно настроить разделение обязанностей между администраторами, избежав при этом назначения избыточных прав. ACL - Access Control Lists. ACL - определяет, какие субъекты могут получать доступ к данному объекту, и какие типы запросов им разрешены. Субъектом доступа может быть как простой пользователь, так и RC-роль и/или ACL-группа. Объекты группируются по видам, но каждый имеет собственный список (ACL). Если права доступа к объекту не заданы явно, они наследуются от родительского объекта с учетом маски наследования прав. Эффективные права доступа субъекта к объекту складываются из прав, полученных непосредственно (прямых прав), и прав, полученных через назначение на роль или членство в ACL-группе. В совокупности с модулями, реализующими доступ на основе ролевой модели RC и списков доступа ACL, можно получить операционную систему, в которой помимо традиционной защиты обеспечивается выполнение требований приватности. Подобный проект реализован также для операционной системы Unix System V. На уровне приложений основные решения ориентированы на защиту персональных данных конечного пользователя. Можно выделить три задачи, решаемые такого рода средствами:
Рис. 4 Классификация средств защиты персональных данных конечного пользователя. Методы защиты персональных данных для конечного пользователя в автономном режиме без подключения к коммуникационным каналам не отличается от методов, применяемых для любой другой конфиденциальной информации. Это разграничение и ограничение доступа средствами операционной системы и приложений4, использование программных и аппаратных средств шифрования для защиты файлов, дисков и т.д. Оптимальным решением представляется применение программных продуктов российских разработчиков имеющих сертификаты ГТК и ФАПСИ, которые обеспечивают кодирование и декодирование “на лету”, то есть во время операций “чтения”-“записи” и после активизации “прозрачны” для операционной системы. Всем вышеперечисленным требованиям удовлетворяет система PTS DiskGuard (www.PhysTechSoft.com). С точки зрения операционной системы защищенный диск PTS DiskGuard не отличается от реальных "физических" дисков, например, диска CD-ROM или накопителя Iomega Zip. Для сетевого взаимодействия задача приватности сводится к обеспечению допустимого для пользователя уровня раскрытия персональной информации. В подавляющем большинстве случаев пользователь, как справедливо отмечает К. Коул (К. Coyl) [3], вообще не намерен передавать о себе какую-либо информацию и не желает, что бы отслеживались его перемещения в сети. WWW Proxy N 1 Web-браузер Web-браузер Рис. 5 Каскадирование proxy –серверов. В сети Интернет существует огромное количество бесплатных proxy для анонимного web-серфинга. Недостатками бесплатных proxy можно считать низкую надёжность, ограничение по числу поддерживаемых протоколов (как правило, это только HTTP), невысокую производительность. В последние несколько лет получили распространение коммерческие сервисы анонимного доступа. Наиболее известные из них это ZeroKnowledge, Anonymizer.com, Safe Web. Данные сервисы не только позволяют осуществлять анонимный сетевой серфинг, но и могут использоваться для работы с web-узлами недоступными из-за блокирования корпоративными средствами контроля трафика, такими, как SurfControl, Cyber Patrol (если они не настроены на блокирование любых соединений с сайтами сервисов анонимного доступа). Таким же образом может быть решена и проблема ограничения доступа к определённым категориям ресурсов сети Интернет на государственном уровне. Для работы с сервисами анонимного доступа не требуется установки дополнительного программного обеспечения и изменения стандартных настроек клиентского программного обеспечения. Технология взаимодействия может быть условно представлена следующим образом. Клиенты обращаются к необходимым ресурсам сети через посредника, в качестве которого выступает сервер сервиса анонимного доступа. Посредник, получая запрос, трансформирует его и выполняет действия уже от имени пользователя системы. Например, запрос по URL http://www.primer.ru автоматически преобразуется к виду https://www.safeweb.com/o/_o(410):_win(1):_i:http://www.primer.ru. Для полученной HTML-страницы сервер SafeWeb выполняет процедуру “санации”, переписывая все ссылки по вышеприведённому образцу. Если этого не сделать, то может произойти утечка информации о пользователе за счёт “прямой” загрузки элемента страницы. Помимо этого любая запрошенная web-страница анализируется на наличие активных компонентов JavaScript. Все подозрительные инструкции JavaScript заменяются безопасным кодом, предотвращающим потенциальную утечку информации о пользователе, с максимальным сохранением функциональности приложения. Рассмотрим Java Script, перенаправляющий пользователя с текущей страницы на сайт www.primer.ru window.location=”http://www.bu.edu”; Такой код, в случае выполнения браузером пользователя, немедленно приведёт к прямому контакту с сайтом в обход системы анонимного доступа. Поэтому код автоматически переписывается следующим образом: window.location=window.top.fugunet_loc_href_fixer( "https://www.safeweb.com/_u(http://[omitted]", "http://www.primer.ru", false); Средства аудита сервера фиксируют обращение IP-адреса safeweb.com, отличного от реального адреса пользователя. Приведению к безопасному состоянию подвергаются и другие чувствительные элементы, связанные с объектами “document.write”, “document.cookie” тегами HTML и т.д. Все cookies хранятся на сервере SafeWeb объединенном в “master-cookie” и ассоциированном с сайтом safeweb.com. Это полностью сохраняет преимущества псевдоанонимности без риска потери чувствительных данных пользователя. Спектр услуг таких сервисов достаточно широк. Например, компания Anonymizer.com предоставляет следующие услуги:
В виде дополнительной услуги, для полного шифрования трафика пользователя, доступ к северу Anonymizer.com может быть предоставлен по протоколу SSH. К сожалению, говорить о полном обеспечении приватности при использовании сервисов анонимного доступа не приходится. Это связано с несколькими причинами. Во-первых, сами серверы анонимного доступа накапливают огромный материал о каждом пользователе в едином месте. Фактически происходит объединение множества разрозненных лог-файлов в один “супер-лог”. Нет никаких гарантий от последующего анализа полной информации по активности любого пользователя системы. Во-вторых, поскольку система платная, при необходимости через банк можно установить реальное физическое лицо и полностью проследить его активность в сети Интернет. Тем более, если соучредителями таких сервисов выступают спецслужбы5. В-третьих, как было показано в работе Д. Мартина (D. Martin), А. Шульмана (A. Shulman)6, существует множество атак, связанных с уязвимостью системы “санации” кода JavaScript, и возможностью “деанонимизации” пользователя, что уже используют спецслужбы США7. К средствам диагностики и блокирования можно отнести все последние версии персональных межсетевых экранов. Нужно сказать, что межсетевой экран, как в своё время и web-браузер, становится стандартным средством операционной системы8. Практически все современные персональные межсетевые экраны помимо традиционных функций фильтрации IP-трафика оснащены встроенной функцией блокирования cookies, Java –аплетов и других потенциально опасных элементов web-страниц. Например, продукт McAfee Internet Security 4.0 совмещает в себе функции антивирусной защиты, межсетевого экрана, средства обнаружения атак, блокирования cookies и рекламных баннеров, средства защиты файлов паролей и т.тд. К средствам анализа безопасности пользователя при посещении web-ресурсов можно отнести программу BugNosis. Она позволяет в реальном времени отслеживать Web Bug (Web Beacons), встроенные в HTML страницы, определяя сопоставленные им cookies и сайты, на которых ведётся сбор статистики. Для определения субъектов сбора персональной информации в следующих версиях программы планируется поддержка стандарта P3P. Freenet является распределенной сетью, работающей на уровне приложения протокола TCP/IP, объединяющей компьютеры пользователей системы Freenet со всего мира в единый огромный виртуальный накопитель информации, который открыт для любого пользователя системы для сохранения и публикации любой информации. Freenet обладает:
Безопасностью. Информация, хранимая в системе Freenet, криптогра фически защищена от подделок и фальсификации. Эффективностью. Freenet в зависимости от спроса на определённый ресурс, динамически реплицирует и перемещает информацию по сети, для обеспечения эффективного обслуживания и оптимизации пропускной способности информационных каналов. Важно что, Freenet обычно может найти документ за время log(n), где n является размером сети. 1. The Platform for Privacy Preferences 1.0 (P3P1.0) Specification http://www.w3.org/TR/2000/CR-P3P-20001215/ 2. Catlett J. Technical standards and privacy. http://www.junkbusters.com/ht/en/standards.html 3. Coyle K. P3P: Pretty Poor Privacy? // http://www.kcoyle.net/p3p.html ®. Проект RSBAC. http://www.rsbac.net ,. Мяснинкин В. Linux на защите информации // Открытые системы №4, 2001. 4. Мельников В.В. Защита информации в компьютерных системах. – М.: Финансы и статистика, 1997. 5. In-Q-Tel Commissions SafeWeb for Internet Privacy Technology, SafeWeb Press Release, February 14, 2001. http://fugu.safeweb.com/sjws/pressroom/in-q-tel_release.html 6. Martin D., Shulman A. Deanonymizing users of the SafeWeb anonymizing service. http://www.cs.bu.edu/techreports/pdf/2002-003-deanonymizing-safeweb.pdf 7. Amerithrax: Seeking Information, FBI Web page, January, 2002. http://www.fbi.gov/majcases/anthrax/amerithraxlinks.htm 8. Елькин А. Microsoft Windows XP – что нового для работы в Интернет ? // Компьютер –Пресс № 2, 2002. 9. Y. Chen, J. Edler, A. Goldberg, A. Gottlieb, S. Sobti, and P. Yianilos, ``A prototype implementation of archival intermemory,'' in Proceedings of the Fourth ACM Conference on Digital Libraries (DL '99), Berkeley, CA, USA. ACM Press: New York (1999). Смотрите также:
Анализ информационных систем обработки персональных данных
222.09kb.
Особенности использования erwin Data Modeler для проектирования информационных систем
17.58kb.
«Электронная Земля»: интеграция гис-данных с использованием технологий Grid
139.27kb.
Учебно-методический комплекс по дисциплине "Проетирование информационных систем"
371.31kb.
Методические рекомендации органам исполнительной власти города Москвы по организации защиты конфиденциальной информации и персональных данных
3697.7kb.
Г положение о защите персональных данных работников, воспитанников и их родителей
105.55kb.
Учебно-методический комплекс по дисциплине "Проектирование информационных систем"
371.49kb.
Данный курс входит в программу подготовки администраторов баз данных и администраторов и программистов многоуровневых информационных систем
16.85kb.
Евдокимов А. В., к ф. м н
470.83kb.
Российская федерация федеральный закон о ратификации конвенции совета европы о защите физических лиц при автоматизированной обработке персональных данных
16.44kb.
«Влияние информационных технологий на развитие систем поддержки принятия решений»
387.79kb.
Анализ статистических данных о состоянии преступности среди несовершеннолетних и в отношении них за 6 месяцев 2013 года
158.76kb.
|