поиск по сайту
Журналы событий как средство повышения доверия клиентов банкам

Журналы событий как средство повышения доверия клиентов банкам

Конявская С. В., к. ф. н., ОКБ САПР

Самая актуальная проблема в защите персональных данных сегодня связана не с техническими особенностями этой защиты, а с недостаточным уровнем доверия клиентов банкам. Сейчас существует уже очень много самых разнообразных продуктов и решений для защиты ПДн, многие из них вполне эффективны и успешно применяются банками. Прекрасно проработаны организационные меры, позволяющие без этих решений обходиться, оставаясь в рамках соответствия букве и духу нормативной методической базы. У банков нет задач в части защиты ПДн, к которым они не знали бы, как подступиться. Но доверие клиентов не растет. Клиент все равно считает, что банк (как, впрочем, и любой другой оператор, вряд ли именно к банкам в этом смысле особое отношение) «продает базы клиентов СПАМерам» и тому подобное. В общем, использует данные клиента не в тех целях, в которых анонсирует при получении согласия.

Вообще говоря, с этим можно мириться, ссылаясь на то, что клиент все равно будет чем-нибудь недоволен, а доверие — это вопрос психологический, а не технологический. Но вполне возможно создать условия, в которых будет возможно предъявить клиенту своего рода доказательство добросовестности банка в отношении защиты ПДн.

ПДн так или иначе всегда обрабатываются в ИСПДн, а это означает, что не где-угодно (в физическом и в логическом смысле), а в рамках строго определенной и явно зафиксированной системы. Иное просто неудобно, комплекс организационных и технических мер в этом случае разросся бы довольно значительно. А это, в свою очередь, позволяет четко обрисовать тот круг событий, анализ которых позволит сделать вывод о том, должным образом обрабатывались ПДн или нет. Очевидно, что подсистема регистрации событий, будучи обязательной, в ИСПДн есть и настроена. Однако, столь же очевидно, что, с одной стороны, подразделение безопасности банка вряд ли сочтет разумной идею трансляции данных этой подсистемы, ведь она содержит массу сведений, которые по тем или иным причинам являются сведениями ограниченного доступа. А с другой стороны, любого рода «выписки», условно говоря, вызовут у клиента только скепсис, поскольку при подготовке выписки для демонстрации ему банк может подредактировать данные логирования так, как ему нужно.

Представляется довольно элегантным использование в этой ситуации программно-аппаратного неперезаписываемого журнала — устройства (USB-накопителя), предназначенного для архивирования журналов событий. Такое устройство — ПАЖ — разработано и производится на сегодняшний деть только ОКБ САПР. Особенность этого накопителя в том, что его диск работает в режиме add only — только добавление. То есть с него нельзя удалять ничего из того, что было туда записано, это первое свойство, важное для данного контекста — обеспечения доверия журналу: события гарантированно не были отредактированы или удалены.

Однако есть и другая причина не доверять предъявляемому журналу, даже если он заведомо не мог быть отредактирован. Глядя на журнал, пользователь не может быть уверен, что он видит события именно той системы, в которой обрабатывались его ПДн, мало ли откуда хорошо выглядящие журналы записали на USB-накопитель. ПАЖ построен с использованием технологии служебного носителя семейства «Секрет», которая заключается в том, что он монтируется только на тех компьютерах, которые заданы в устройстве как разрешенные, а на всех остальных — не определяются системой как диск. Значит, можно задать ограничения так, что ни с какого компьютера, не имеющего отношения к целевой ИСПДн, журналы в ПАЖ записать будет нельзя. С этой точки зрения очень важно, что ограничения на компьютеры задаются именно в устройстве, и это можно проверить. Изменения этого списка в свою очередь отражаются во внутреннем журнале устройства, в котором также записываются все случаи подключения к компьютерам — как успешные, так и неуспешные.

При этом важно понимать, что ПАЖ — это накопитель, и то, какие именно журналы — из каких приложений, по какому регламенту будут записываться в тот или иной ПАЖ, определяется при администрировании системы. Это значит, что все те данные, которые определены политикой организации как данные ограниченного доступа, могут быть исключены, а оставлены только те, что позволят клиенту убедиться в соблюдении договоренностей относительно целей обработки его ПДн.

Ролевая модель в ПАЖ реализована так, что эксплуатирующий персонал может создавать роли и назначать для них набор прав в соответствии с задачами конкретной организации, а не выбирая из заданного набора из 2-3 стандартных ролей. Это и дает возможность использовать ПАЖ не только для защищенного хранения и архивирования, но и как инструмента предъявления записей о событиях по требованию. Администратор может определить регламент, в соответствии с которым будет организован процесс информирования клиентов и создать роли с нужным набором прав так, чтобы сотрудники банка могли выполнять функции администрирования (задавали и меняли настройки) и непосредственного использования (сбора журналов), а клиенты — функции аудита — просмотр журналов, настроек и событий работы самого ПАЖ.

Доверие — это не такое уж иррациональное чувство. Применение банком технических средств с понятной клиенту функциональностью может помочь заложить доверие к технологии, которая станет хорошей основой для развития отношений сотрудничества клиента с банком.