АНАЛИЗ РИСКОВ УТЕЧКИ ИНФОРМАЦИИ В СИСТЕМЕ ПРЕДОСТАВЛЕНИЯ ПЕРСОНАЛЬНЫХ ДАННЫХ СТУДЕНТОВ - Студенческий научный форум

X Международная студенческая научная конференция Студенческий научный форум - 2018

АНАЛИЗ РИСКОВ УТЕЧКИ ИНФОРМАЦИИ В СИСТЕМЕ ПРЕДОСТАВЛЕНИЯ ПЕРСОНАЛЬНЫХ ДАННЫХ СТУДЕНТОВ

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
При проведении различных мероприятий, в которых принимают участие студенты высших учебных заведений, необходимо подтвердить личность студента, доказать, легально ли он принимает участие в событии, является ли студентом заявленного учебного заведения.[1] Одним из способов подтверждения личности является предоставления паспорта сотруднику мероприятия с целью сверки внешности и персональных данных, указанных в документе. Для допуска студентов к мероприятию сканируется разворот паспорта, на котором есть фото студента, ФИО, дата рождения, данные о выдавшем паспорт органе, дата выдачи. У этого процесса есть недостатки: человеческий фактор, задержка времени, необходимая для процесса сканирования документа на сканере, возможность возникновения ошибок в процессе обработки персональных данных, консолидация персональных данных у третьих лиц, а именно у организаторов мероприятия.

Для уменьшения выше перечисленных недостатков предлагается решение по автоматизации процесса подтверждения личности студента. Автоматизация является частичной и предполагает использование личных идентификаторов, которые не содержат персональных данных, препятствуют консолидации персональных данных у третьих лиц, что снижает возможность их утечки.

В статье рассмотрен очный формат проведения мероприятия, например, конференции, выставки, семинары, лекции и очные туры олимпиад. В качестве идентификатора предлагается использовать изображение с QR-кодом [2], сгенерированным системой предоставления доступа к персональным данным студентов ВУЗа. QR-код формируется на основании вычисленной по персональным данным и случайным величинам (точное время в момент генерации + рандомное число) хэш-сумме [3], которая и будет записана в QR-код. Хэш и QR-код генерируются для конкретного мероприятия. Студент загружает изображение с уникальным QR-кодом из личного кабинета на свое мобильное устройство, демонстрирует это изображение сотруднику мероприятия, тот в свою очередь считывает сканером QR-код. Информационная система организатора мероприятия отправляет считанную из QR-кода уникальную хэш-строку системе Контингент, которая является составной частью системы предоставления доступа к персональным данным студентов ВУЗа. В системе ВУЗа осуществляет поиск информации о студенте с идентичной полученной от сторонней системы хэш-строкой, в случае успешного результата поиска генерируется ответ в виде строчки, содержащей фамилию, имя и отчество студента, а также его фотографией для идентификации. Сформированный ответ отправляется информационной системе организатора мероприятия, далее сотрудник получает ФИО и фото студента и может совершить сверку. В противном случае система ВУЗа отправляет ответ, сообщающий об отсутствии в базе студентов с таким идентификатором.

Рис. 1 – Архитектура системы обмена данными для подтверждения личности студента при очном участии в мероприятии

На рисунке 1 показана предложенная архитектура системы предоставления доступа к персональным данным, которая осуществляет взаимодействие со сторонними информационными системами (т.е. системы организаторов мероприятий). Отражено взаимодействие систем в случае очного присутствия студента на мероприятии.

Система Контингент предоставляет интерфейс для взаимодействия с внешними системами, также к ней подключена база данных, которая хранит в себе данные о студентах. АУП (административно-управленческий персонал) осуществляет контроль совершаемых операций обращения к системе предоставления доступа к персональным данным студентов ВУЗа. Существует риск перехвата пары логин-пароль при обращении студента к системе Контингент из личного кабинета. Такая атака имеет название Man in the middle, что означает ретрансляцию злоумышленником связи между двумя сторонами, которые считают, что они непосредственно общаются друг с другом. [4] Для предотвращения атак типа MITM рекомендуется осуществлять доступ студента к системе Контингент ВУЗа по протоколу HTTPS.

В случае если учетная запись студента была скомпрометирована, т.е. перехвачена пара логин-пароль, злоумышленник получает доступ к QR-коду, который он может сохранить и использовать для посещения мероприятия. Для повышения уровня защищенности рекомендуется генерация одноразового QR-кода для единичного подтверждения личности студента на конкретном мероприятии. Следовательно, злоумышленник сможет попробовать воспользоваться QR-кодом единожды. Успешный сценарий с легитимным использованием идентификатора студентом, т.е. обращение ИС организатора мероприятия к ИС ВУЗа и получение положительного ответа, предполагает, что QR-код станет неактуальным после получения ответа и будет сгенерирован новый. После обновления QR-кода студент может получить доступ к новому идентификатору через личный кабинет.

Потенциальную угрозу представляет незащищенный канал связи между информационной системой организатора мероприятия и системой Контингент ВУЗа, по которому передается хеш-строка в качестве запроса, а ФИО и фото студента в качестве ответа. Для уменьшения риска перехвата информации, в том числе и персональных данных, целесообразно построение VPN (виртуальная частная сеть), которая предоставляет туннель для защищенной передачи информации, конкретный протокол выбирается в процессе настройки VPN, исходя из конкретной реализации системы предоставления доступа. Альтернативным способом уменьшения риска перехвата информации является применение протокола HTTPS, который представляет собой HTTP, работающий поверх TLS, что обеспечивает шифрование трафика. TLS требует в процессе настройки создание цифрового сертификата, который будет предоставляться для аутентификации сервера, необходимо поддерживать актуальность сертификата, так как он имеет срок действия.[5] Дополнительным средством защиты является применение межсетевого экрана и использование «белых» IP-адресов, что позволяет корректно создавать правила фильтрации проходящего через экран трафика.

Важным требованием к архитектуре системы является обеспечение состояния, при котором внешняя система не имеет возможности сохранить персональные данные студентов, которые были предоставлены системой ВУЗа для подтверждения личности студента. Однако объем персональных данных (фамилия, имя, отчество, фото), который используется в обмене между внешней системой и системой ВУЗа для подтверждения личности студента, не является критичным, поэтому возможен допуск хранения этой информации у третьих лиц. [5]

В статье рассматриваются вопросы уменьшения рисков утечки информации при предоставлении персональных данных студентов ВУЗа организациям, проводящим мероприятия, в которых принимают участие студенты. Также предложена архитектура системы предоставления доступа к персональным данным на основе использования в качестве идентификаторов QR-кодов и обмена персональными данными между ИС ВУЗа и ИС организатора мероприятия по защищенному каналу связи, позволяющая автоматизировать процесс идентификации студентов на мероприятии. Описаны потенциальные риски утечки персональных данных, возникающие при внедрении данного решения, сформулированы рекомендации, выполнение которых позволяет минимизировать и стремиться к устранению заявленных рисков.

Список источников и литературы:

  1. Политика в отношении обработки персональных данных в Федеральном государственном образовательном бюджетном учреждении высшего профессионального образования Московский технический университет связи и информатики. От 17.11.2014 г. URL: http://www.mtuci.ru/description/polozhenie.pdf

  2. Peng K, Sanabria H, Wu D, Zhu C. Security Overview of QR Codes. URL: https://courses.csail.mit.edu/6.857/2014/files/12-peng-sanabria-wu-zhu-qr-codes.pdf

  3. ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования.

  4. Tanmay Patange. How to defend yourself against MITM or Man-in-the-middle attack. URL: http://www.thewindowsclub.com/man-in-the-middle-attack

  5. T. Dierks, E. Rescorla. The Transport Layer Security (TLS) Protocol, Version 1.2. RFC 5246. URL: https://tools.ietf.org/html/rfc5246

  6. Федеральный закон «О персональных данных» (с изменениями на 29 июля 2017 года) N 152-ФЗ. Статья 22. URL: http://docs.cntd.ru/document/901990046

Просмотров работы: 225