научная статья по теме Анализ информационной системы обработки персональных данных и опроса экспертов Биология

Текст научной статьи на тему «Анализ информационной системы обработки персональных данных и опроса экспертов»

DOI: 10.12731/wsd-2015-6.1-16 УДК 004.056

АНАЛИЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ И ОПРОСА ЭКСПЕРТОВ

Аютова И.В., Демко А.И., Рыжаков В.В., Уваров А.А.

Обработка персональных данных (ПДн) регламентирована законодательством РФ. Соблюдение требований законодательства при обработке ПДн для любой организации является сложным, трудоемким и затратным процессом. Ненадлежащее исполнение требований законодательства может обернуться значительными негативными последствиями, как для организации, так и для физических лиц, чьи данные обрабатываются.

Для осуществления эффективной защиты персональных данных необходимо провести комплекс мероприятий. В рамках данной статьи рассматриваются следующие задачи:

1. Разработка алгоритмического и программного обеспечения процесса классификации и определения степени исходной защищенности информационных систем обработки персональных данных.

2. Разработка алгоритмического и программного обеспечения опроса экспертов на основе аппарата теории нечетких множеств.

В результате исследования разработан программный комплекс, позволяющий проводить классификацию и определять степень исходной защищенности информационной системы обработки персональных данных. Данный комплекс также позволяет проводить опрос экспертов и анализировать результаты опроса. Новизна предложенного решения заключается в применении аппарата теории нечетких множеств при обработке результатов опроса экспертов.

Ключевые слова: персональные данные; защита информации; теория нечетких множеств.

SOFTWARE FOR ANALYSIS OF PERSONAL DATA INFORMATION SYSTEMS AND SURVEYS EXPERTS

Ayutova I.V., Demko A.I, Ryzhakov V.V., Uvarov A.A.

The processing of personal data (PD) is regulated by the legislation of the Russian Federation. Compliance with legal requirements when handling PD for any organization is a complex, time-consuming and costly process. Improper performance requirements of the law can result in significant negative consequences, both for the organization and for the individuals whose data are processed.

To implement an effective protection of personal data necessary to carry out a set of measures. As part of this article discusses the following tasks:

1. Development of algorithms and software classification process and the extent of the initial security of information systems processing personal data.

2. Development of algorithms and software experts based on a survey of the theory of fuzzy sets.

The study developed a software package that allows to classify and determine the extent of the initial security information system for processing personal data. This set also allows a survey of experts and analyze the survey results. The novelty of the proposed solution is to apply the principles of the theory offuzzy sets in the processing of the results of a survey of experts.

Keywords: personal data; protection of information; theory offuzzy sets.

Обработка персональных данных (ПДн) регламентирована законодательством РФ. Соблюдение требований законодательства при обработке ПДн для любой организации, является сложным, трудоемким и затратным процессом. Ненадлежащее исполнение требований законодательства может обернуться значительными негативными последствиями, как для организации, так и для физических лиц, чьи данные обрабатываются [1].

За I полугодие 2014 года Аналитическим центром InfoWatch зарегистрировано 654 случая утечки конфиденциальной информации (Рис.

1). Это на 32% больше, чем за аналогичный период 2013 года (496 утечек) [2].

Рис. 1. Число зарегистрированных утечек информации, 2006 - первое полугодие 2014 гг.

Доля персональных и платежных данных осталась на уровне 2013 года - 89,4% (Рис. 2). Зарегистрировано 14 крупнейших утечек, в ходе которых скомпрометировано более 430 млн. записей клиентов и сотрудников компаний.

Рис. 2. Распределение утечек по типам данных, первое полугодие 2014 г.

Для осуществления эффективной защиты персональных данных необходимо провести комплекс мероприятий в организации. Эти мероприятия характеризуется большим объемом рутинной работы, поэтому необходимо создание специальных автоматизированных средств и соответствующих моделей, алгоритмов и методического обеспечения. Внедрение этих средств позволит сократить временные и финансовые затраты при защите ПДн.

В рамках данной статьи рассматриваются следующие задачи:

1. Разработка алгоритмического и программного обеспечения процесса классификации и определения степени исходной защищенности информационных систем обработки персональных данных.

2. Разработка алгоритмического и программного обеспечения опроса экспертов.

При проведении классификации необходимо руководствоваться порядком классификации ИСПДн (информационная система персональных данных), утвержденным приказом ФСТЭК РФ №55, ФСБ №86, Минин-формсвязи РФ №20 [3].

Актуальным считается воздействие, которое может быть реализовано в ИСПДн и представляет опасность для ПДн. Подход к составлению перечня актуальных воздействий описан в [4]. Для оценки возможности реализации воздействия применяются два показателя: уровень исходной защищенности ИСПДн и частота (вероятность) реализации рассматриваемого воздействия. Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн [4]. На рис. 3 представлена схема определения актуальности внешнего воздействия.

Рис. 3. Схема определения актуальности внешнего воздействия

Классификация системы и определение ее степени исходной защищенности формализованы в нормативных документах [3, 4]. Алгоритм и экранные формы работы программного комплекса по первой задаче представлены на рисунках 4-7.

Рис. 4. Блок-схема алгоритма процесса классификации и определения степени исходной защищенности информационных систем обработки персональных данных

Рис. 5. Экранная форма работы программного комплекса на этапе ввода данных о категории обрабатываемых персональных данных и их объеме

Рис. 6. Экранная форма работы программного комплекса на этапе определения

класса ИСПДн

Рис. 7. Экранная форма работы программного комплекса на этапе ввода технических и эксплуатационных характеристик ИСПДн

Форма отчета, соответствующего решению этой задачи, представлена на рисунке 8.

Рис. 8. Отчет, формируемый программным комплексом, с указанием класса ИСПДн и степени исходной защищенности

Согласно схеме представленной на рисунке 3 для решения второй задачи используется оценка экспертов при определении вероятности возникновения воздействия и при оценке опасности каждого воздействия.

При составлении перечня актуальных воздействий, каждой степени исходной защищенности ставится в соответствие числовой коэффициент У1, а именно [4]:

0 - для высокой степени исходной защищенности;

5 - для средней степени исходной защищенности;

10 - для низкой степени исходной защищенности.

Вероятность возникновения воздействия Y2 относительно каждого нарушителя определяется экспертным путем и содержит четыре возможных значения Y2 [4]:

0 - для маловероятной угрозы;

2 - для низкой вероятности угрозы;

5 - для средней вероятности угрозы;

10 - для высокой вероятности угрозы.

С учетом вероятности возникновения воздействия и степени исходной защищенности коэффициент реализуемости угрозы Y будет определяться соотношением:

У= (У1+У2)/20

По значению коэффициента реализуемости воздействия У формируется интерпретация реализуемости воздействия следующим образом[4]:

Низкая, если 0<У<0,3;

Средняя, если 0,3<У<0,6;

Высокая, если 0,6<У<0,8;

Очень высокая если У>0,8.

Далее оценивается опасность каждого воздействия. При оценке опасности угрозы на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИСПДн. При этом ответы экспертов дискретны: очень низкая, низкая, средняя, высокая. Данные ответы вводят погрешность в определении актуальности угрозы.

Для более точного анализа ответов экспертов и автоматизации процесса в работе предложена кластерная модель [5], отличающаяся применением аппарата теории нечетких множеств.

Для автоматизации процесса принятия решений об актуальности внешнего воздействия и построения кластерной модели принятия решений об актуальности внешних воздействий введены следующие лингвистические переменные:

А - исходная степень защищённости (ИСЗ) - лингвистическая переменная 1.

В - вероятность реализации внешнего воздействия (ВРВВ) - лингвистическая переменная 2.

С - опасность воздействия (ОВ) - лингвистическая переменная 3.

У - актуальность воздействия (АВ).

Значения первой лингвистической переменной А:

Терм 1 - «низкая» а1;

Терм 2 - «средняя» а2;

Терм 3 - «высокая» а3.

Значения второй лингвистической переменной В:

Терм 1 - «очень низкая» Р1;

Терм 2 - «низкая» Р2; Терм 3 - «средняя» Р3; Терм 4 - «высокая» Р4.

Значения третьей лингвистической переменной С: Терм 1 - «низкая» с1; Терм 2 - «средняя» с2; Терм 3 - «высокая» с3.

Лингвистическая переменная Y - «актуальность воздействия»: Терм 1 - «неактуальная» - у1; Терм 2 - «актуальная» - у2.

Фрагмент вербальной модели принятия решения об актуальности воздействия отражен в таблице 1.

Таблица 1.

Фрагмент вербальной модели принятия решения об актуальности воздействия

А В С У

(ИСЗ) (ВРВВ) (ОВ) (АВ)

«низкая» а1 «очень низкая» в1 «низкая» с1 «неактуальная» - У1

«низкая» а «очень низкая» в1 «средняя» с2 «неактуальная» - У1

«низкая» а «очень низкая» в1 «высокая» с3 «актуальная» - У2

«низкая» а «низкая» в2 «низкая» с1 «неактуальная» - У1

«средняя» а2 «очень низкая» в1 «низкая» с1 «неактуальная» - У1

«средняя» а2 «очень низкая» в1 «средняя» с2 «неактуальная» - У1

«средняя» а2 «очень низкая» в1 «высокая» с3 «актуальная» - У2

«средняя» а2 «низкая» в2 «низкая» с1 «неактуальная» - У1

«высокая» а3 «высокая» в4 «высокая» с3 «актуальная» - У2

«высокая» а3 «очень низкая» в1 «низкая» с1 «неактуальная» - У1

Значение функции принадлежности лингвистической переменной Y определяется как максимум из /л^ (А, В, С) е /Уг (А, В, С), которые определяются согла

Для дальнейшего прочтения статьи необходимо приобрести полный текст. Статьи высылаются в формате PDF на указанную при оплате почту. Время доставки составляет менее 10 минут. Стоимость одной статьи — 150 рублей.

Показать целиком