Osnovni model prijetnji lične sigurnosti. Model prijetnji sigurnosti ličnih podataka

prilikom njihove obrade u informacionom sistemu ličnih podataka

1. Opšte odredbe

Ovaj privatni model ugrožavanja sigurnosti ličnih podataka prilikom njihove obrade u informacionom sistemu ličnih podataka „SKUD“ u ___________ (u daljem tekstu ISPD) razvijen je na osnovu:

1) „Osnovni model pretnji bezbednosti ličnih podataka tokom njihove obrade u informacionim sistemima ličnih podataka“, odobren 15. februara 2008. godine od strane zamenika direktora FSTEC Rusije;

2) „Metode za utvrđivanje stvarnih pretnji po bezbednost ličnih podataka tokom njihove obrade u informacionim sistemima ličnih podataka“, odobrene 14. februara 2008. godine od strane zamenika direktora FSTEC Rusije;

3) GOST R 51275-2006 „Informaciona bezbednost. Faktori koji utiču na informacije. Opće odredbe».

Model utvrđuje prijetnje po sigurnost ličnih podataka koji se obrađuju u informacionom sistemu ličnih podataka „SKUD“.

2. Lista prijetnji koje predstavljaju potencijalnu opasnost za lične podatke koji se obrađuju u ispdn

Potencijalna opasnost za lične podatke (u daljem tekstu PD) tokom njihove obrade u ISPD-u je:

    prijetnje od curenja informacija kroz tehničke kanale;

    fizičke prijetnje;

    prijetnje neovlaštenim pristupom;

    personalne prijetnje.

    1. Identifikacija stvarnih sigurnosnih prijetnji ličnim podacima prilikom obrade u ispdn

3.1. Određivanje početnog nivoa sigurnosti ispDn

Nivo početne sigurnosti ISPD-a utvrđuje se stručnom metodom u skladu sa „Metodologijom za utvrđivanje stvarnih prijetnji sigurnosti ličnih podataka prilikom njihove obrade u informacionim sistemima podataka o ličnosti“ (u daljem tekstu Metodologija), odobrenom 2. februara. 14. 2008. od strane zamjenika direktora FSTEC Rusije. Rezultati početne sigurnosne analize prikazani su u tabeli 1.

Tabela 1. Početni nivo sigurnosti

Tehničke i operativne karakteristike ISPD-a

Sigurnosni nivo

Visoko

Prosjek

Kratko

1. Po teritorijalnomsmještaj

Lokalni ISPD raspoređen u jednoj zgradi

2. Prisutnošću veze na javne mreže

ISPD, fizički odvojen od javnih mreža.

3. Za ugrađene (pravne) operacije sa evidencijom PD baza podataka

Čitajte, pišite, brišite

4. Ograničavanjem pristupa PD

ISPD, kojem ima pristup određena lista zaposlenih u organizaciji koja posjeduje ISPD, ili subjekt PD

5. Prisutnošću veza sa drugim PD bazama podataka drugih ISPD-ova

ISPD, koji koristi jednu PD bazu podataka, u vlasništvu organizacije - vlasnika ovog ISPD-a

6. Po stepenu generalizacije (depersonalizacije) ličnih podataka

ISPD, u kojem podaci koji se pružaju korisniku nisu anonimizirani (tj. postoje informacije koje vam omogućavaju da identificirate subjekta PD-a)

7. Po obimu PD, kojipruža se trećim stranama ISPD korisnicima bez prethodne obrade

ISPD, koji daje dio PD

Karakteristike ISPD-a

Dakle, ISPD ima prosjek (Y 1 =5 ) nivo početne sigurnosti, budući da više od 70% ISPD karakteristika odgovara sigurnosnom nivou od najmanje "srednje", ali manje od 70% ISPD karakteristika odgovara "visokom" nivou.

UDC 004.056

I. V. Bondar

METODOLOGIJA ZA IZGRADNJU MODELA SIGURNOSNIH INFORMACIJSKIH PRETNJI ZA AUTOMATIZOVANE SISTEME*

Razmatra se tehnika za konstruisanje modela pretnji bezbednosti informacija. Svrha modeliranja je kontrola nivoa sigurnosti informacioni sistem metode analize rizika i razvoj efikasnog sistema bezbednosti informacija koji obezbeđuje neutralizaciju navodnih pretnji odgovarajućim zaštitnim merama.

Ključne riječi Ključne reči: model pretnje, informacioni sistem, model sistema bezbednosti informacija.

Trenutno je od posebnog značaja razvoj metodologije, koja omogućava da se, u okviru jedinstvenog pristupa, reše problemi projektovanja automatizovanih sistema u sigurnom dizajnu u skladu sa zahtevima regulatornih i metodoloških dokumenata i automatski generišu lista zaštitnih mjera i traženje optimalnog skupa alata za sigurnost informacija (ISP) koji odgovaraju ovoj listi.

Jedan od glavnih zadataka osiguravanja sigurnost informacija su definicija liste pretnji i procena rizika od uticaja stvarnih pretnji, što omogućava da se opravda racionalni sastav sistema informacione bezbednosti. Iako se zadaci ove vrste već rješavaju (vidi npr.), uključujući i u okviru jedinstvene metodologije, svi oni nisu bez ograničenja i usmjereni su na stvaranje modela prijetnje pogodnog za rješavanje određenog problema. Posebno bih želio napomenuti rijetkost pokušaja vizualizacije modela prijetnji.

Ovaj članak predstavlja tehniku ​​za modeliranje prijetnji sigurnosti informacija za automatizirane sisteme zasnovane na geometrijskom modelu. Ova tehnika je interesantna, prije svega, univerzalnošću uzimanja u obzir negativnih utjecaja, koja se ranije susrela samo u radu gdje je model izgrađen na osnovu teorije perturbacija, te mogućnošću vizualizacije rezultata. Uobičajeni način vizualizacije – korištenje Kohonenovih karata sa njihovim inherentnim ograničenjima i nedostacima – autor ne razmatra, što povećava univerzalnost rješenja.

Geometrijski model SZI. Neka je P = (p P2, ■ ■ -, p2) skup sredstava odbrane, a A = (ab a2, ..., an) skup napada. Oni napadi koji se ne mogu izraziti kombinacijama napada nazivat će se nezavisnim. Njihov skup A" je podskup skupa A - osnova napada. Odaberimo prostor K1 za konstruisanje geometrijskog modela IPS-a čija se dimenzija poklapa sa snagom skupa A.

Svaki napad AeA je povezan sa određenim sredstvima odbrane (p "b p" 2, ..., p "k) sa P. Označimo ovaj skup (p "bp" 2, ..., p "i) = Pn- .

Ako agent ne pripada skupu Przi, tada napad Aija nije opasan za njega.

Koordinatne ose u prostoru Kp predstavljaju klase prijetnji. Jedinica mjerenja na koordinatnoj osi je nezavisni napad, koji je povezan sa sigurnosnim alatom. Za svaki napad, vrijednosti koordinata odgovarajućeg vektora označavaju sredstva zaštite koja su dio sistema koji se proučava.

Kao primjer, razmotrimo napad "UAS na informacije pohranjene na radnoj stanici od strane vanjskog uljeza" u kartezijanskom prostoru, gdje su x-osa prijetnje povezane s fizičkom sigurnošću; y - prijetnje povezane sa softverskom i hardverskom zaštitom; z - prijetnje povezane sa organizacionom i pravnom zaštitom (slika 1). Napad se može implementirati ako se ne ispune tri zaštitne mjere: "Autsajder u kontrolisanoj zoni", "Deblokirana OS sesija" i "PB kršenje".

Rice. 1. Model napada "NSD na informacije pohranjene na radnoj stanici od strane eksternog uljeza"

Ovaj napad se može implementirati na druge načine, kao što je "Povezivanje na tehnička sredstva i OI sistemi“, „Upotreba alata za prisluškivanje“, „Maskiranje kao registrovani korisnik“, „Softverski nedostaci i ranjivosti“, „Backmarking“, „Upotreba virusa i drugih zlonamjernih programski kod“, “Krađa nosioca zaštićenih informacija”, “Povreda funkcionisanja sistema za obradu informacija” (Sl. 2).

*Rad je izveden u okviru implementacije Federalnog ciljnog programa "Istraživanje i razvoj u prioritetnim oblastima razvoja naučno-tehnološkog kompleksa Rusije za 2007-2013" (GK br. 07.514.11.4047 od 06.10.2011.) .

U početku, svaki P1 vektor je u prvom koordinatnom oktantu. Konstruirajmo površinu konveksnog poliedra £ u R" tako da se svaki njegov vrh poklapa sa krajem jednog od vektora p1, p2, p.

Rice. 2. Model napada "NSD na informacije pohranjene na radnoj stanici od strane eksternog uljeza"

Prirodno je formalizirati rezultat utjecaja bilo kojeg napada A (odrazom vektora duž ose sa neispunjenom mjerom zaštite. Zahvaljujući ovoj metodi modeliranja, vektori koji odgovaraju sredstvu za koje ovaj napad nije opasno, neće promijeniti svoj položaj (slika 3).

Dakle, nakon uticaja napada A^ predloženom metodom modeliranja, samo i-ta koordinata vektora p1, p2, ..., pr, uključenih u geometrijski model, će se promijeniti, a sve ostale koordinate će ostati nepromijenjen.

Na osnovu rezultata modeliranja napada može se suditi o osjetljivosti ili neosjetljivosti informacionog sistema (IS) na ometajuće uticaje. Ako koordinate poliedra pripadaju

do prvog koordinatnog oktanta, tada se zaključuje o neosjetljivosti IS-a na ometajuće djelovanje, u suprotnom se zaključuje o nedovoljnosti zaštitnih mjera. Mjera stabilnosti se svodi na izvođenje takvog broja iteracija u kojima IS ostaje neometano djelovanjem kombinacija napada.

model prijetnji. Primarnu listu pretnji formiraju kombinacije različitih faktora koji utiču na zaštićene informacije, kategorije zaštitnih alata i nivoa uticaja nasilnika (Sl. 4).

Identifikacija i sagledavanje faktora koji utiču ili mogu uticati na zaštićenu informaciju u određenim uslovima čine osnovu za planiranje i sprovođenje efikasnih mera za obezbeđivanje zaštite informacija na objektu informatizacije. Potpunost i pouzdanost faktora identifikacije postiže se sagledavanjem čitavog skupa faktora koji utiču na sve elemente objekta informatizacije u svim fazama obrade informacija. Spisak glavnih podklasa (grupa, podgrupa, itd.) faktora u skladu sa njihovom klasifikacijom predstavljen je u odeljku 6 GOST 51275-2006 „Informaciona bezbednost. Objekt informatizacije. Faktori koji utiču na informacije. Opće odredbe".

Prijetnje od curenja informacija kroz tehničke kanale nedvosmisleno su opisane karakteristikama izvora informacija, medija (puta) širenja i prijemnika informativnog signala, odnosno određene su karakteristikama tehničkog kanala curenja informacija.

Formiranje sekundarne liste prijetnji nastaje zbog njenog dopunjavanja na osnovu statistike o incidentima koji su se dogodili i na osnovu uslovnog stepena njihovog destruktivnog uticaja.

Stepen poremećenog uticaja može se odrediti:

Vjerovatnoća prijetnje;

Gubitak od implementacije prijetnje;

Vrijeme oporavka sistema.

Rice. 3. Rezultati simulacije

Nivo uticaja prekršilaca

Rice. 4. BL-model baze podataka modela prijetnji u Chenovoj notaciji

Poremećaj može dovesti do:

Povreda povjerljivosti informacija (kopiranje ili neovlaštena distribucija), kada primjena prijetnji ne utiče direktno na sadržaj informacija;

Neovlašćen, uključujući slučajan, uticaj na sadržaj informacija, usled čega se informacija menja ili uništava;

Neovlašćeni, uključujući slučajni, uticaj na softverske ili hardverske elemente IS-a, usled čega su informacije blokirane;

Gubitak odgovornosti korisnika sistema ili subjekata koji djeluju u ime korisnika, što je posebno opasno za distribuirane sisteme;

Gubitak autentičnosti podataka;

Gubitak pouzdanosti sistema.

Mjera rizika, koja omogućava da se uporede prijetnje i odredi njihov prioritet, može se odrediti prema ukupnoj šteti od svake vrste problema.

Rezultat procjene rizika za svaku prijetnju trebao bi biti:

Integrirana upotreba odgovarajućih alata za sigurnost informacija;

Razumno i ciljano preuzimanje rizika, obezbeđivanje potpunog zadovoljenja zahteva politike organizacije i njenih kriterijuma prihvatanja rizika;

Maksimalno moguće odbacivanje rizika, prenošenje povezanih poslovnih rizika na druge strane, kao što su osiguravači, dobavljači itd.

Razmatrana metoda konstruisanja modela pretnji omogućava rešavanje problema razvoja privatnih modela pretnji po bezbednost informacija u određenim sistemima, uzimajući u obzir njihovu namenu, uslove i karakteristike funkcionisanja. Svrha ovakvog modeliranja je kontrola nivoa IP sigurnosti metodama analize rizika i razvoj efikasnog sistema zaštite informacija koji osigurava neutralizaciju navodnih prijetnji.

U budućnosti, ova tehnika može biti osnova za razvoj univerzalnog algoritama, a zatim matematički modeli sigurnost, efektivno kombinujući zahteve regulatornih i metodoloških dokumenata, metodologiju za izgradnju modela pretnji, modela uljeza, itd. Dostupnost takve metodološke podrške

omogućit će vam prelazak na viši kvalitet visoki nivo projektovanje, razvoj i procena bezbednosti sistema informacione bezbednosti.

1. Kobozeva A. A., Khoroshko V. A. Analiza sigurnosti informacija: monografija. Kijev: Državna izdavačka kuća. un-ta inform.-komunikacija. tehnologije, 2009.

2. Vasiliev V. I., Mashkina I. V., Stepanova E. S. Razvoj modela pretnji zasnovan na konstrukciji nejasne kognitivne mape za numeričku procenu rizika od kršenja bezbednosti informacija Izv. Jug feder. univerzitet Tehnička nauka. 2010. V. 112, br. 11. S. 31-40.

3. Operativno kritične pretnje, sredstva i procena ranjivosti (oktava) Okvir: Tehn. Rep. CMU/SEI-SS-TR-017 / C. J. Alberts, S. G. Behrens, R. D. Pethia i W. R. Wilson; Carnegie Mellon Univ. Pittsburgh, PA, 2005.

4. Burns S. F. Modeliranje prijetnji: proces za osiguranje sigurnosti aplikacija // GIAC Security Essentials

Praktični zadaci za certificiranje. Verzija 1.4c / SANS Inst. Bethesola, Md, 2005.

5. Popov A. M., Zolotarev V. V., Bondar I. V. Metodologija za procenu bezbednosti informacionog sistema prema zahtevima standarda informacione bezbednosti Informatika i sistemy upr. / Pacifik. stanje un-t. Habarovsk, 2010. br. 4 (26). str. 3-12.

6. Analiza pouzdanosti i rizika specijalnih sistema: monografija / M. N. Žukova, V. V. Zolotarev, I. A. Panfilov et al.; Sib. stanje vazduhoplovstvo un-t. Krasnojarsk, 2011.

7. Žukov V.G., Žukova M.N., Stefarov A.P.

Model prekršioca pristupa u automatizovanom sistemu // Program. proizvodi i sistemi / Istraživački institut Centerprogramsystems. Tver, 2012. br. 2.

8. Bondar I. V., Zolotarev V. V., Gumennikova A. V., Popov A. M. Sistem za podršku odlučivanju za informacionu sigurnost “OASIS” // Program. proizvodi i sistemi / Istraživački institut Centerprogramsystems. Tver, 2011. br. 3. S. 186-189.

METODA KONSTRUKCIJE MODELA PRETNJE SIGURNOSTI INFORMACIJA

AUTOMATIZOVANIH SISTEMA

Autori razmatraju tehniku ​​konstruisanja modela pretnji. Svrha modeliranja je kontrola nivoa sigurnosti informacionog sistema metodama analize rizika i opisivanje razvoja efikasnog sistema informacione bezbednosti koji obezbeđuje neutralizaciju pretpostavljenih pretnji odgovarajućim bezbednosnim merama.

Ključne riječi: model prijetnji, informacioni sistem, model sistema bezbednosti informacija.

© Bondar I. V., 2012

V. V. Buryachenko

STABILIZACIJA VIDEO ZA STATIČNU SCENU ZASNOVANU NA METODU MODIFIKOVANOG SKLAĐIVANJA BLOKOVA

Razmatrani su glavni pristupi stabilizaciji video materijala, a posebno pronalaženje globalnog kretanja kadra uzrokovanog vanjskim utjecajima. Konstruiran je algoritam za stabilizaciju video materijala baziran na modificiranoj metodi uparivanja blokova za uzastopne okvire.

Ključne riječi: stabilizacija videa, metoda uparivanja blokova, Gausova distribucija.

Sistem digitalne stabilizacije slike prvo procjenjuje neželjeno kretanje, a zatim ispravlja sekvence slike kako bi kompenzirao vanjske faktore kao što su nestabilnost snimanja, vremenski uslovi, itd. Vjerovatno će hardverski sistemi za snimanje pokreta uključivati ​​stabilizaciju slike, tako da se ova studija fokusira na modeliranje i implementaciju algoritmi koji mogu efikasno raditi na hardverskim platformama.

Postoje dva glavna pristupa rješavanju problema stabilizacije video materijala: mehanički pristup (optička stabilizacija) i digitalna obrada slike. Mehanički pristup se koristi u optičkim sistemima za podešavanje senzora pokreta tokom podrhtavanja kamere i podrazumeva upotrebu stabilne instalacije kamere ili prisustvo žiroskopskih stabilizatora. Iako ovaj pristup može dobro funkcionirati u praksi, gotovo se nikada ne koristi zbog visoke cijene stabilizatora i dostupnosti

IN ovog trenutka Bavim se revizijom privatne politike o rizicima kršenja sigurnosti informacija i ažuriranjem modela prijetnji sigurnosti informacija.

U toku rada naišao sam na određene poteškoće. O tome kako sam ih riješio i razvio model privatne prijetnje, raspravljat ćemo dalje.

Ranije su mnoge banke koristile Industrijski model prijetnji sigurnosti PD preuzet iz Preporuke u oblasti standardizacije CBR RS BR IBBS-2.4-2010 „Osiguranje informacione sigurnosti organizacija bankarski sistem Ruska Federacija. Industrijski specifičan model prijetnji sigurnosti ličnih podataka tokom njihove obrade u informacionim sistemima ličnih podataka organizacija bankarskog sistema Ruske Federacije" (RS BR IBBS-2.4-2010). Ali zbog objavljivanja informacija iz Banka Rusije od 30. maja 2014. godine, dokument je postao nevažeći, a sada ga morate sami razviti.

Malo ljudi zna da je objavljivanjem Preporuke u oblasti standardizacije Banke Rusije "Osiguranje informacione sigurnosti organizacija bankarskog sistema Ruske Federacije. Sprečavanje curenja informacija" RS BR IBBS-2.9-2016 (RS BR IBBS-2.9-2016) došlo je do zamjene pojmova. Sada kada definišemo spisak kategorija informacija i lista vrsta informacionih sredstava preporučuje se fokusiranje na sadržaj tačaka 6.3 i 7.2 RS BR IBBS-2.9-2016. Ranije je to bila klauzula 4.4 Preporuka u oblasti standardizacije Banke Rusije "Osiguranje informacione sigurnosti organizacija bankarskog sistema Ruske Federacije. Metodologija za procjenu rizika od kršenja sigurnosti informacija" RS BR IBBS-2.2 -2009 (RS BR IBBS-2.2-2009). Čak sam se obratio i Centralnoj banci za pojašnjenje:

Main izvore prijetnje navedeni su u tački 6.6 Standarda Banke Rusije „Osiguranje informacione sigurnosti organizacija u bankarskom sistemu Ruske Federacije. Opšte odredbe” STO BR IBBS-1.0-2014 (STO BR IBBS-1.0-2014). Intruder Potential može se preuzeti odavde.

Općenito, prilikom određivanja trenutne prijetnje IS-a potrebno je uzeti u obzir incidente informacione bezbednosti koji su se desili u organizaciji, podatke iz analitičkih izveštaja regulatora i kompanija koje pružaju usluge informacione bezbednosti, kao i stručno mišljenje stručnjaka kompanije.

Također IS prijetnje utvrđuju se u skladu sa Uredbom Banke Rusije br. 3889-U od 10.12.2015. „O identifikaciji pretnji bezbednosti ličnih podataka koje su relevantne prilikom obrade ličnih podataka u informacionim sistemima ličnih podataka (3889-U), Dodatak 1 RS BR IBBS-2.2-2009, tabela 1 RS BR IBBS-2.9-2016 (napravio sam je kao zasebnu aplikaciju), Banka podataka prijetnji sigurnosti informacija FSTEC Rusije (BDU).

Usput, primijetio sam da neke prijetnje iz 3889-U dupliraju prijetnje iz BDU-a:

  • opasnost od izlaganja zlonamjernog koda, eksterno u odnosu na informacioni sistem ličnih podataka - UBI.167, UBI.172, UBI.186, UBI.188, UBI.191;
  • prijetnja korištenjem metoda socijalnog inženjeringa osobama sa ovlaštenjima u informacionom sistemu ličnih podataka - UBI.175;
  • prijetnja neovlaštenog pristupa ličnim podacima od strane osoba koje nemaju ovlaštenja u informacionom sistemu ličnih podataka, koristeći ranjivosti u softver informacioni sistem ličnih podataka - UBI.192;

S tim u vezi, isključio sam duple prijetnje iz 3889-U u korist UBI, jer njihov opis sadrži Dodatne informacije, što olakšava popunjavanje tabela sa modelom pretnje i procenom rizika bezbednosti informacija.

Stvarne prijetnje izvor prijetnji "Nepovoljni prirodni, ljudski i društveni događaji" statistika Ministarstva za vanredne situacije Ruske Federacije o vanrednim situacijama i požarima.

Stvarne prijetnje izvor prijetnji "Teroristi i kriminalni elementi" može se utvrditi na osnovu statistike Ministarstva unutrašnjih poslova Ruske Federacije o stanju kriminala i biltena „Kriminal u bankarskom sektoru“.

On ovoj fazi identifikovali smo izvore IS pretnji i trenutne IS pretnje. Sada pređimo na kreiranje tabele sa modelom pretnji bezbednosti informacija.

Kao osnovu uzeo sam tabelu „Industrijski model sigurnosnih prijetnji PD“ iz RS BR IBBS-2.4-2010. Kolone „Izvor pretnje“ i „Nivo realizacije pretnje“ popunjavaju se u skladu sa zahtevima tačke 6.7 i tačke 6.9 STO BR IBBS-1.0-2014. Još uvijek imamo prazne kolone "Tipovi objekata okruženja" i "Sigurnosna prijetnja". Ovo drugo sam preimenovao u "Posljedice implementacije prijetnje", kao u BDU (po mom mišljenju, to je ispravnije). Da bismo ih popunili, potreban nam je opis naših prijetnji iz BDU-a.

Kao primjer, razmotrite "UBI.192: Prijetnja korištenja ranjivih verzija softvera":
Opis prijetnje: prijetnja leži u mogućnosti destruktivnog utjecaja na sistem od strane uljeza korištenjem ranjivosti softvera. Ova prijetnja je posljedica slabosti u mehanizmima za analizu ranjivosti softvera. Implementacija ove prijetnje je moguća u nedostatku provjere prije korištenja softvera na prisustvo ranjivosti u njemu.
Izvori prijetnji: insajder sa niskim potencijalom; vanjski uljez sa niskim potencijalom.
Predmet uticaja Ključne riječi: aplikativni softver, mrežni softver, sistemski softver.
Posljedice implementacije prijetnje: povreda povjerljivosti, povreda integriteta, povreda pristupačnosti.

Radi pogodnosti, distribuirao sam tipovi objekata okruženja(objekti uticaja) po nivoima realizacije pretnje ( nivoi informacione infrastrukture banke).

Scroll objekti okruženja Sastavio sam iz tačke 7.3 RS BR IBBS-2.9-2016, tačke 4.5 RS BR IBBS-2.2-2009 i iz opisa UBI. Nivoi implementacije prijetnji predstavljeni su u tački 6.2 STO BR IBBS-1.0-2014.

To. ova prijetnja utiče na sljedeće nivoe: nivo mrežnih aplikacija i usluga; nivo bankarskih tehnoloških procesa i aplikacija.

Isto sam uradio i sa drugim pretnjama IS.

Rezultat je ovakva tabela.

Klasifikacija nedozvoljenih uticaja

Pod prijetnjom se podrazumijeva potencijalno postojeća mogućnost slučajnog ili namjernog djelovanja (nedjelovanja), uslijed čega se mogu narušiti osnovna svojstva informacija i sistema njihove obrade: dostupnost, integritet i povjerljivost.

Poznavanje spektra potencijalnih prijetnji zaštićenim informacijama, sposobnost kompetentne i objektivne procjene mogućnosti njihove implementacije i stepena opasnosti svake od njih je prekretnica složen proces organizovanja i pružanja zaštite. Utvrđivanje čitavog skupa prijetnji IS-a gotovo je nemoguće, ali relativno Puni opis oni se, u odnosu na predmet koji se razmatra, mogu postići detaljnom kompilacijom modela prijetnje.

Daljinski napadi se klasifikuju prema prirodi i svrsi udara, prema uslovu za početak udara i prisutnosti povratne informacije sa napadnutim objektom, po lokaciji objekta u odnosu na napadnuti objekat i po nivou referentni model interakcije otvoreni sistemi EMVOS, na koji se vrši udar.

Klasifikacione karakteristike objekata zaštite i bezbednosnih pretnji automatizovani sistemi i moguće metode neovlaštenog pristupa (UAS) informacijama u zaštićenom AS:

  • 1) po principu NSD-a:
    • - fizički. Može se realizovati direktnim ili vizuelnim kontaktom sa štićenim objektom;
    • - logično. Uključuje prevazilaženje sistema zaštite uz pomoć softverski alati logičkim prodorom u strukturu AS;
  • 2) na putu NSD-a:
    • - korištenjem direktnog standardnog pristupnog puta. Iskorištavaju se slabosti u uspostavljenoj sigurnosnoj politici i procesu upravljanja mrežom. Rezultat može biti da se maskirate u ovlaštenog korisnika;
    • - korištenje skrivene nestandardne pristupne staze. Koriste se nedokumentovane karakteristike (slabosti) sistema zaštite (nedostaci u algoritmima i komponentama sistema zaštite, greške u implementaciji dizajna sistema zaštite);
    • - Posebnu grupu po stepenu opasnosti predstavljaju prijetnje IS-a koje se izvode djelovanjem uljeza, a koje omogućavaju ne samo neovlašteni udar (NSV) na informacionih resursa sistema i utiču na njih korišćenjem posebnog softvera i softvera i hardvera, ali i daju informacije NSD-u.
  • 3) prema stepenu automatizacije:
    • - izvodi se uz stalno učešće osobe. Može se koristiti javni (standardni) softver. Napad se izvodi u obliku dijaloga između uljeza i zaštićenog sistema;
    • - izvedeno specijalni programi bez direktne ljudske intervencije. Koristi se poseban softver, najčešće razvijen korištenjem virusne tehnologije. Po pravilu, ovaj metod UA je poželjniji za implementaciju napada;
  • 4) po prirodi uticaja subjekta NSD na objekat zaštite:
    • - pasivno. Nema direktan utjecaj na AU, ali može narušiti povjerljivost informacija. Primjer je kontrola komunikacijskih kanala;
    • - aktivno. Ova kategorija uključuje svaki neovlašteni uticaj, čiji je krajnji cilj implementacija bilo kakvih promjena u napadnuti AS;
  • 5) prema stanju početka udara:
    • - napad na zahtjev napadnutog objekta. Subjekt napada je inicijalno uslovno pasivan i od napadnutog AS-a očekuje zahtjev određene vrste, čije slabosti se koriste za izvođenje napada;
    • - napad na nastanak očekivanog događaja na napadnuti objekat. Nadgleda se OS objekta napada. Napad počinje kada je AC u ranjivom stanju;
    • - bezuslovni napad. Predmet napada aktivan uticaj na objekt napada, bez obzira u kakvom se stanju nalazi;
  • 6) prema svrsi uticaja. Sigurnost se smatra kombinacijom povjerljivosti, integriteta, dostupnosti resursa i operativnosti (stabilnosti) AS-a, čije se kršenje odražava u modelu konflikta;
  • 7) prisustvom povratne informacije od napadnutog objekta:
    • - sa povratnim informacijama. To podrazumijeva dvosmjernu interakciju između subjekta i objekta napada kako bi se od objekta napada dobili svi podaci koji utiču na dalji tok UA;
    • - nema povratnih informacija. Jednosmjerni napad. Predmetu napada nije potreban dijalog sa napadnutim AS. Primjer je organizacija usmjerene "oluje" zahtjeva. Cilj je narušavanje performansi (stabilnosti) AU;
  • 8) prema vrsti korišćenih slabosti zaštite:
    • - nedostaci uspostavljene bezbednosne politike. Sigurnosna politika razvijena za AS nije adekvatna sigurnosnim kriterijima koji se koriste za obavljanje NSD-a:
    • - administrativne greške;
    • - nedokumentovane karakteristike sigurnosnog sistema, uključujući one koje se odnose na softver, - greške, neuspjela ažuriranja OS-a, ranjive usluge, nezaštićene standardne konfiguracije;
    • - nedostaci algoritama zaštite. Bezbednosni algoritmi koje je programer koristio za izgradnju sistema bezbednosti informacija ne odražavaju stvarne aspekte obrade informacija i sadrže konceptualne greške;
    • - greške u realizaciji projekta sistema zaštite. Implementacija projekta sistema informacione sigurnosti nije u skladu sa principima koje su postavili programeri sistema.

Logičke karakteristike zaštićenih objekata:

  • 1) bezbednosna politika. Predstavlja skup dokumentovanih idejnih rješenja usmjerenih na zaštitu informacija i resursa, a uključuje ciljeve, zahtjeve za zaštićenim informacijama, skup mjera IS, dužnosti odgovornih za IS;
  • 2) proces administrativnog upravljanja. Uključuje mrežnu konfiguraciju i upravljanje performansama, pristup mrežni resursi, mjere za poboljšanje pouzdanosti mreže, vraćanje zdravlja sistema i podataka, kontrolu normi i ispravnog funkcionisanja zaštitnih alata u skladu sa sigurnosnom politikom;
  • 3) komponente sistema zaštite:
    • - sistem kriptografska zaštita informacije;
    • - Ključne informacije;
    • - lozinke;
    • - informacije o korisnicima (identifikatori, privilegije, ovlaštenja);
    • - postavke sistema zaštite;
  • 4) protokoli. Kao skup funkcionalnih i operativnih zahtjeva za mrežne hardverske i softverske komponente, oni moraju biti ispravni, potpuni, konzistentni;
  • 5) funkcionalni elementi kompjuterske mreže. Mora biti zaštićen u opštem slučaju od preopterećenja i uništavanja "kritičnih" podataka.

Mogući načini i metode implementacije UA (vrste napada):

  • 1) analiza mrežni promet, proučavanje LAN-a i sredstava zaštite za traženje njihovih slabosti i proučavanje algoritama za funkcionisanje AU. U sistemima sa fizički namjenskim komunikacijskim kanalom, poruke se prenose direktno između izvora i prijemnika, zaobilazeći ostale objekte sistema. U takvom sistemu, u nedostatku pristupa objektima preko kojih se poruka prenosi, nema mogućnost softvera analiza mrežnog saobraćaja;
  • 2) uvođenje neovlašćenih uređaja u mrežu.
  • 3) presretanje prenetih podataka u cilju krađe, modifikacije ili preusmeravanja;
  • 4) zamena pouzdanog objekta u AS.
  • 5) uvođenje nedozvoljene rute (objekta) u mrežu nametanjem lažne rute sa preusmeravanjem toka poruke kroz nju;
  • 6) unošenje lažne rute (objekta) u mrežu korišćenjem nedostataka algoritama udaljenog pretraživanja;
  • 7) iskorišćavanje ranjivosti opšteg sistemskog i aplikativnog softvera.
  • 8) kriptoanaliza.
  • 9) korišćenje nedostataka u implementaciji kriptoalgoritama i kriptografskih programa.
  • 10) presretanje, odabir, zamjena i predviđanje generisanih ključeva i lozinki.
  • 11) dodeljivanje dodatnih ovlašćenja i promena podešavanja sistema zaštite.
  • 12) uvođenje programskih obeleživača.
  • 13) narušavanje operativnosti (stabilnosti) AU unošenjem preopterećenja, uništavanjem „kritičnih“ podataka, izvođenjem pogrešnih operacija.
  • 14) pristup mrežnom računaru koji prima poruke ili vrši funkcije rutiranja;

Klasifikacija uljeza

Mogućnosti implementacije rušilačkih uticaja u velikoj meri zavise od statusa napadača u odnosu na CS. Napadač može biti:

  • 1) CS programer;
  • 2) zaposleni iz reda uslužnog osoblja;
  • 3) korisnik;
  • 4) autsajder.

Programer posjeduje najviše potpune informacije o softveru i hardveru COP-a. Korisnik ima opštu predstavu o strukturama CS-a, o radu mehanizama zaštite informacija. On može prikupljati podatke o sistemu sigurnosti informacija koristeći tradicionalne metode špijunaže, kao i pokušavati neovlašteno pristupiti informacijama. Autsajder koji nije povezan sa CC je u najmanje povoljnoj poziciji u odnosu na druge napadače. Ako pretpostavimo da on nema pristup objektu COP-a, onda ima na raspolaganju daljinske metode tradicionalne špijunaže i mogućnost sabotaže. Može imati štetne efekte upotrebom elektromagnetno zračenje i smetnje, kao i komunikacioni kanali, ako je CS distribuiran.

Velike mogućnosti za uništavanje informacija CS-a imaju stručnjaci koji opslužuju ove sisteme. Štaviše, stručnjaci iz različitih odjela imaju različite potencijale za zlonamjerne radnje. Najveću štetu mogu napraviti radnici informacione sigurnosti. Slijede sistemski programeri, aplikativni programeri i inženjersko osoblje.

U praksi, opasnost od napadača zavisi i od finansijskih, logističkih mogućnosti i kvalifikacija napadača.

Savremeni sistem informacione bezbednosti treba graditi na bazi kombinacije različitih zaštitnih mera i na njih se oslanjati savremenim metodama predviđanje, analizu i modeliranje mogućih prijetnji informacionoj sigurnosti i posljedica njihove implementacije.

Svrha rezultata simulacije je odabir adekvatnih optimalnih metoda za pariranje prijetnjama.

Kako napraviti privatni model sigurnosnih prijetnji informacionog sistema

U fazi modeliranja vrši se studija i analiza postojećeg stanja i identifikuju se stvarne prijetnje sigurnosti PD kao dijela ISPD-a. Za svaki identificirani ISPD sastavlja se vlastiti model prijetnje.

Model prijetnje sigurnosti informacionog sistema izgrađen je u skladu sa zahtjevima Federalnog zakona od 27. jula 2006. br. 152-FZ „O ličnim podacima“. Osim toga, mogu se koristiti metodološki dokumenti FSTEC Rusije: „Osnovni model sigurnosnih prijetnji ličnim podacima kada se obrađuju u ISPD-u“, „Metodologija za utvrđivanje stvarnih sigurnosnih prijetnji ličnim podacima kada se obrađuju u ISPD-u“.

Početni podaci za evaluaciju i analizu obično su materijali "Akta o inspekciji", rezultati ankete zaposlenih u različitim odjelima i službama, metodološki dokumenti FSTEC-a itd.

Određeni model pretnji bezbednosti informacionog sistema mora da odobri rukovodilac organizacije ili komisija na osnovu izveštaja o rezultatima interne revizije.

Model prijetnje mogu razviti službenici za zaštitu podataka organizacije ili vanjski stručnjaci. Programeri modela prijetnji moraju imati potpune informacije o informacionom sistemu ličnih podataka, poznavati regulatorni okvir za zaštitu informacija.

Sadržaj modela sigurnosnih prijetnji informacionog sistema

ISPD model sigurnosnih prijetnji odražava:

  • Direktno prijetnje sigurnosti ličnih podataka. Prilikom obrade ličnih podataka u ISPD-u mogu se razlikovati sljedeće prijetnje: one koje stvara prekršilac ( pojedinac) kreirana od strane kartice hardver, kreirana od strane malware, prijetnje specijalnih efekata na ISPD-ove, prijetnje elektromagnetnim efektima na ISPD-ove, prijetnje od curenja informacija tehničkim kanalima itd.
  • Izvori prijetnji ISPD-u. Mogući izvori prijetnji ISPD-u mogu biti: vanjski uljez, interni uljez, hardversko-softverska kartica ili zlonamjerni program.
  • Opće karakteristike ISPD ranjivosti. Sadrži informacije o glavnim grupama ISPD ranjivosti i njihovim karakteristikama, kao i informacije o uzrocima ranjivosti.
  • Korišćena sredstva zaštite informacija. Za svaki ISPD treba odrediti potrebne mjere za smanjenje rizika od stvarnih prijetnji.

Da biste preuzeli model sigurnosnih prijetnji privatnog informacionog sistema za određeno preduzeće, odgovorite na pojašnjavajuća pitanja i unesite podatke u šablon.

ISPD model prijetnje sigurnosti informacija

Kao i metodološki dokumenti FSTEC Rusije:

- "Osnovni model sigurnosnih prijetnji ličnim podacima kada se obrađuju u ISPD-u"

- "Metodologija za utvrđivanje stvarnih prijetnji sigurnosti ličnih podataka kada se obrađuju u ISPD-u"

Početni podaci

Početni podaci za evaluaciju i analizu su:

Materijali "Zakona o inspekcijskom nadzoru";

Rezultati ankete zaposlenih u različitim odjelima i službama;

Metodološki dokumenti FSTEC-a;

- zahtjevi vladine uredbe;

Opis pristupa modeliranju sigurnosnih prijetnji ličnih podataka

2.1.

Model sigurnosnih prijetnji razvijen je na osnovu FSTEC metodoloških dokumenata:

Na osnovu „Osnovnog modela sigurnosnih prijetnji ličnim podacima prilikom njihove obrade u ISPD-u“ izvršena je klasifikacija sigurnosnih prijetnji i sastavljena lista sigurnosnih prijetnji.
Na osnovu liste sigurnosnih prijetnji PD-u u sklopu ISPD-a primjenom "Metodologije za utvrđivanje stvarnih prijetnji PD sigurnosti kada se obrađuju u ISPD-u", izgrađen je model sigurnosnih prijetnji PD-a u sklopu ISPD ACS-a i identifikovane su stvarne prijetnje.

2.2.

Stvarne prijetnje sigurnosti ličnih podataka podrazumijevaju se kao skup uslova i faktora koji stvaraju stvarnu opasnost od neovlaštenog, uključujući i slučajnog, pristupa ličnim podacima tokom njihove obrade u informacionom sistemu, što može rezultirati uništenjem, modifikacijom, blokiranjem. , kopiranje, pružanje, distribucija ličnih podataka i druge nezakonite aktivnosti.

2.3.

Prijetnje 1. tipa su relevantne za informacioni sistem ako su, između ostalog, za njega relevantne prijetnje povezane sa prisustvom nedokumentiranih (nedeklariranih) sposobnosti u sistemskom softveru koji se koristi u informacionom sistemu.

2.4.

Prijetnje 2. tipa su relevantne za informacioni sistem ako je, između ostalog, podložan prijetnjama koje se odnose na prisustvo nedokumentiranih (nedeklariranih) sposobnosti u aplikativnom softveru koji se koristi u informacionom sistemu.

2.5.

Pretnje 3. tipa su relevantne za informacioni sistem ako su za njega relevantne pretnje koje se ne odnose na prisustvo nedokumentovanih (nedeklarisanih) sposobnosti u sistemu i aplikativnom softveru koji se koristi u informacionom sistemu.

Threat Model

3.1.

Klasifikacija prijetnji sigurnosti ličnih podataka

Prilikom obrade ličnih podataka u ISPD-u mogu se razlikovati sljedeće prijetnje:

Naziv prijetnje Opis prijetnje Vjerovatnoća pojave Mogućnost realizacije prijetnje

3.2.

Izvori prijetnji ISPD-u

Izvori prijetnji u ISPD-u mogu biti:

Naziv izvora prijetnje Opće karakteristike izvora prijetnji


Učitavanje...
Top