النموذج الأساسي لتهديدات الأمن الشخصي. نموذج تهديد أمن البيانات الشخصية

عند معالجتها في نظام معلومات البيانات الشخصية

1. أحكام عامة

تم تطوير هذا النموذج الخاص من التهديدات لأمن البيانات الشخصية أثناء معالجتها في نظام معلومات البيانات الشخصية "SKUD" في ___________ (المشار إليه فيما يلي باسم ISPD) على أساس:

1) "النموذج الأساسي لتهديدات أمن البيانات الشخصية أثناء معالجتها في أنظمة معلومات البيانات الشخصية" ، تمت الموافقة عليه في 15 فبراير 2008 من قبل نائب مدير FSTEC في روسيا ؛

2) "طرق تحديد التهديدات الفعلية لأمن البيانات الشخصية أثناء معالجتها في أنظمة معلومات البيانات الشخصية" ، تمت الموافقة عليها في 14 فبراير 2008 من قبل نائب مدير FSTEC في روسيا ؛

3) GOST R 51275-2006 “أمن المعلومات. العوامل المؤثرة على المعلومات. الأحكام العامة».

يحدد النموذج التهديدات لأمن البيانات الشخصية التي تتم معالجتها في نظام معلومات البيانات الشخصية "SKUD".

2. قائمة بالتهديدات التي تشكل خطراً محتملاً على البيانات الشخصية التي تتم معالجتها في شبكة بيانات الإنترنت الخاصة (ISPDN)

الخطر المحتمل للبيانات الشخصية (المشار إليها فيما يلي باسم PD) أثناء معالجتها في ISPD هو:

    تهديدات تسرب المعلومات من خلال القنوات الفنية ؛

    تهديدات جسدية

    تهديدات الوصول غير المصرح به ؛

    تهديدات الأفراد.

    1. تحديد التهديدات الأمنية الفعلية للبيانات الشخصية عند معالجتها في شبكة بيانات الإنترنت

3.1. تحديد مستوى الأمان الأولي لـ ISPDn

يتم تحديد مستوى الأمان الأولي لـ ISPD من خلال طريقة الخبراء وفقًا لـ "منهجية تحديد التهديدات الفعلية لأمن البيانات الشخصية أثناء معالجتها في أنظمة معلومات البيانات الشخصية" (المشار إليها فيما يلي باسم المنهجية) ، والتي تمت الموافقة عليها في فبراير 14 ، 2008 من قبل نائب مدير FSTEC لروسيا. يتم عرض نتائج التحليل الأمني ​​الأولي في الجدول 1.

الجدول 1. مستوى الأمان الأولي

الخصائص التقنية والتشغيلية لـ ISPD

مستوى الأمان

عالي

متوسط

قصير

1. عن طريق الإقليميةإقامة

نشر ISPD المحلي داخل مبنى واحد

2. من خلال وجود اتصال بالشبكات العامة

ISPD ، منفصل فعليًا عن الشبكات العامة.

3. للعمليات المضمنة (القانونية) مع سجلات قواعد بيانات PD

اقرأ ، اكتب ، احذف

4. من خلال تحديد الوصول إلى PD

ISPD ، والتي يمكن لقائمة معينة من موظفي المنظمة التي تمتلك ISPD الوصول إليها ، أو موضوع PD

5. من خلال وجود اتصالات مع قواعد بيانات PD أخرى لمزودي خدمات الإنترنت الآخرين

ISPD ، الذي يستخدم قاعدة بيانات PD واحدة ، مملوكة للمؤسسة - مالك ISPD

6. حسب مستوى التعميم (تبديد الشخصية) للبيانات الشخصية

ISPD ، حيث لا تكون البيانات المقدمة للمستخدم مجهولة المصدر (أي أن هناك معلومات تسمح لك بتحديد موضوع PD)

7. حسب حجم PD ، الذيالمقدمة لمستخدمي ISPD من الأطراف الثالثة دون معالجة مسبقة

ISPD ، توفير جزء من PD

خصائص ISPD

وهكذا ، فإن ISPD لديها متوسط (ص 1 =5 ) مستوى الأمان الأولي ، نظرًا لأن أكثر من 70٪ من خصائص ISPD تتوافق مع مستوى أمان "متوسط" على الأقل ، ولكن أقل من 70٪ من خصائص ISPD تتوافق مع المستوى "العالي".

UDC 004.056.004

أولا في بوندار

منهجية بناء نموذج من تهديدات أمن المعلومات للأنظمة المؤتمتة *

يتم النظر في تقنية لبناء نموذج لتهديدات أمن المعلومات. الغرض من النمذجة هو التحكم في مستوى الأمان نظام معلوماتطرق تحليل المخاطر وتطوير نظام فعال لأمن المعلومات يضمن تحييد التهديدات المزعومة من خلال تدابير وقائية مناسبة.

الكلمات الدالةالكلمات المفتاحية: نموذج التهديد ، نظام المعلومات ، نموذج نظام أمن المعلومات.

في الوقت الحاضر ، يعد تطوير منهجية ذات أهمية خاصة ، مما يسمح ، في إطار نهج موحد ، بحل مشاكل تصميم الأنظمة المؤتمتة في تصميم آمن يتوافق مع متطلبات الوثائق التنظيمية والمنهجية وتوليد قائمة تدابير الحماية والبحث عن المجموعة المثلى من أدوات أمن المعلومات (ISP) المقابلة لهذه القائمة.

واحدة من المهام الرئيسية لضمان أمن المعلوماتهي تحديد قائمة التهديدات وتقييم المخاطر لتأثير التهديدات الفعلية ، مما يسمح بتبرير التكوين العقلاني لنظام أمن المعلومات. على الرغم من أن المهام من هذا النوع يتم حلها بالفعل (انظر ، على سبيل المثال ،) ، بما في ذلك ضمن إطار منهجية موحدة ، إلا أنها جميعًا لا تخلو من القيود وتهدف إلى إنشاء نموذج تهديد مناسب لحل مشكلة معينة. أود بشكل خاص أن أشير إلى ندرة محاولات تصور نماذج التهديد.

تقدم هذه المقالة تقنية لنمذجة تهديدات أمن المعلومات للأنظمة الآلية بناءً على نموذج هندسي. هذه التقنية مثيرة للاهتمام ، أولاً وقبل كل شيء ، من خلال شمولية مراعاة التأثيرات السلبية ، والتي تمت مواجهتها سابقًا فقط في العمل حيث تم بناء النموذج على أساس نظرية الاضطراب ، وإمكانية تصور النتيجة. الطريقة المعتادة للتصور - استخدام خرائط Kohonen مع حدودها وعيوبها المتأصلة - لم يأخذها المؤلف في الاعتبار ، مما يزيد من عالمية الحل.

نموذج هندسي لـ SZI. لنفترض أن P = (p P2، ■ ■ -، p2) هي مجموعة وسائل الدفاع ، و A = (ab a2، ...، a) هي مجموعة الهجمات. تلك الهجمات التي لا يمكن التعبير عنها بمزيج من الهجمات ستسمى مستقلة. مجموعتهم A "هي مجموعة فرعية من المجموعة A - أساس الهجمات. دعنا نختار المساحة K1 لبناء النموذج الهندسي لـ IPS ، والتي يتطابق أبعادها مع قوة المجموعة A.

يرتبط أي هجوم AeA بوسائل دفاع معينة (p "b p" 2، ...، p "k) مع P. دعنا نشير إلى هذه المجموعة (p" bp "2، ...، p" i) = Pn- .

إذا كان الوكيل لا ينتمي إلى مجموعة Przi ، فإن هجوم Ai لا يشكل خطورة عليه.

تمثل محاور الإحداثيات في مساحة Kp فئات من التهديدات. تعتبر وحدة القياس على المحاور الإحداثية هجومًا مستقلاً يرتبط بأداة أمنية. لكل هجوم ، تشير قيم إحداثيات المتجه المقابل إلى وسائل الحماية التي تشكل جزءًا من النظام قيد الدراسة.

على سبيل المثال ، لنفكر في الهجوم "أنظمة الطائرات بدون طيار على المعلومات المخزنة على محطة العمل بواسطة متسلل خارجي" في الفضاء الديكارتي ، حيث يمثل المحور السيني التهديدات المرتبطة بالأمن المادي ؛ ذ - التهديدات المرتبطة بحماية البرامج والأجهزة ؛ ض - التهديدات المرتبطة بالحماية التنظيمية والقانونية (الشكل 1). يمكن تنفيذ الهجوم إذا لم يتم استيفاء ثلاثة إجراءات حماية: "شخص خارجي في المنطقة الخاضعة للرقابة" و "جلسة نظام تشغيل غير محظورة" و "انتهاك PB".

أرز. 1. نموذج الهجوم "NSD على المعلومات المخزنة على محطة العمل من قبل متسلل خارجي"

يمكن تنفيذ هذا الهجوم بطرق أخرى ، مثل "Connecting to الوسائل التقنيةوأنظمة OI "، و" استخدام أدوات التنصت "، و" الإخفاء كمستخدم مسجل "، و" عيوب البرامج ونقاط الضعف "، و" Backmarking "، و" استخدام الفيروسات وغيرها من البرامج الضارة كود البرنامج"،" سرقة الناقل للمعلومات المحمية "،" انتهاك عمل نظام معالجة المعلومات "(الشكل 2).

* تم تنفيذ العمل كجزء من تنفيذ برنامج الهدف الفيدرالي "البحث والتطوير في المجالات ذات الأولوية لتطوير المجمع العلمي والتكنولوجي لروسيا للفترة 2007-2013" (GK No. 07.514.11.4047 بتاريخ 06.10.2011) .

في البداية ، يكون كل متجه P1 في أول ثمانية إحداثيات. دعونا نبني سطح متعدد السطوح محدب £ في R "بحيث يتطابق كل من رؤوسه مع نهاية أحد المتجهات p1 ، p2 ، p.

أرز. 2. نموذج الهجوم "NSD على المعلومات المخزنة على محطة العمل من قبل متسلل خارجي"

من الطبيعي إضفاء الطابع الرسمي على نتيجة تأثير أي هجوم A (من خلال انعكاس متجه على طول المحور مع تدبير حماية غير محقق. وبفضل طريقة النمذجة هذه ، فإن المتجهات المقابلة للوسائل التي من أجلها هذا الهجومليست خطيرة ، لن تغير موقفهم (الشكل 3).

لذلك ، بعد تأثير الهجوم А مع طريقة النمذجة المقترحة ، سيتغير فقط الإحداثي i من المتجهات p1 ، p2 ، ... ، pr ، المتضمن في النموذج الهندسي ، وستبقى جميع الإحداثيات الأخرى دون تغيير.

بناءً على نتائج نمذجة الهجوم ، يمكن للمرء أن يحكم على حساسية أو عدم حساسية نظام المعلومات (IS) للتأثيرات المزعجة. إذا كانت إحداثيات متعدد السطوح تنتمي إلى

إلى أول ثماني إحداثيات ، ثم يتم التوصل إلى استنتاج حول عدم حساسية IS لتأثير مزعج ، وإلا يتم التوصل إلى استنتاج حول عدم كفاية التدابير الوقائية. يتم تقليل مقياس الاستقرار إلى تنفيذ مثل هذا العدد من التكرارات التي يظل فيها تنظيم الدولة الإسلامية غير منزعج من آثار مجموعات الهجمات.

نموذج التهديد. تتكون القائمة الأولية للتهديدات من مجموعات من العوامل المختلفة التي تؤثر على المعلومات المحمية ، وفئات أدوات الحماية ومستويات تأثير المخالفين (الشكل 4).

إن تحديد ودراسة العوامل التي تؤثر أو قد تؤثر على المعلومات المحمية في ظروف معينة تشكل الأساس لتخطيط وتنفيذ تدابير فعالة لضمان حماية المعلومات في كائن المعلوماتية. يتم تحقيق اكتمال وموثوقية تحديد العوامل من خلال النظر في المجموعة الكاملة من العوامل التي تؤثر على جميع عناصر كائن المعلوماتية في جميع مراحل معالجة المعلومات. يتم عرض قائمة الفئات الفرعية الرئيسية (المجموعات والمجموعات الفرعية وما إلى ذلك) من العوامل وفقًا لتصنيفها في القسم 6 من GOST 51275-2006 "أمن المعلومات. كائن المعلوماتية. العوامل المؤثرة على المعلومات. الأحكام العامة".

يتم وصف تهديدات تسرب المعلومات من خلال القنوات التقنية بشكل لا لبس فيه من خلال خصائص مصدر المعلومات ووسيط (مسار) الانتشار ومستقبل الإشارة الإعلامية ، أي أنها تحددها خصائص القناة التقنية لتسرب المعلومات.

يحدث تكوين قائمة ثانوية من التهديدات بسبب تجديدها استنادًا إلى إحصائيات الحوادث التي وقعت واستنادًا إلى الدرجة المشروطة لتأثيرها المدمر.

يمكن تحديد درجة التأثير المزعج:

احتمال وجود تهديد ؛

خسارة من تنفيذ التهديد ؛

وقت استعادة النظام.

أرز. 3. نتائج المحاكاة

مستوى تأثير المخالفين

أرز. 4. نموذج BL لقاعدة بيانات نموذج التهديد في تدوين تشين

يمكن أن يؤدي الاضطراب إلى:

انتهاك سرية المعلومات (النسخ أو التوزيع غير المصرح به) ، عندما لا يؤثر تنفيذ التهديدات بشكل مباشر على محتوى المعلومات ؛

التأثير غير المصرح به ، بما في ذلك العرضي ، على محتوى المعلومات ، ونتيجة لذلك يتم تغيير المعلومات أو إتلافها ؛

غير مصرح به ، بما في ذلك التأثير العرضي ، على عناصر البرامج أو الأجهزة في IS ، مما يؤدي إلى حظر المعلومات ؛

فقدان مسؤولية مستخدمي النظام أو الكيانات التي تعمل نيابة عن المستخدم ، وهو أمر خطير بشكل خاص على الأنظمة الموزعة ؛

فقدان مصداقية البيانات ؛

فقدان موثوقية النظام.

يمكن تحديد مقياس المخاطر ، الذي يسمح للفرد بمقارنة التهديدات وتحديد أولوياتها ، من خلال إجمالي الضرر الناجم عن كل نوع من أنواع المشاكل.

يجب أن تكون نتيجة تقييم المخاطر لكل تهديد:

الاستخدام المتكامل لأدوات أمن المعلومات المناسبة ؛

المخاطرة المعقولة والموجهة ، وضمان الإيفاء الكامل بمتطلبات سياسات المنظمة ومعايير قبول المخاطر الخاصة بها ؛

أقصى قدر ممكن من الرفض للمخاطر ، ونقل مخاطر الأعمال ذات الصلة إلى أطراف أخرى ، مثل شركات التأمين ، والموردين ، وما إلى ذلك.

تسمح الطريقة المدروسة لبناء نموذج للتهديد بحل مشاكل تطوير نماذج خاصة للتهديدات لأمن المعلومات في أنظمة محددة ، مع مراعاة الغرض منها وظروفها وخصائصها الوظيفية. الغرض من هذه النمذجة هو التحكم في مستوى أمان الملكية الفكرية من خلال طرق تحليل المخاطر وتطوير نظام فعال لحماية المعلومات يضمن تحييد التهديدات المزعومة.

في المستقبل ، يمكن أن تكون هذه التقنية أساسًا لتطوير الخوارزمية الشاملة ، وبعد ذلك النماذج الرياضيةالأمن ، والجمع الفعال بين متطلبات الوثائق التنظيمية والمنهجية ، ومنهجية بناء نماذج التهديد ، ونماذج الدخلاء ، وما إلى ذلك. توافر مثل هذا الدعم المنهجي

ستسمح لك بالانتقال إلى جودة أعلى مستوى عالتصميم وتطوير وتقييم أمن أنظمة أمن المعلومات.

1. كوبوزيفا أ. أ. خوروشكو ف. أ. تحليل أمن المعلومات: دراسة. كييف: دار النشر التابعة للدولة. un-ta inform.- الاتصالات. التقنيات ، 2009.

2. Vasiliev V. I.، Mashkina I. V.، Stepanova E. S. تطوير نموذج تهديد قائم على بناء خريطة معرفية غامضة للتقييم العددي لخطر انتهاكات أمن المعلومات. جنوب فيدر. جامعة العلوم التقنية. 2010. V. 112، No. 11. S. 31-40.

3. إطار تقييم التهديدات الحرجة من الناحية التشغيلية والأصول والضعف (Octave): Techn. مندوب. CMU / SEI-SS-TR-017 / C.J. Alberts، S.G Behrens، R.D Pethia، and W.R Wilson؛ جامعة كارنيجي ميلون. بيتسبرغ ، بنسلفانيا ، 2005.

4. Burns S. F. نمذجة التهديد: عملية لضمان أمان التطبيقات // GIAC Security Essentials

التكليفات العملية لشهادة. الإصدار 1.4c / SANS Inst. بيثيسولا ، ماريلاند ، 2005.

5. Popov A. M.، Zolotarev V. V.، Bondar I. V. منهجية لتقييم أمن نظام المعلومات وفقًا لمتطلبات معايير أمن المعلومات. / المحيط الهادي. ولاية un-t. خاباروفسك ، 2010. رقم 4 (26). ص 3-12.

6. تحليل موثوقية ومخاطر الأنظمة الخاصة: دراسة / M.N. Zhukova، V. V. Zolotarev، I. A. Panfilov et al .؛ Sib. ولاية الفضاء un-t. كراسنويارسك ، 2011.

7. جوكوف ف.ج.جوكوفا م. ن. وستيفاروف أ.

نموذج منتهك وصول في نظام آلي // برنامج. المنتجات والأنظمة / معهد بحوث مركز البرامج. تفير ، 2012. العدد. 2.

8. Bondar I. V. ، Zolotarev V. V. ، Gumennikova A. V. ، Popov A. M. نظام دعم القرار لأمن المعلومات "OASIS" // Program. المنتجات والأنظمة / معهد بحوث مركز البرامج. تفير ، 2011. العدد. 3. س 186-189.

طريقة البناء لنماذج تهديد أمن المعلومات

من الأنظمة الآلية

يعتبر المؤلفون أسلوب بناء نماذج التهديد. الغرض من النمذجة هو التحكم في مستوى أمان نظام المعلومات باستخدام طرق تحليل المخاطر ووصف تطوير نظام أمن معلومات فعال يضمن تحييد التهديدات المفترضة من خلال تدابير أمنية مناسبة.

الكلمات المفتاحية: نموذج التهديد ، نظام المعلومات ، نموذج نظام أمن المعلومات.

© بوندار آي في ، 2012

في. بورياتشينكو

تثبيت الفيديو للحصول على مشهد ثابت يعتمد على طريقة مطابقة الكتلة المعدلة

يتم النظر في الأساليب الرئيسية لتثبيت مواد الفيديو ، على وجه الخصوص ، في إيجاد الحركة العالمية للإطار الناتجة عن التأثيرات الخارجية. يتم إنشاء خوارزمية لتثبيت مواد الفيديو بناءً على طريقة مطابقة الكتلة المعدلة للإطارات المتتالية.

الكلمات الرئيسية: تثبيت الفيديو ، طريقة مطابقة الكتلة ، التوزيع الغاوسي.

يقوم نظام تثبيت الصورة الرقمي أولاً بتقييم الحركة غير المرغوب فيها ثم يصحح تسلسل الصور للتعويض عن العوامل الخارجية مثل عدم استقرار التصوير والظروف الجوية وما إلى ذلك. ومن المحتمل أن تشتمل أنظمة أجهزة التقاط الحركة على تثبيت الصورة ، لذلك تركز هذه الدراسة على النمذجة والتنفيذ الخوارزميات التي يمكن تشغيلها بكفاءة على الأنظمة الأساسية للأجهزة.

هناك طريقتان رئيسيتان لحل مشكلة تثبيت مواد الفيديو: الأسلوب الميكانيكي (التثبيت البصري) ومعالجة الصور الرقمية. يستخدم الأسلوب الميكانيكي في الأنظمة البصرية لضبط مستشعرات الحركة أثناء اهتزاز الكاميرا ويعني استخدام تثبيت ثابت للكاميرا أو وجود مثبتات جيروسكوبية. على الرغم من أن هذا النهج قد يعمل بشكل جيد في الممارسة العملية ، إلا أنه لا يتم استخدامه تقريبًا بسبب التكلفة العالية للمثبتات وتوافرها

في هذه اللحظةأنا منخرط في مراجعة سياسة خاصة بشأن مخاطر انتهاكات أمن المعلومات وتحديث نموذج تهديد أمن المعلومات.

خلال عملي واجهت بعض الصعوبات. ستتم مناقشة كيفية حلها وتطوير نموذج تهديد خاص بمزيد من التفصيل.

في السابق ، استخدمت العديد من البنوك نموذج الصناعة للتهديدات الأمنية PD المأخوذة من التوصية في مجال توحيد المعايير CBR RS BR IBBS-2.4-2010 "ضمان أمن معلومات المنظمات النظام المصرفي الاتحاد الروسي. نموذج خاص بالصناعة للتهديدات التي يتعرض لها أمن البيانات الشخصية أثناء معالجتها في أنظمة معلومات البيانات الشخصية لمؤسسات النظام المصرفي للاتحاد الروسي "(RS BR IBBS-2.4-2010). ولكن بسبب نشر المعلومات من بنك روسيا بتاريخ 30 مايو 2014 ، أصبح المستند غير صالح ، الآن مطلوب طور نفسك.

لا يعرف الكثير من الناس أنه مع إصدار التوصية في مجال التوحيد القياسي لبنك روسيا "ضمان أمن المعلومات لمؤسسات النظام المصرفي للاتحاد الروسي. منع تسرب المعلومات" RS BR IBBS-2.9-2016 (RS BR IBBS-2.9-2016) كان هناك استبدال للمفاهيم. الآن عند تحديد قائمة بفئات المعلومات وقائمة بأنواع أصول المعلوماتيوصى بالتركيز على محتوى البندين 6.3 و 7.2 من RS BR IBBS-2.9-2016. في السابق ، كان البند 4.4 من التوصيات في مجال توحيد معايير بنك روسيا "ضمان أمن المعلومات لمؤسسات النظام المصرفي للاتحاد الروسي. منهجية لتقييم مخاطر انتهاكات أمن المعلومات" RS BR IBBS-2.2 -2009 (RS BR IBBS-2.2-2009). حتى أنني لجأت إلى البنك المركزي للتوضيح:

رئيسي مصادر التهديدمدرجة في البند 6.6 من معيار بنك روسيا "ضمان أمن المعلومات للمنظمات في النظام المصرفي للاتحاد الروسي. أحكام عامة ”STO BR IBBS-1.0-2014 (STO BR IBBS-1.0-2014). إمكانات الدخيليمكن أن تؤخذ من هنا.

بشكل عام ، عند تحديد تهديدات داعش الحاليةمن الضروري مراعاة حوادث أمن المعلومات التي حدثت في المنظمة ، والمعلومات الواردة من التقارير التحليلية للمنظمين والشركات التي تقدم خدمات أمن المعلومات ، ورأي الخبراء المتخصصين في الشركة.

أيضًا تهديدات داعشوفقًا لمرسوم بنك روسيا رقم 3889-U بتاريخ 10.12.2015 "بشأن تحديد تهديدات أمان البيانات الشخصية ذات الصلة عند معالجة البيانات الشخصية في أنظمة معلومات البيانات الشخصية (3889-U) ، الملحق 1 من RS BR IBBS-2.2-2009 ، الجدول 1 RS BR IBBS-2.9-2016 (لقد قدمت طلبًا منفصلاً) ، بنك البيانات لتهديدات أمن المعلومات الخاصة بـ FSTEC of Russia (BDU).

بالمناسبة ، لاحظت أن بعض التهديدات من 3889-U مكررة من تهديدات BDU:

  • التهديد بالتعرض كود خبيث، خارجي فيما يتعلق بنظام معلومات البيانات الشخصية - UBI.167 ، UBI.172 ، UBI.186 ، UBI.188 ، UBI.191 ؛
  • التهديد باستخدام أساليب الهندسة الاجتماعية للأشخاص ذوي السلطة في نظام معلومات البيانات الشخصية - UBI.175 ؛
  • التهديد بالوصول غير المصرح به إلى البيانات الشخصية من قبل أشخاص ليس لديهم سلطة في نظام معلومات البيانات الشخصية ، وذلك باستخدام نقاط الضعف في برمجةنظام معلومات البيانات الشخصية - UBI.192 ؛

في هذا الصدد ، استبعدت التهديدات المكررة من 3889-U لصالح UBI ، منذ ذلك الحين يحتوي وصفهم معلومات إضافية، مما يسهل ملء الجداول بنموذج التهديد وتقييم مخاطر أمن المعلومات.

التهديدات الفعلية مصدر التهديدات "الأحداث الطبيعية والاجتماعية التي من صنع الإنسان"إحصاءات وزارة حالات الطوارئ في الاتحاد الروسي عن حالات الطوارئ والحرائق.

التهديدات الفعلية مصدر التهديدات "الإرهابيون والعناصر الإجرامية"يمكن تحديدها بناءً على إحصاءات وزارة الشؤون الداخلية في الاتحاد الروسي عن حالة الجريمة والرسالة الإخبارية "الجريمة في القطاع المصرفي".

على هذه المرحلةلقد حددنا مصادر تهديدات داعش وتهديدات داعش الحالية. الآن دعنا ننتقل إلى إنشاء جدول بنموذج تهديد أمن المعلومات.

كأساس ، أخذت الجدول "نموذج الصناعة للتهديدات الأمنية PD" من RS BR IBBS-2.4-2010. يتم ملء عمودي "مصدر التهديد" و "مستوى إدراك التهديد" وفقًا لمتطلبات الفقرة 6.7 والفقرة 6.9 من STO BR IBBS-1.0-2014. لا يزال لدينا أعمدة فارغة "أنواع كائنات البيئة" و "تهديد الأمان". أعدت تسمية الأخير إلى "عواقب تنفيذ التهديد" ، كما في BDU (في رأيي ، هذا هو الأصح). لملئها ، نحتاج إلى وصف لتهديداتنا من BDU.

على سبيل المثال ، ضع في اعتبارك "UBI.192: خطر استخدام إصدارات ضعيفة من البرامج":
وصف التهديد: يكمن التهديد في إمكانية حدوث تأثير مدمر على النظام من قبل الدخيل من خلال استغلال ثغرات البرامج. يرجع هذا التهديد إلى نقاط الضعف في آليات تحليل البرامج بحثًا عن نقاط الضعف. يمكن تنفيذ هذا التهديد في حالة عدم وجود فحص قبل استخدام البرنامج لوجود نقاط ضعف فيه.
مصادر التهديد: من الداخل مع إمكانات منخفضة ؛ دخيل خارجي بإمكانيات منخفضة.
موضوع التأثيرالكلمات المفتاحية: برامج التطبيقات ، برامج الشبكة ، برامج النظام.
عواقب تنفيذ التهديد: انتهاك السرية ، انتهاك النزاهة ، انتهاك إمكانية الوصول.

للراحة ، لقد وزعت أنواع كائنات البيئة(كائنات التأثير) حسب مستويات إدراك التهديد ( مستويات البنية التحتية للمعلومات للبنك).

انتقل كائنات البيئةجمعت من الفقرة 7.3 من RS BR IBBS-2.9-2016 ، والفقرة 4.5 من RS BR IBBS-2.2-2009 ومن وصف UBI. مستويات تنفيذ التهديدمعروضة في الفقرة 6.2 من STO BR IBBS-1.0-2014.

الذي - التي. يؤثر هذا التهديد على المستويات التالية: مستوى تطبيقات وخدمات الشبكة ؛ مستوى العمليات والتطبيقات التكنولوجية المصرفية.

فعلت الشيء نفسه مع تهديدات داعش الأخرى.

والنتيجة هي جدول مثل هذا.

تصنيف التأثيرات غير المصرح بها

يُفهم التهديد على أنه احتمال قائم محتمل لاتخاذ إجراء عرضي أو متعمد (التقاعس) ، ونتيجة لذلك يمكن انتهاك الخصائص الأساسية للمعلومات وأنظمة معالجتها: التوافر والسلامة والسرية.

معرفة مجموعة التهديدات المحتملة على المعلومات المحمية ، والقدرة على تقييم إمكانية تنفيذها بكفاءة وموضوعية ودرجة خطر كل منها منعطفعملية معقدة من التنظيم وتوفير الحماية. إن تحديد المجموعة الكاملة لتهديدات داعش يكاد يكون مستحيلًا ، ولكنه نسبيًا وصف كاملفيما يتعلق بالكائن قيد الدراسة ، يمكن تحقيقها من خلال تجميع مفصل لنموذج التهديد.

تصنف الهجمات عن بعد حسب طبيعة التأثير والغرض منه ، حسب شرط بدء التأثير ووجوده تعليقمع الكائن المهاجم ، حسب موقع الكائن بالنسبة إلى الكائن المهاجم والمستوى نموذج مرجعيالتفاعلات أنظمة مفتوحة EMVOS ، حيث يتم تنفيذ التأثير.

ميزات تصنيف كائنات الحماية والتهديدات الأمنية أنظمة مؤتمتةوالطرق الممكنة للوصول غير المصرح به (UAS) إلى المعلومات في AS المحمية:

  • 1) وفقًا لمبدأ NSD:
    • - بدني. يمكن تنفيذه عن طريق الاتصال المباشر أو المرئي مع الكائن المحمي ؛
    • - منطقي. ينطوي على التغلب على نظام الحماية بمساعدة أدوات البرمجياتعن طريق الاختراق المنطقي في هيكل AS ؛
  • 2) على طول طريق NSD:
    • - باستخدام مسار وصول قياسي مباشر. يتم استغلال نقاط الضعف في السياسة الأمنية المعمول بها وعملية إدارة الشبكة. قد تكون النتيجة التنكر كمستخدم مرخص له ؛
    • - استخدام مسار وصول مخفي غير قياسي. يتم استخدام الميزات غير الموثقة (نقاط الضعف) لنظام الحماية (أوجه القصور في الخوارزميات ومكونات نظام الحماية ، والأخطاء في تنفيذ تصميم نظام الحماية) ؛
    • - مجموعة خاصة من حيث درجة الخطر تتمثل في تهديدات داعش المنفذة من خلال تصرفات المتسلل ، والتي لا تسمح فقط بتنفيذ تأثير غير مصرح به (NSV) على موارد إعلاميةالأنظمة والتأثير عليها باستخدام وسائل خاصة للبرامج والبرامج وتأثير الأجهزة ، ولكن أيضًا توفر NSD للمعلومات.
  • 3) حسب درجة الأتمتة:
    • - يتم إجراؤها بمشاركة مستمرة من الشخص. يمكن استخدام البرامج العامة (القياسية). يتم تنفيذ الهجوم في شكل حوار بين الدخيل والنظام المحمي ؛
    • - إجراء برامج خاصةدون تدخل بشري مباشر. يتم استخدام البرامج الخاصة ، وغالبًا ما يتم تطويرها باستخدام تقنية الفيروسات. كقاعدة عامة ، تُفضل طريقة UA هذه لتنفيذ هجوم ؛
  • 4) حسب طبيعة تأثير موضوع NSD على موضوع الحماية:
    • - سلبي. ليس له تأثير مباشر على الاتحاد الأفريقي ، ولكن يمكن أن ينتهك سرية المعلومات. مثال على ذلك هو التحكم في قنوات الاتصال ؛
    • - نشيط. تشمل هذه الفئة أي تأثير غير مصرح به ، والهدف النهائي منه هو تنفيذ أي تغييرات في AS المهاجم ؛
  • 5) حسب حالة بداية التأثير:
    • - الهجوم بناءً على طلب الجسم المهاجم. يكون موضوع الهجوم مبدئيًا سلبيًا بشكل مشروط ويتوقع طلبًا من نوع معين من AS المهاجم ، تُستخدم نقاط الضعف فيه لتنفيذ الهجوم ؛
    • - الهجوم على وقوع الحدث المتوقع على الجسم المهاجم. يتم مراقبة نظام تشغيل كائن الهجوم. يبدأ الهجوم عندما يكون مكيف الهواء في حالة ضعف ؛
    • - هجوم غير مشروط. موضوع الهجوم تأثير نشطعلى هدف الهجوم ، بغض النظر عن حالة الأخير ؛
  • 6) حسب الغرض من التأثير. يعتبر الأمن مزيجًا من السرية والنزاهة وتوافر الموارد وإمكانية تشغيل (استقرار) AS ، وينعكس انتهاكها في نموذج التعارض ؛
  • 7) من خلال وجود ردود فعل من الكائن المهاجم:
    • - مع ملاحظات. وهذا يعني وجود تفاعل ثنائي الاتجاه بين الموضوع والهدف من الهجوم من أجل الحصول من هدف الهجوم على أي بيانات تؤثر على المسار الإضافي لاتفاق الوصول ؛
    • - لا توجد تعليقات. هجوم أحادي الاتجاه. موضوع الهجوم لا يحتاج الى حوار مع AS المهاجم. ومن الأمثلة على ذلك تنظيم "عاصفة" موجهة من الطلبات. الهدف هو انتهاك أداء (استقرار) الاتحاد الأفريقي ؛
  • 8) حسب نوع نقاط ضعف الحماية المستخدمة:
    • - أوجه القصور في السياسة الأمنية المعمول بها. السياسة الأمنية المطورة لـ AS غير كافية لمعايير الأمان ، والتي يتم استخدامها لأداء NSD:
    • - أخطاء إدارية ؛
    • - الميزات غير الموثقة لنظام الأمان ، بما في ذلك تلك المتعلقة بالبرنامج ، - الأخطاء ، وتحديثات نظام التشغيل الفاشلة ، والخدمات المعرضة للخطر ، والتكوينات الافتراضية غير المحمية ؛
    • - عيوب خوارزميات الحماية. لا تعكس خوارزميات الأمان التي يستخدمها المطور لبناء نظام أمن المعلومات الجوانب الحقيقية لمعالجة المعلومات وتحتوي على أخطاء مفاهيمية ؛
    • - أخطاء في تنفيذ مشروع نظام الحماية. تنفيذ مشروع نظام أمن المعلومات لا يتوافق مع المبادئ التي وضعها مطورو النظام.

السمات المنطقية للكائنات المحمية:

  • 1) السياسة الأمنية. يمثل مجموعة من الحلول المفاهيمية الموثقة التي تهدف إلى حماية المعلومات والموارد ، وتشمل الأهداف والمتطلبات الخاصة بالمعلومات المحمية ، ومجموعة من تدابير نظم المعلومات ، وواجبات الأشخاص المسؤولين عن نظم المعلومات ؛
  • 2) عملية التنظيم الإداري. يتضمن تكوين الشبكة وإدارة الأداء ، والوصول إلى موارد الشبكة، وتدابير لتحسين موثوقية الشبكة ، واستعادة صحة النظام والبيانات ، والتحكم في القواعد والتشغيل الصحيح لأدوات الحماية وفقًا لسياسة الأمن ؛
  • 3) مكونات نظام الحماية:
    • - نظام حماية التشفيرمعلومة؛
    • - معلومات أساسية؛
    • - كلمات السر.
    • - معلومات عن المستخدمين (المعرفات ، الامتيازات ، الصلاحيات) ؛
    • - إعدادات نظام الحماية ؛
  • 4) البروتوكولات. كمجموعة من المتطلبات الوظيفية والتشغيلية لأجهزة الشبكة ومكونات البرامج ، يجب أن تكون صحيحة وكاملة ومتسقة ؛
  • 5) العناصر الوظيفية شبكات الحاسب. يجب حمايته في الحالة العامة من التحميل الزائد وتدمير البيانات "الحرجة".

الطرق والأساليب الممكنة لتطبيق UA (أنواع الهجمات):

  • 1) التحليل ازدحام انترنتودراسة الشبكات المحلية ووسائل الحماية للبحث عن نقاط ضعفها ودراسة الخوارزميات لعمل الاتحاد الأفريقي. في الأنظمة التي تحتوي على قناة اتصال مخصصة ماديًا ، يتم إرسال الرسائل مباشرة بين المصدر والمستقبل ، متجاوزة بقية كائنات النظام. في مثل هذا النظام ، في غياب الوصول إلى الأشياء التي يتم نقل الرسالة من خلالها ، لا يوجد قدرة البرمجياتتحليل حركة مرور الشبكة ؛
  • 2) إدخال أجهزة غير مصرح بها في الشبكة.
  • 3) اعتراض البيانات المرسلة بغرض السرقة أو التعديل أو إعادة التوجيه ؛
  • 4) استبدال كائن موثوق به في AS.
  • 5) إدخال مسار (كائن) غير مصرح به في الشبكة عن طريق فرض طريق خاطئ مع إعادة توجيه تدفق الرسالة عبرها ؛
  • 6) إدخال مسار (كائن) خاطئ في الشبكة باستخدام أوجه القصور في خوارزميات البحث عن بعد ؛
  • 7) استغلال الثغرات الأمنية في النظام العام وبرمجيات التطبيق.
  • 8) تحليل الشفرات.
  • 9) استخدام أوجه القصور في تنفيذ برامج التشفير والخوارزميات.
  • 10) اعتراض المفاتيح وكلمات المرور التي تم إنشاؤها واختيارها واستبدالها والتنبؤ بها.
  • 11) تخصيص صلاحيات إضافية وتغيير إعدادات نظام الحماية.
  • 12) إدخال برنامج الإشارات المرجعية.
  • 13) انتهاك قابلية التشغيل (الاستقرار) للاتحاد الأفريقي من خلال إدخال التحميل الزائد ، وتدمير البيانات "الحرجة" ، وتنفيذ عمليات غير صحيحة.
  • 14) الوصول إلى كمبيوتر الشبكة الذي يتلقى الرسائل أو يؤدي وظائف التوجيه ؛

تصنيف المتسللين

تعتمد احتمالات تنفيذ تأثيرات التدمير إلى حد كبير على حالة المهاجم فيما يتعلق ب CS. يمكن أن يكون المهاجم:

  • 1) مطور CS ؛
  • 2) موظف من بين أفراد الخدمة.
  • 3) المستخدم ؛
  • 4) دخيل.

المطور يملك أكثر معلومات كاملةحول البرامج والأجهزة الخاصة بمؤتمر الأطراف. لدى المستخدم فكرة عامة عن هياكل CS ، حول تشغيل آليات حماية المعلومات. يمكنه جمع البيانات حول نظام أمن المعلومات باستخدام طرق التجسس التقليدية ، وكذلك محاولة الوصول غير المصرح به إلى المعلومات. يكون الشخص الخارجي غير المرتبط بـ CC في المركز الأقل فائدة مقارنة بالمهاجمين الآخرين. إذا افترضنا أنه لا يمكنه الوصول إلى مرفق COP ، فعندئذٍ لديه طرق بعيدة للتجسس التقليدي وإمكانية التخريب. يمكن أن تؤدي إلى آثار ضارة باستخدام الاشعاع الكهرومغناطيسيوالتداخل ، وكذلك قنوات الاتصال ، إذا تم توزيع CS.

فرص كبيرة لتدمير معلومات CS لديها متخصصون يخدمون هذه الأنظمة. علاوة على ذلك ، لدى المتخصصين من الأقسام المختلفة إمكانات مختلفة لأفعال ضارة. يمكن أن يحدث أكبر ضرر من قبل العاملين في أمن المعلومات. يأتي بعد ذلك مبرمجو النظام ومبرمجو التطبيقات والموظفون الهندسيون.

من الناحية العملية ، يعتمد خطر المهاجم أيضًا على القدرات المالية واللوجستية ومؤهلات المهاجم.

يجب بناء نظام أمن المعلومات الحديث على أساس مجموعة من تدابير الحماية المختلفة والاعتماد عليها الأساليب الحديثةالتنبؤ والتحليل والنمذجة بالتهديدات المحتملة لأمن المعلومات ونتائج تنفيذها.

تهدف نتائج المحاكاة إلى اختيار الأساليب المثلى المناسبة لتفادي التهديدات.

كيفية عمل نموذج خاص لتهديدات أمن نظام المعلومات

في مرحلة النمذجة ، يتم إجراء دراسة وتحليل للوضع الحالي وتحديد التهديدات الفعلية لأمن PD كجزء من ISPD. لكل ISPD تم تحديده ، يتم تجميع نموذج التهديد الخاص به.

تم بناء نموذج تهديد أمن نظام المعلومات وفقًا لمتطلبات القانون الاتحادي الصادر في 27 يوليو 2006 رقم 152-FZ "بشأن البيانات الشخصية". بالإضافة إلى ذلك ، يمكن استخدام الوثائق المنهجية لـ FSTEC لروسيا: "النموذج الأساسي للتهديدات الأمنية للبيانات الشخصية عند معالجتها في ISPD" ، ​​"منهجية لتحديد التهديدات الأمنية الفعلية للبيانات الشخصية عند معالجتها في ISPD".

عادةً ما تكون البيانات الأولية للتقييم والتحليل هي مواد "قانون التفتيش" ، ونتائج مسح لموظفي الإدارات والخدمات المختلفة ، والوثائق المنهجية لـ FSTEC ، إلخ.

يجب اعتماد نموذج معين لتهديدات أمن نظام المعلومات من قبل رئيس المنظمة أو اللجنة بناءً على التقرير الخاص بنتائج التدقيق الداخلي.

يمكن تطوير نموذج التهديد من قبل مسؤولي حماية البيانات في المنظمة أو الخبراء الخارجيين. يجب أن يكون لدى مطوري نموذج التهديد معلومات كاملة حول نظام معلومات البيانات الشخصية ، ومعرفة الإطار التنظيمي لحماية المعلومات.

محتوى نموذج تهديد أمن نظام المعلومات

يعكس نموذج التهديد الأمني ​​ISPD:

  • تهديدات مباشرة لأمن البيانات الشخصية. عند معالجة البيانات الشخصية في ISPD ، يمكن التمييز بين التهديدات التالية: تلك التي أنشأها المخالف ( فردي) تم إنشاؤه بواسطة علامة تبويب الأجهزة ، التي تم إنشاؤها بواسطة البرمجيات الخبيثة، والتهديدات من التأثيرات الخاصة على ISPDs ، والتهديدات من الآثار الكهرومغناطيسية على ISPDs ، والتهديدات من تسرب المعلومات من خلال القنوات التقنية ، إلخ.
  • مصادر التهديدات على ISPD. يمكن أن تكون المصادر المحتملة للتهديدات التي يتعرض لها ISPD: دخيل خارجي أو دخيل داخلي أو علامة تبويب برامج أجهزة أو برنامج ضار.
  • الخصائص العامة لنقاط ضعف ISPD. يحتوي على معلومات حول المجموعات الرئيسية لنقاط ضعف ISPD وخصائصها ، بالإضافة إلى معلومات حول أسباب نقاط الضعف.
  • الوسائل المستخدمة لحماية المعلومات. لكل ISPD ، يجب تحديد التدابير اللازمة للحد من مخاطر التهديدات الفعلية.

لتنزيل نموذج تهديد أمان نظام معلومات خاص لمؤسسة معينة ، أجب عن الأسئلة التوضيحية وأدخل البيانات في النموذج.

نموذج تهديد أمن المعلومات ISPD

بالإضافة إلى الوثائق المنهجية لـ FSTEC لروسيا:

- "النموذج الأساسي لتهديدات الأمان على البيانات الشخصية عند معالجتها في ISPD"

- "منهجية لتحديد التهديدات الفعلية لأمن البيانات الشخصية عند معالجتها في ISPD"

البيانات الأولية

البيانات الأولية للتقييم والتحليل هي:

مواد "قانون التفتيش" ؛

نتائج مسح لموظفي الإدارات والخدمات المختلفة ؛

وثائق منهجية من FSTEC ؛

- متطلبات مرسوم حكومي ؛

وصف نهج نمذجة تهديدات أمن البيانات الشخصية

2.1.

تم تطوير نموذج التهديد الأمني ​​على أساس الوثائق المنهجية FSTEC:

على أساس "النموذج الأساسي للتهديدات الأمنية على البيانات الشخصية أثناء معالجتها في ISPD" ، ​​تم تصنيف التهديدات الأمنية وتم تجميع قائمة بالتهديدات الأمنية.
استنادًا إلى قائمة التهديدات الأمنية لـ PD كجزء من ISPD باستخدام "منهجية لتحديد التهديدات الأمنية الفعلية لـ PD عند معالجتها في ISPD" ، ​​تم إنشاء نموذج لتهديدات أمان PD كجزء من ISPD ACS وتم تحديد التهديدات الفعلية.

2.2.

تُفهم التهديدات الفعلية لأمن البيانات الشخصية على أنها مجموعة من الشروط والعوامل التي تخلق خطرًا فعليًا غير مصرح به ، بما في ذلك الوصول العرضي إلى البيانات الشخصية أثناء معالجتها في نظام المعلومات ، مما قد يؤدي إلى التدمير والتعديل والحظر ونسخ وتوفير وتوزيع البيانات الشخصية وغيرها من الأنشطة غير القانونية.

2.3.

تعتبر التهديدات من النوع الأول ذات صلة بنظام المعلومات ، من بين أمور أخرى ، التهديدات المرتبطة بوجود قدرات غير موثقة (غير معلنة) في برنامج النظام المستخدم في نظام المعلومات ذات الصلة به.

2.4.

تعتبر التهديدات من النوع الثاني ذات صلة بنظام المعلومات إذا كان ، من بين أمور أخرى ، عرضة للتهديدات المتعلقة بوجود قدرات غير موثقة (غير معلنة) في البرنامج التطبيقي المستخدم في نظام المعلومات.

2.5.

تعتبر التهديدات من النوع الثالث ذات صلة بنظام المعلومات إذا كانت التهديدات ذات صلة به والتي لا تتعلق بوجود قدرات غير موثقة (غير معلنة) في النظام وبرامج التطبيق المستخدمة في نظام المعلومات.

نموذج التهديد

3.1.

تصنيف تهديدات أمن البيانات الشخصية

عند معالجة البيانات الشخصية في ISPD ، يمكن تمييز التهديدات التالية:

اسم التهديد وصف التهديد احتمال وقوع إمكانية إدراك التهديد

3.2.

مصادر التهديدات على ISPD

يمكن أن تكون مصادر التهديدات في ISPD:

اسم مصدر التهديد الخصائص العامة لمصدر التهديدات


تحميل...
قمة