Анализ рисков утечки информации в системе предоставления персональных данных студентов

Вопросы уменьшения рисков утечки информации при предоставлении персональных данных студентов ВУЗа организациям, проводящим мероприятия. Архитектура системы предоставления доступа к персональным данным, использующая в качестве идентификаторов QR-коды.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 01.03.2019
Размер файла 134,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Московский Технический Университет Связи и Информатики

АНАЛИЗ РИСКОВ УТЕЧКИ ИНФОРМАЦИИ В СИСТЕМЕ ПРЕДОСТАВЛЕНИЯ ПЕРСОНАЛЬНЫХ ДАННЫХ СТУДЕНТОВ

Евланенкова О.В.

Москва, Россия

При проведении различных мероприятий, в которых принимают участие студенты высших учебных заведений, необходимо подтвердить личность студента, доказать, легально ли он принимает участие в событии, является ли студентом заявленного учебного заведения.[1] Одним из способов подтверждения личности является предоставления паспорта сотруднику мероприятия с целью сверки внешности и персональных данных, указанных в документе. Для допуска студентов к мероприятию сканируется разворот паспорта, на котором есть фото студента, ФИО, дата рождения, данные о выдавшем паспорт органе, дата выдачи. У этого процесса есть недостатки: человеческий фактор, задержка времени, необходимая для процесса сканирования документа на сканере, возможность возникновения ошибок в процессе обработки персональных данных, консолидация персональных данных у третьих лиц, а именно у организаторов мероприятия.

Для уменьшения выше перечисленных недостатков предлагается решение по автоматизации процесса подтверждения личности студента. Автоматизация является частичной и предполагает использование личных идентификаторов, которые не содержат персональных данных, препятствуют консолидации персональных данных у третьих лиц, что снижает возможность их утечки.

В статье рассмотрен очный формат проведения мероприятия, например, конференции, выставки, семинары, лекции и очные туры олимпиад. В качестве идентификатора предлагается использовать изображение с QR-кодом [2], сгенерированным системой предоставления доступа к персональным данным студентов ВУЗа. QR-код формируется на основании вычисленной по персональным данным и случайным величинам (точное время в момент генерации + рандомное число) хэш-сумме [3], которая и будет записана в QR-код. Хэш и QR-код генерируются для конкретного мероприятия. Студент загружает изображение с уникальным QR-кодом из личного кабинета на свое мобильное устройство, демонстрирует это изображение сотруднику мероприятия, тот в свою очередь считывает сканером QR-код. Информационная система организатора мероприятия отправляет считанную из QR-кода уникальную хэш-строку системе Контингент, которая является составной частью системы предоставления доступа к персональным данным студентов ВУЗа. В системе ВУЗа осуществляет поиск информации о студенте с идентичной полученной от сторонней системы хэш-строкой, в случае успешного результата поиска генерируется ответ в виде строчки, содержащей фамилию, имя и отчество студента, а также его фотографией для идентификации. Сформированный ответ отправляется информационной системе организатора мероприятия, далее сотрудник получает ФИО и фото студента и может совершить сверку. В противном случае система ВУЗа отправляет ответ, сообщающий об отсутствии в базе студентов с таким идентификатором.

Рис. 1 - Архитектура системы обмена данными для подтверждения личности студента при очном участии в мероприятии

На рисунке 1 показана предложенная архитектура системы предоставления доступа к персональным данным, которая осуществляет взаимодействие со сторонними информационными системами (т.е. системы организаторов мероприятий). Отражено взаимодействие систем в случае очного присутствия студента на мероприятии.

Система Контингент предоставляет интерфейс для взаимодействия с внешними системами, также к ней подключена база данных, которая хранит в себе данные о студентах. АУП (административно-управленческий персонал) осуществляет контроль совершаемых операций обращения к системе предоставления доступа к персональным данным студентов ВУЗа. Существует риск перехвата пары логин-пароль при обращении студента к системе Контингент из личного кабинета. Такая атака имеет название Man in the middle, что означает ретрансляцию злоумышленником связи между двумя сторонами, которые считают, что они непосредственно общаются друг с другом. [4] Для предотвращения атак типа MITM рекомендуется осуществлять доступ студента к системе Контингент ВУЗа по протоколу HTTPS. идентификатор персональный студент утечка

В случае если учетная запись студента была скомпрометирована, т.е. перехвачена пара логин-пароль, злоумышленник получает доступ к QR-коду, который он может сохранить и использовать для посещения мероприятия. Для повышения уровня защищенности рекомендуется генерация одноразового QR-кода для единичного подтверждения личности студента на конкретном мероприятии. Следовательно, злоумышленник сможет попробовать воспользоваться QR-кодом единожды. Успешный сценарий с легитимным использованием идентификатора студентом, т.е. обращение ИС организатора мероприятия к ИС ВУЗа и получение положительного ответа, предполагает, что QR-код станет неактуальным после получения ответа и будет сгенерирован новый. После обновления QR-кода студент может получить доступ к новому идентификатору через личный кабинет.

Потенциальную угрозу представляет незащищенный канал связи между информационной системой организатора мероприятия и системой Контингент ВУЗа, по которому передается хеш-строка в качестве запроса, а ФИО и фото студента в качестве ответа. Для уменьшения риска перехвата информации, в том числе и персональных данных, целесообразно построение VPN (виртуальная частная сеть), которая предоставляет туннель для защищенной передачи информации, конкретный протокол выбирается в процессе настройки VPN, исходя из конкретной реализации системы предоставления доступа. Альтернативным способом уменьшения риска перехвата информации является применение протокола HTTPS, который представляет собой HTTP, работающий поверх TLS, что обеспечивает шифрование трафика. TLS требует в процессе настройки создание цифрового сертификата, который будет предоставляться для аутентификации сервера, необходимо поддерживать актуальность сертификата, так как он имеет срок действия.[5] Дополнительным средством защиты является применение межсетевого экрана и использование "белых" IP-адресов, что позволяет корректно создавать правила фильтрации проходящего через экран трафика.

Важным требованием к архитектуре системы является обеспечение состояния, при котором внешняя система не имеет возможности сохранить персональные данные студентов, которые были предоставлены системой ВУЗа для подтверждения личности студента. Однако объем персональных данных (фамилия, имя, отчество, фото), который используется в обмене между внешней системой и системой ВУЗа для подтверждения личности студента, не является критичным, поэтому возможен допуск хранения этой информации у третьих лиц. [5]

В статье рассматриваются вопросы уменьшения рисков утечки информации при предоставлении персональных данных студентов ВУЗа организациям, проводящим мероприятия, в которых принимают участие студенты. Также предложена архитектура системы предоставления доступа к персональным данным на основе использования в качестве идентификаторов QR-кодов и обмена персональными данными между ИС ВУЗа и ИС организатора мероприятия по защищенному каналу связи, позволяющая автоматизировать процесс идентификации студентов на мероприятии. Описаны потенциальные риски утечки персональных данных, возникающие при внедрении данного решения, сформулированы рекомендации, выполнение которых позволяет минимизировать и стремиться к устранению заявленных рисков.

Список источников и литературы

1. Политика в отношении обработки персональных данных в Федеральном государственном образовательном бюджетном учреждении высшего профессионального образования Московский технический университет связи и информатики. От 17.11.2014 г. URL: http://www.mtuci.ru/description/polozhenie.pdf

2. Peng K, Sanabria H, Wu D, Zhu C. Security Overview of QR Codes. URL: https://courses.csail.mit.edu/6.857/2014/files/12-peng-sanabria-wu-zhu-qrcodes.pdf

3. ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования.

4. Tanmay Patange. How to defend yourself against MITM or Man-in-themiddle attack. URL: http://www.thewindowsclub.com/man-in-the-middleattack

5. T. Dierks, E. Rescorla. The Transport Layer Security (TLS) Protocol, Version 1.2. RFC 5246. URL: https://tools.ietf.org/html/rfc5246

6. Федеральный закон "О персональных данных" (с изменениями на 29 июля 2017 года) N 152-ФЗ. Статья 22. URL: http://docs.cntd.ru/document/901990046

Размещено на Allbest.ru

...

Подобные документы

  • Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.

    контрольная работа [21,5 K], добавлен 07.11.2013

  • Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".

    дипломная работа [84,7 K], добавлен 11.04.2012

  • Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.

    дипломная работа [3,2 M], добавлен 23.03.2018

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Актуальность защиты информации и персональных данных. Постановка задачи на проектирование. Базовая модель угроз персональных данных, обрабатываемых в информационных системах. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.

    курсовая работа [449,5 K], добавлен 17.12.2015

  • Исследование плана помещения и здания в целом. Технические каналы утечки речевой информации: виброакустический и акустооптический. Перехват наводок информационных сигналов. Оценка рисков информационной безопасности. Технические мероприятия по защите.

    курсовая работа [1,9 M], добавлен 26.11.2014

  • Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта.

    дипломная работа [5,3 M], добавлен 01.07.2011

  • Описание основных технических решений по оснащению информационной системы персональных данных, расположенной в помещении компьютерного класса. Подсистема антивирусной защиты. Мероприятия по подготовке к вводу в действие средств защиты информации.

    курсовая работа [63,4 K], добавлен 30.09.2013

  • Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".

    курсовая работа [857,2 K], добавлен 31.05.2013

  • Базовая модель угроз персональных данных, обрабатываемых в информационных системах персональных данных. Метод сокрытия информации в наименьших битах графических контейнеров. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.

    курсовая работа [475,1 K], добавлен 05.12.2014

  • Предотвращение несанкционированного распространения информации в текстовых файлах. Разработка подсистемы обнаружения утечки информации с фильтром идентификации текстовых областей в передаваемом потоке данных и их сходства с конфиденциальными данными.

    дипломная работа [1,8 M], добавлен 14.03.2013

  • Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.

    курсовая работа [519,4 K], добавлен 18.11.2015

  • Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.

    дипломная работа [12,8 M], добавлен 28.08.2014

  • Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.

    курс лекций [60,3 K], добавлен 31.10.2009

  • Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.

    дипломная работа [2,6 M], добавлен 17.11.2012

  • Появление дронов - фактор, в результате которого существенно упростилась возможность получения доступа к персональным данным граждан. Характеристика особенностей законодательного регулирования беспилотных летательных аппаратов в Российской Федерации.

    дипломная работа [51,4 K], добавлен 10.06.2017

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Технологии защиты персональных данных и их применение. Юридический аспект защиты персональных данных в России. Описание результатов опроса среди рядовых российских пользователей. Прогноз развития технологий в связи с аспектом защиты персональных данных.

    дипломная работа [149,6 K], добавлен 03.07.2017

  • Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.

    курсовая работа [475,7 K], добавлен 01.03.2015

  • Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.

    дипломная работа [2,5 M], добавлен 10.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.