Цілісність даних

🌐 Цей документ доступний українською та англійською мовами. Використовуйте перемикач у правому верхньому куті, щоб змінити версію.

1. Загальний опис

Цілі цілісності даних в контексті інформаційної безпеки - це запобігання несанкціонованим змінам, пошкодженню та забезпечення точності та надійності даних.

Об’єкти цілісності даних - це самі дані, дані в русі, ідентифікатори і ключі, метадані та журнали подій, які повинні бути захищені від несанкціонованого доступу, змін та пошкоджень.

2. Класифікація та ідентифікація даних

Ідентифікація та класифікація даних на Платформі доступна на сторінці Класифікація даних Платформи.

3. Заходи інформаційної безпеки

Оцінка ступеня цілісності даних є важливою складовою інформаційної безпеки. Для різних типів даних ступінь цілісності може бути різною. Наприклад структуровані дані, які зазвичай зберігаються в базах даних, мають високий рівень цілісності, оскільки їх формат та розташування можна легко перевірити та контролювати. Проте, для забезпечення їх цілісності, необхідно використовувати захист від несанкціонованого доступу, який може призвести до витоку даних та можливих зловживань. В свою чергу неструктуровані дані, які зазвичай зберігаються в документах та зображеннях, мають менший рівень цілісності, оскільки їхній інтегритет важко перевірити, відстежити та контролювати. Для забезпечення їх цілісності необхідно мати доступ до механізмів отримання системного журналу та аудиту, який може включати інформацію про зміни документів. Історичні та архівні документи мають високий рівень цілісності, оскільки вони зберігаються в незмінному та захищеному від змінного середовищі. Ці документи можуть включати підписи та печатки, які доводять їх автентичність.

Врешті решт, згідно класифікації даних та вимог безпеки щоб досягнути необхідний рівень цілісності для кожного типу даних необхідно інтегрувани відповідну кількість контролів безпеки.

Категорія даних Опис Цілісність згідно класу Контролі у русі Контролі при зберіганні Інші контролі безпеки

Автентифікаційні дані

Будь-які дані користувача які приймають участь в процедурі автентифікації

Висока

  • Шифрування каналу звязку від клієнта до платформи

  • Шифрування каналу звязку між певними компонентами підсистем реєстру за допомогою mTLS.

  • Шифрування каналу звязку між певними компонентами підсистем платформи за допомогою TLS.

  • Шифрування даних у русі

  • Зберігання облікових даних в KeyCloak

  • Шифрування дисків з даними

  • Встановлено захист для сесій від несанкціонованого доступу клієнтськими скриптами

  • Налаштований захист для сесій від CSRF-атак, що забезпечує, що кукі використовується лише на цільовому веб-сайті.

  • Інтерфейс керування додатково захищено мережевим контролем доступу

  • Використовується надійний механізм автентифікації та система розмежування прав основана на ролях

  • Резервне копіювання

  • Журналювання

Сервісні автентифікаційні дані

Будь-які дані технічних користувачів які приймають участь в процедурі внутрішньої автентифікації

Висока

  • Шифрування каналу звязку між певними компонентами підсистем реєстру за допомогою mTLS.

  • Шифрування каналу звязку між певними компонентами підсистем платформи за допомогою TLS.

  • Шифрування даних у русі

  • Шифрування сховища секретів підсистеми оркестрації контейнерів

  • Автоматичний механізм ротації криптографічного матеріалу

  • Автентифікація

  • Авторизація

  • Резервне копіювання

  • Журналювання

  • Дані реєстру

  • Метадані бізнес процесів

Вибірка даних з реєстру яка софрмована в результаті виконання певних операцій та циркулює системою. Усі дані які належать користувачу і які оброблюються Платформою

Висока

  • Шифрування каналу звязку від клієнта до платформи

  • Шифрування каналу звязку між певними компонентами підсистем реєстру за допомогою mTLS

  • Маршрутизація трафіку

  • Рейт ліміти

  • Шифрування даних у русі

  • Автентифікація

  • Авторизація

  • Журналювання

  • Аудит

Технічні дані реєстру

Дані про реалізацію, налаштування та функціонування Платформи

Висока

  • Шифрування дисків з даними

  • Автентифікація

  • Авторизація

  • Журналювання

Історичні дані

Дані про зміни в компонентах та процесах Платформи

Висока

  • Дані доступні тільки для читання

  • Автентифікація

  • Авторизація

  • Журналювання

  • Аудит

Публічна документація Платформи

Документація про Платформу яка публікується публічно

Середня

  • -

  • Дані доступні тільки для читання

Дані працездатності системи

Дані моніторингу, трейсингу та журналювання

Висока

  • -

  • Автентифікація

  • Авторизація

  • Журналювання

  • Інтерфейс керування додатково захищено мережевим контролем доступу

Криптографічні дані

Дані які мають відношення то криптографічних операцій

Висока

  • Шифрування каналу звязку та надійні алгоритми обміну ключами

  • Шифрування каналу звязку між певними компонентами підсистем реєстру за допомогою mTLS

  • Шифрування даних у русі

  • Шифрування сховища секретів підсистеми оркестрації контейнерів

  • Автоматичний механізм ротації криптографічного матеріалу

  • Інтерфейс керування додатково захищено мережевим контролем доступу

  • Автентифікація

  • Авторизація

  • Резервне копіювання

Цифрові підписи

Дані які відносять до процесу підпису або перевірки підпису даних на Платформі

Висока

  • Шифрування каналу звязку між платформою та зовнішніми системами

  • Шифрування каналу звязку сеансовим ключем між бібліотекою та HSM

  • Зберігання даних у програмно-апаратному захищеному модулі (HSM)

  • Механізм додаткової ідентифікації

  • Механізм спеціальної автентифікації

  • Механізми обмеження доступу

Чутливі налаштування

Налаштування які впливають на працездатність Платформи та може містити чутливу інформацію

Висока

  • Шифрування каналу звязку

  • Шифрування сховища секретів реєстрів на платформи

  • Автентифікація на базі токенів та інтегрована з підсистемою оркестрації контейнерів

  • Відсутність доступу до сховища у будь-якого користувача платформи

  • Механізм транзитивного безключевого шифрування платформенного та реєстрових волтів центральним для підвищення безпеки даних та зниження ризика компрометації ключів.

  • Механізм делегування розшифрування центрального волта хмарному сервісу керування секретами задля підвищення безпеки, зменшення ризику витоку ключів та підвищення надійності системи

  • Реалізація розмежування прав на базі політик доступу

  • Резервне копіювання

4. Журналювання та аудит

На Платформі Реєстрів існують відповідні підсистеми - журналювання подій та журналювання подій аудиту. Потрібно зауважити що платформа надає лише базовий функціонал по збору та відображенню журналів системи та аудиту. Для побудови повноцінної системи моніторингу подій безпеки у режими реальноого часу організація (власник платформи) має інтегрувати платформу з відповідною SIEM системою.

Підсистема журналювання подій аудиту - це підсистема, що забезпечує збір, зберігання та аналіз інформації про дії користувачів, які мають доступ до даних. Підсистема збирає повну інформація про всі дії користувача, включаючи доступ, зміну та видалення даних. Детальніше про покриття компонентів платформи підсистемою аудиту можна ознайомитись за посиланням.

Детальніше з форматом даних у підсистемі аудиту можна ознайомитись за посиланням.

Підсистема аудиту надає адміністраторам доступ до даних через веб-інтерфейс Підсистеми аналітичної звітності у вигляді набору службових дашбордів, які створюються під час розгортання реєстру. Детальніше з підсистемою аналітічної звітності можна ознайомитись за посиланням.

Також на платформі присутня підсистема журналювання подій. Вона базується на стеку ElasticSearch, Fluentd та Kibana та дозволяє збирати, аналізувати та візуалізувати журнали подій безпеки на платформі. Система журналювання подій забезпечує доступ до детального журналювання подій безпеки на різних рівнях основних технологій. Підсистема забезпечує підвищену безпеку, широкі можливості журналювання та аналізу журналів, відслідковування проблем в реальному часі та зручний веб-інтерфейс управління журналами подій.

Детальніше з підсистемою можна ознайомитись за за посиланням.

5. Заходи в разі порушення цілісності даних

5.1. Реагування на інциденти цілісності даних

Реагування на інциденти цілісності даних - це процес виявлення, оцінки та виправлення порушень безпеки даних, який має на меті захистити цілісність даних та запобігти потенційним загрозам. Цей процес включає виявлення інциденту, оцінку його наслідків та відновлення нормального функціонування системи. Відповідальність за побудову процесу реагуванян на інциденти цілісності платформи та реєстрів лежить повністю на організації (власнику платформи).

Взагалі процес складається з основних чотирьох дій, а саме:

  1. Виявлення інциденту. Для цього власник платформи повинен мати систему моніторингу, яка дозволить вчасно виявити будь-яке порушення цілісності даних. Платформа надає інструменти для збору та аналізу журналів подій та аудиту.

  2. Оцінка ризиків. Після виявлення інциденту власник платформи повинен провести оцінку ризиків, що виникають з цього порушення цілісності даних.

  3. Відновлення даних. Власник платформи повинен відновити пошкоджені дані або втрачені дані з резервних копій.

  4. Запобігання виникненню інцидентів в майбутньому. Власник платформи повинен зробити висновки з інциденту та внести необхідні зміни у систему безпеки платформи заради запобігання виникненню подібних інцидентів в майбутньому.

5.2. Відновлення даних після порушення цілісності

Відновлення даних після порушення цілісності має бути проведене з урахуванням збереження оригінальної якості й цілісності даних. Для цього платформа надає функціонал по створенню резервних копій інформації, які зберігаються в надійному та безпечному місці.

6. Завдання та відповідальність

Відповідальності за цілісність даних несуть керівництво компанії, співробітники, адміністратори баз даних та інших систем, а також користувачі, які мають доступ до даних. Ролі та відповідальності з питань цілісності даних можуть відрізнятися в залежності від розміру та складності організації але безпосередньо визначення ролей та зобовязань повністю лежить на плечах організації (власнику платформи).

Власник платформи:

  • Виділення фінансування та ресурсів для забезпечення безпеки даних

Інформаційний відділ:

  • Розробка стратегії з питань захисту інформації.

  • Моніторинг систем безпеки та виявлення проблем операційних систем та програмного забезпечення.

  • Аналіз ризиків, пов’язаних зі ступенем доступу до інформації та подальший розвиток планів на основі цих аналізів.

  • Вдосконалення систем зберігання та обробки інформації у відповідності з міжнародними нормами та стандартами щодо безпеки даних.

Адміністратори платформи:

  • Безпечне налаштування платформи згідно наданих рекомендацій

  • Налаштування зовнішніх інтеграцій

  • Регламентоване надання доступу до платформи та реєстрів

  • Обмеження мережевого доступу до адміністративних інтерфейсів

  • Налаштування інформаційних дашбордів

Розробники регламенту:

  • Розробка регламенту реєстру таким чином щоб цілісність даних не була порушена неавторизованими особами

  • Відповідають за цілісність регламенту

Персонал із забезпечення інформаційної безпеки: - Навчання користувачів організації(власник платформи) щодо стандартів безпеки даних та заходів захисту інформації.