ѕодпишитесь на наш Telegram-канал Ѕудьте в курсе последних новостей 👇 😉 ѕодписатьс€
ѕоддержим в трудное врем€ —пециальное предложение на техническую поддержку вашей »“ - инфраструктуры силами наших экспертов ѕодобрать тариф
ѕоставка оборудовани€ √аранти€ и помощь с настройкой. —кидка дл€ наших читателей по промокоду WIKIMERIONET  упить
»нтерфейс статистики Merion Mertics показывает ключевые диаграммы и графики по звонкам, а также историю звонков в формате, который легко поймет менеджер ѕопробовать бесплатно
¬недрение
офисной телефонии
Ўаг на пути к созданию доступных унифицированных коммуникаций в вашей компании ¬недрить
»нтеграци€ с CRM ѕомогаем навести пор€док с данными
и хранить их в единой экосистеме
ѕодключить
»“ Ѕезопасность ”мна€ информационна€ безопасность дл€ вашего бизнеса «аказать
«юзин ¬ладислав
Ѕусенков јлексей

«юзин ¬ладислав

14 минут чтени€

„то такое персональные данные

ѕерсональные данные - это люба€ информаци€, относ€ща€с€ к идентифицированному или идентифицируемому физическому лицу. –азличные фрагменты информации, собранные вместе, и привод€щие к идентификации конкретного лица, также представл€ют собой персональные данные. “рудно точно сказать, кака€ именно информаци€ о человеке входит в такое пон€тие персональных данных (ѕƒн). ќбраща€сь к законодательству разных стран в области хранени€ и обработки ѕƒн, нельз€ найти точного определени€ что €вл€етс€ персональными данными. Ќо можно точно сказать, если по совокупности личной информации мы можем определить конкретного человека, мы имеем дело с персональными данными.

ѕод такое определение попадает множество личных данных, которые как по отдельности, так и в совокупности, могут указать на конкретного человека.

ќсновы защиты персональных данных

“аким образом персональными данными €вл€ютс€:

  • »м€, отчество и фамили€
  • Ќомер стационарного или мобильного телефона
  • ћесто рождени€ и дата рождени€
  • ƒомашний адрес
  • јдрес электронной почты (name.surname@company.com)
  • ѕаспортные данные
  • IP адрес и cookie-файлы
  • »нформаци€ о болезн€х
  • ‘ото и видео файлы
  • јккаунты в социальных сет€х
  • »ЌЌ

Ёто лишь мала€ часть личной информации, по которой можно точно определить нужного человека. Ќесанкционированна€, неосторожна€ и не имеюща€ должной зашиты обработка персональных данных может причинить большой вред физическим лицам и компани€м. ÷елью защиты персональных данных €вл€етс€ не просто защита персональных данных человека, а защита основных прав и свобод людей, св€занных с этими данными. Ќадежно защища€ персональные данные, можно гарантировать, что права и свободы человека не нарушаютс€. Ќапример, неправильна€ обработка персональных данных может привести к ситуации, когда человек упускает возможность трудоустройства или, что еще хуже, тер€ет текущую работу. Ќесоблюдение правил защиты персональных данных может привести к еще более жестким ситуаци€м, когда можно сн€ть все деньги с банковского счета человека или даже создать опасную дл€ жизни ситуацию, манипулиру€ медицинской информацией.

»сход€ из этого можно сказать, что люба€ компани€, собирающа€ подобную информацию, должна обеспечить надежную защиту дл€ хранени€ и обработки персональных данных. ¬ –оссии законодательной основой защиты ѕƒн €вл€етс€ федеральный закон є152-‘« "ќ персональных данных". ¬ это законе говоритс€, что люба€ организаци€, физическое или юридическое лицо, которое осуществл€ет обработку персональных данных €вл€етс€ оператором персональных данных и несЄт уголовную, административную и гражданскую ответственность за нарушение требований хранени€ и обработки персональных данных. ¬ ≈вропе защита персональных данных регулируетс€ "ќбщим регламентом по защите персональных данных" (GDPR). «а обработку и сохранность данных согласно GDPR отвечает контроллер данных. «а нарушение норм GDPR предусмотрены штрафы в размерах до $20 млн. или до 4% оборота компании.


 атегории персональных данных

ƒл€ определени€ методов и способов защиты персональных данных их можно разделить на несколько категорий:

  1. ќсобо охран€емы данные.   этой категории относ€тс€ данные, раскрытие которых может повли€ть на конфиденциальность личности и в результате привести к дискриминации. »счерпывающего перечн€ таких данных не существует, однако, данные, относ€щиес€ к следующей информации, стали широко рассматриватьс€ как конфиденциальные: политические взгл€ды, религиозные взгл€ды, физическое и ментальное здоровье, сексуальна€ ориентаци€, расова€ и этническа€ принадлежность, генетические данные и т.п.
  2. Ѕиометрические данные.   таким данных относ€т физиологические или поведенческие признаки физического лица. “акие данные позвол€ют однозначно идентифицировать человека. ћожно отнести к таким ѕƒн отпечатки пальцев, изображение человеческого лица, сетчатку глаза, запись голоса.
  3. ќбщие данные. ¬се данные, относ€щиес€ к человеку, которые он сам разместил в открытом доступе или же пр€мо или косвенно к нему относ€щиес€.   таким данным можно отнести страницу в социальных сет€х или список редакции журнала.
  4. ќбезличенные или не относ€щиес€ к остальным категори€м данные.

ƒл€ разных категорий данных требуетс€ обеспечение разной степени защиты. ќсобо охран€емы данные требуют максимальной защиты, так как нарушение требований защиты или утечка персональных данных может привести к значительному ущербу дл€ субъекта персональных данных. ќбезличенные же данные требуют лишь минимальной защиты, так как это не приведет к негативным последстви€м дл€ субъекта ѕƒн при утечки персональных данных.


—пособы хранени€ персональных данных

Ћюба€ организаци€, котора€ хранит или обрабатывает любую персональную информацию пользователей и использует ее в личных цел€х €вл€етс€ оператором ѕƒн и должен надежно их защищать, чтобы соответствовать законодательству нашей страны. ƒл€ работы организации необходимые данные клиентов должны быть доступны дл€ многих сотрудников с нескольких устройств, поэтому должны быть обеспеченна легка€ доступность и возможность легкого доступа. –ешением этой проблемы может послужить локальное хранилище или различные облачные решени€. ƒл€ защиты персональных данных согласно закону є152-‘« "ќ персональных данных" выдел€етс€ несколько технических мер, например шифрование. —уществует три основных подхода дл€ хранени€ шифрованных совместно используемых персональных данных:

  1. Ћокальное хранение зашифрованных данных. ¬ этом случае данные шифруютс€ и уже зашифрованные данные сохран€ютс€ на локальных серверах.
  2. ќблачное хранилище с шифрованием на стороне сервера и при передаче. Ўифрование данных осуществл€ет поставщик облачного хранилища, который шифрует и хранит персональные данные пользователей, а также соответствующий ключ шифровани€ и расшифровки в безопасном месте. ѕо вашему запросу провайдер может расшифровать данные по вашему запросу. “акие услуги предлагают практически все облачные провайдеры, такие как яндекс, Google, Dropbox, Microsoft и другие.
  3. ќблачное хранилище с сквозным шифрованием. ¬ этом случае данные шифруютс€ на вашей стороне, а хранение осуществл€етс€ на облаке. ѕреимущество такого способа хранени€ в том, что вы единственный, кто обладает ключом дл€ расшифровки данных и никто другой, даже поставщик облачных услуг.

ƒл€ того пон€ть преимущества и недостатки каждого решени€ дл€ хранени€ и шифровани€ проведем риск-анализ и вы€сним актуальности и веро€тность успеха некоторых атак, направленных на кражу и повторное использование персональных данных пользователей.


Ћокальное хранение зашифрованных данных

—пособ локально хранени€ €вл€етс€ достаточно простым и безопасным только в том случае, если сервер, хран€щий ѕƒн и ключ дл€ расшифровани€ достаточно защищен. ќднако реализовать высокий уровень защиты дл€ небольших и средних организаций достаточно проблематично, так как хранение персональных данных не основна€ их де€тельность. ƒаже наличие достаточной технической защиты и использование безопасных программ обычно недостаточно. ѕрофессиональные целенаправленные атаки могут полностью обойти все средства защиты использу€ фишинг и социальную инженерию. Ёто может произойти, например, если сотрудник компании откроет безобидное вложение ил пройдет по ссылке в письме, котора€ была подделана злоумышленником. ƒалее вредоносное программное обеспечение, установленное на любую машину, получает доступ к локальной сети и, использовав у€звимости некоторых программных компонентов, получает доступ к конфиденциальным файлам, в которых может хранитьс€ ключ дл€ расшифровки базы ѕƒн.  роме того, вредоносные программы могут считывать нажати€ клавиш, когда вы вводите пароль дл€ расшифровки вашей базы данных. ƒаже компании, которые вкладывают значительные средства в безопасность данных подвержены таким угрозам.


ќблачное хранилище с шифрование на стороне сервера

ќператор персональных данных довер€ет шифрование ѕƒн клиентов провайдеру облачного хранилища, передава€ данные в облако по защищенному каналу. ѕровайдер шифрует данные и сохран€ет их вместе с ключом шифровани€ и расшифровки в безопасном месте. ¬с€кий раз, когда оператору ѕƒн необходимы данные, поставщик облачных услуг расшифровывает их и отправл€ет расшифрованные данные по к оператору ѕƒн по защищенному каналу. ƒл€ внешнего злоумышленника получение доступа к серверу провайдера, на котором хран€тс€ зашифрованные данные, может быть технически более сложным, чем при использовании локального сервера. Ёто объ€сн€етс€ тем, что хранение данных €вл€етс€ их основной де€тельностью, поэтому провайдеры облачных хранилищ более подготовлены к таким атакам и используют более комплексную защиту. “ем не менее, веро€тность успешной атаки веро€тна даже в этом случае. –еальна€ разница заключаетс€ в мотивации злоумышленника. ≈сли он знает, что поставщик хранит ключ дешифровки данных или незашифрованные данные, то злоумышленник может быть гораздо более мотивированным, при нападении на него. Ќаконец, внутренние злоумышленники включают самого облачного провайдера, а также его сотрудников, которые могут легко получить ключ дл€ расшифровки данных. ’от€ у поставщика облачных услуг нет стимула пользоватьс€ файлами и базами данных клиентов из-за потенциальных юридических последствий и потери репутации, однако несправедливо уволенный или финансово мотивированный сотрудник может это осуществить.


ќблачное хранилище с шифрование на стороне клиента

ƒанный способ хранени€ ѕƒн сочетает в себе преимущества локального хранени€ и облачного хранени€ с шифрование на стороне провайдера. “олько оператор ѕƒн знает ключ дл€ расшифровки, но данные безопасно хран€тс€ у поставщика. ƒаже в случае, если злоумышленник каким-то образом получит копию зашифрованной базы данных с ѕƒн клиентов, то он не извлечет никакой личной информации. ѕрактическую пользу от таких данных злоумышленник получит только в случае их успешного расшифровани€, а дл€ этого требуетс€ ключ дешифровки. ≈сли размер ключа равен 256 бит и €вл€етс€ полностью случайным, веро€тность того, что злоумышленник угадает ключ ничтожно мала. “аким образом, можно с уверенностью сказать, что ни один злоумышленник не имеет шанса угадать ключ. ƒо тех пор, пока данные не могут быть расшифрованы, они не представл€ют ценности и не принесут ущерба субъектам ѕƒн.

ќднако, если ваш ключ расшифровки генерируетс€ не случайно или совпадает с вашим паролем, злоумышленник может подобрать нужный ключ и расшифровать базы с персональными данными. “ак же, алгоритм шифровани€, используемый оператором ѕƒн или провайдером облачного хранилища, может быть у€звим дл€ некоторых атак. Ќапример, злоумышленник может использовать конструктивные недостатки схемы шифровани€. Ётого довольно маловеро€тно, если используютс€ рекомендуемые и стандартизированные алгоритмы шифровани€. ≈ще однин способ взлома схемы шифровани€ заключаетс€ в использовании недостатков реализации в некоторых программных компонентах, использующихс€ в схеме шифровани€. Ќедостатки реализации неизбежны до тех пор. ƒл€ лучшей реализации защиты персональных данных необходимо оператору ѕƒн и провайдеру облачных услуг использовать рекомендуемые средства криптографической защиты информации (— «»), а также регул€рно обновл€ть программные компоненты.

“аким образом, проанализировав каждый способ хранени€ можно сделать выводы о возможных угрозах, у€звимост€х и пут€х утечки персональных данных в выбранном способе хранени€. ¬ приведенной ниже таблицы приведены в соответствие способы хранени€ и веро€тности утечки ѕƒн, что позвол€ет сделать выбор наилучшего способа хранени€ базы персональных данных.

“аблица јктуальность и веро€тность успеха атаки на ѕƒн

”грозы

ѕровайдер (или сотрудники)

«лоумышленник

јктуальность

¬еро€тность успешной атаки

јктуальность

¬еро€тность успешной атаки

Ћокальное хранение

Ќизка€

Ќизка€

”меренна€

Ѕольша€

ќблачное хранение с шифрованием на сервере

”меренна€

«начительна€

«начительна€

”меренна€

ќблачное хранение с сквозным шифрование

Ќизка€

Ќизка€

”меренна€

”меренна€

»сход€ из данных таблицы, можно сделать вывод о том, что облачное хранилище со сквозным шифрованием обладает наибольшей степенью защиты и наименьшей веро€тностью утечки данных. Ёто происходит главным образом потому, что провайдер не имеет доступа к ключам дл€ расшифровани€ данных, и поэтому злоумышленник не так сильно замотивирован. ƒаже если он получит доступ к данным, они не буду иметь ценности в зашифрованном виде. ≈ще одна причина дл€ использование облачного хранилища вместо локального повышенна€ безопасность. ѕоставщик облачных услуг имеет гораздо более защищенную от угроз сервера. Ёто улучшает доступность и целостность персональных данных, что €вл€етс€ главными принципами информационной безопасности.


 атегории угроз

ѕод угрозой персональных данных можно считать случаи, при которых возникает веро€тность потери или раскрыти€ личной информации субъекта персональных данных. ”грозой €вл€етс€ лицо или организаци€, которые стрем€тс€ получить, изменить данные или другие активы »— (информационной системы) незаконно, без разрешени€ владельца и часто без ведома владельца. ”€звимостью €вл€етс€ возможность дл€ угроз получить доступ к индивидуальным или организационным активам. Ќапример, когда человек покупает что-то в интернете, он предоставл€ет данные кредитной карты, когда эти данные передаютс€ через »нтернет, они у€звимы дл€ угроз. «ащитна€ мера - это некотора€ мера, которую отдельные лица или организации принимают дл€ предотвращени€ угрозы неправомерного получени€ актива. Ќаконец, целью угрозы €вл€етс€ актив, который желателен дл€ угрозы. ”гроза безопасности - это вызов конфиденциальности, целостности и доступности информационных систем, возникающих от одного из трех источников:

  1. „еловеческих ошибок
  2.  омпьютерных преступлений
  3. —тихийных бедствий

„еловеческие ошибки включают неумышленные и случайные действи€, представл€ющие угрозу »—ѕƒн, вызванные работниками организации. ƒействи€ сотрудников в выполнении процедур или их отсутствие могут привести к отказу в обслуживании. Ќапример, сотрудники могут непреднамеренно отключить веб-сервер или шлюзовой корпоративный маршрутизатор, запустив интенсивное вычислительное приложение. Ќеосведомленность или халатность сотрудников организации или компании может поставить под угрозу конфиденциальность данных и безопасность компонентов сети организации. ќткрыв фишинговое электронное сообщение или заразив корпоративный компьютер, сервер вредоносным программным обеспечением со своего личного телефона, ноутбука или просто скопировав конфиденциальную информацию на свое устройство, чтобы доделать работу дома. ‘ишинг одна самых попул€рных атак, от которой практически невозможно защитить пользователей интернета. “ак же никто не может быть уверен, что сотрудник не совершит ошибку и не отправит секретную или конфиденциальную информацию по ошибочному адресу. ќписанные ситуации представл€ют серьезную угрозу безопасности данных.

  категории компьютерных преступлений относ€тс€ действи€ сотрудников и бывших сотрудников, которые умышленно уничтожают данные или другие компоненты системы. ”мышленные же действи€ сотрудники преднамеренно совершают дл€ получени€ доступа к секретной информации или нанесени€ ущерба компании. «лоумышленники или компании-конкуренты могут за материальное вознаграждение получать от сотрудников компании важную и конфиденциальную информацию. ¬ своем большинстве это опытные сотрудники, которые могут легко уничтожить следы своих преступлений. ¬ы€вление таких сотрудников очень непроста€ задача. “акже угрозу безопасности данных компании представл€ют уволенные сотрудники, которые при увольнении могут забрать всю информацию, к которой имеют доступ. ¬ категории компьютерных преступлений угроза безопасности данных обусловлена действи€ми физических лиц, террористических организаций, иностранных спецслужб и криминальных формирований, реализующие ситуации в которых создаютс€ услови€, представл€ющие угрозу безопасности персональных данных. “акже к категории компьютерных преступлений можно отнести действи€ злоумышленников, которые взламывают систему, авторов вирусов и червей, которые заражают компьютерные системы, а также аппаратные и программные закладки. јтаки типа "отказ в обслуживании" могут быть осуществлены злоумышленниками. «лоумышленник может перегрузить веб-сервер, например, миллионами поддельных запросов, которые перегруз€т сервер так, что он не сможет обслуживать реальные запросы.

ѕриродные €влени€ и катастрофы включают пожары, наводнени€, ураганы, землетр€сени€, цунами, лавины и другие природные €влени€. ѕроблемы этой категории включают в себ€ не только первоначальную потерю доступности, но и потери, возникающие в результате действий по устранению первоначальной проблемы.

Ѕольшинство угроз реализуемых с применением программных средств, осуществл€ютс€ при несанкционированном или случайном доступе, в процессе которого происходит полное нарушение конфиденциальности, целостности и доступности персональных данных, т. е. копирование, изменение, уничтожение или несанкционированное распространение. “акие угрозы включают в себ€:

”грозы внедрени€ вредоносного программного обеспечени€. ”грозы такого типа широко распространены. –еализуютс€ при посещении непроверенных ресурсов без подтвержденного сертификата или при подключении по незащищенному протоколу св€зи, а также в случае использовани€ неофициального (пиратского) программного обеспечени€.

”грозы утечки с серверов оператора ѕƒн. “акие угрозы обусловлены халатностью и нежеланием операторов персональных данных обеспечить необходимые меры по защите доступа к персональным данным хран€щихс€ на серверах, а также каналов передачи. Ќевыполнение минимальных рекомендаций дл€ защиты персональных данных приводит к утечкам и несанкционированному распространению информации.

ќсуществл€емые методами социальной инженерии угрозы. јктуальный вид угроз от которого нет надежных способов защиты. ƒействи€ злоумышленника направлены на получение от пользователей или сотрудников конфиденциальной информации или доступа к интересующим его информационным системам, хран€щих персональные данные. ¬еро€тность реализации угроз данного типа увеличиваетс€ при недостаточных мерах защиты персональных данных, а также публикации личной информации в открытых источниках.

”грозы проникновени€ в операционную среду устройства с использованием прикладных программ или средств операционной системы подраздел€ютс€ на:

  1. ”грозы непосредственного доступа. ƒоступ к серверу или базе данных, оставленному без присмотра и без соответствующей защиты и содержащей персональные данные, злоумышленник может осуществить непосредственно.
  2. ”грозы удаленного доступа. ƒоступ к серверу или базе данных злоумышленник может получить посредством взлома систем защиты, либо использу€ по умолчанию установленные данные дл€ авторизации.

”грозы нештатных режимов работы программных средств за счет преднамеренных изменений служебных данных, игнорировани€, предусмотренных в штатных услови€х ограничений на состав и характеристики обрабатываемой информации, модифицировани€ самих данных. »спользовани€ нелицензионного или скомпрометированного программного обеспечени€ создает риск реализации угроз данного типа.