Βασικό μοντέλο απειλών προσωπικής ασφάλειας. Μοντέλο απειλής για την ασφάλεια των προσωπικών δεδομένων

κατά την επεξεργασία τους στο σύστημα πληροφοριών προσωπικών δεδομένων

1. Γενικές Διατάξεις

Αυτό το ιδιωτικό μοντέλο απειλών για την ασφάλεια των προσωπικών δεδομένων κατά την επεξεργασία τους στο πληροφοριακό σύστημα προσωπικών δεδομένων "SKUD" στο ___________ (εφεξής καλούμενο ISPD) αναπτύχθηκε με βάση:

1) "Βασικό μοντέλο απειλών για την ασφάλεια των προσωπικών δεδομένων κατά την επεξεργασία τους σε συστήματα πληροφοριών προσωπικών δεδομένων", που εγκρίθηκε στις 15 Φεβρουαρίου 2008 από τον Αναπληρωτή Διευθυντή του FSTEC της Ρωσίας.

2) "Μέθοδοι για τον προσδιορισμό πραγματικών απειλών για την ασφάλεια των προσωπικών δεδομένων κατά την επεξεργασία τους σε συστήματα πληροφοριών προσωπικών δεδομένων", που εγκρίθηκε στις 14 Φεβρουαρίου 2008 από τον Αναπληρωτή Διευθυντή του FSTEC της Ρωσίας.

3) GOST R 51275-2006 «Ασφάλεια πληροφοριών. Παράγοντες που επηρεάζουν τις πληροφορίες. Γενικές προμήθειες».

Το μοντέλο καθορίζει τις απειλές για την ασφάλεια των προσωπικών δεδομένων που υποβάλλονται σε επεξεργασία στο σύστημα πληροφοριών προσωπικών δεδομένων "SKUD".

2. Λίστα απειλών που ενέχουν δυνητικό κίνδυνο για τα προσωπικά δεδομένα που υποβάλλονται σε επεξεργασία στο ispdn

Ο πιθανός κίνδυνος για τα προσωπικά δεδομένα (εφεξής PD) κατά την επεξεργασία τους στο ISPD είναι:

    απειλές διαρροής πληροφοριών μέσω τεχνικών καναλιών·

    φυσικές απειλές?

    απειλές μη εξουσιοδοτημένης πρόσβασης·

    απειλές προσωπικού.

    1. Προσδιορισμός πραγματικών απειλών ασφαλείας για προσωπικά δεδομένα κατά την επεξεργασία σε ispdn

3.1. Προσδιορισμός του αρχικού επιπέδου ασφαλείας του ispDn

Το επίπεδο αρχικής ασφάλειας του ISPD καθορίζεται με μέθοδο εμπειρογνωμόνων σύμφωνα με τη "Μεθοδολογία για τον προσδιορισμό πραγματικών απειλών για την ασφάλεια των προσωπικών δεδομένων κατά την επεξεργασία τους σε συστήματα πληροφοριών προσωπικών δεδομένων" (εφεξής η Μεθοδολογία), που εγκρίθηκε τον Φεβρουάριο 14, 2008 από τον Αναπληρωτή Διευθυντή του FSTEC της Ρωσίας. Τα αποτελέσματα της αρχικής ανάλυσης ασφάλειας φαίνονται στον Πίνακα 1.

Πίνακας 1. Αρχικό επίπεδο ασφάλειας

Τεχνικά και λειτουργικά χαρακτηριστικά του ISPD

Επίπεδο ασφαλείας

Υψηλός

Μέση τιμή

Μικρός

1. Κατά εδαφικόκατάλυμα

Τοπικό ISPD αναπτύσσεται σε ένα κτίριο

2. Με την παρουσία σύνδεσης σε δημόσια δίκτυα

ISPD, φυσικά διαχωρισμένο από δημόσια δίκτυα.

3. Για ενσωματωμένες (νομικές) λειτουργίες με εγγραφές βάσεων δεδομένων ΠΔ

Διαβάστε, γράψτε, διαγράψτε

4. Οριοθετώντας την πρόσβαση σε Π.Δ

ISPD, στο οποίο έχει πρόσβαση ένας συγκεκριμένος κατάλογος υπαλλήλων του οργανισμού στον οποίο ανήκει το ISPD, ή ένα θέμα PD

5. Με την παρουσία συνδέσεων με άλλες βάσεις δεδομένων PD άλλων ISPD

Το ISPD, το οποίο χρησιμοποιεί μία βάση δεδομένων PD, που ανήκει στον οργανισμό - τον ιδιοκτήτη αυτού του ISPD

6. Κατά το επίπεδο γενίκευσης (αποπροσωποποίησης) των προσωπικών δεδομένων

ISPD, στο οποίο τα δεδομένα που παρέχονται στον χρήστη δεν είναι ανώνυμα (δηλαδή υπάρχουν πληροφορίες που σας επιτρέπουν να προσδιορίσετε το θέμα του PD)

7. Με τον όγκο του Π.Δ., πουπαρέχεται σε τρίτους χρήστες ISPD χωρίς προεπεξεργασία

ISPD, παρέχοντας ένα μέρος του Π.Δ

Χαρακτηριστικά του ISPD

Έτσι, το ISPD έχει μέση τιμή (Υ 1 =5 ) το επίπεδο αρχικής ασφάλειας, δεδομένου ότι περισσότερο από το 70% των χαρακτηριστικών ISPD αντιστοιχεί σε ένα επίπεδο ασφάλειας τουλάχιστον "μεσαίου", αλλά λιγότερο από το 70% των χαρακτηριστικών ISPD αντιστοιχεί στο "υψηλό" επίπεδο.

UDC 004.056

I. V. Bondar

ΜΕΘΟΔΟΛΟΓΙΑ ΚΑΤΑΣΚΕΥΗΣ ΜΟΝΤΕΛΟΥ ΑΠΕΙΛΩΝ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ ΓΙΑ ΑΥΤΟΜΑΤΑ ΣΥΣΤΗΜΑΤΑ*

Εξετάζεται μια τεχνική για την κατασκευή ενός μοντέλου απειλών για την ασφάλεια των πληροφοριών. Ο σκοπός της μοντελοποίησης είναι ο έλεγχος του επιπέδου ασφάλειας σύστημα πληροφορίωνμεθόδους ανάλυσης κινδύνου και την ανάπτυξη ενός αποτελεσματικού συστήματος ασφάλειας πληροφοριών που διασφαλίζει την εξουδετέρωση των εικαζόμενων απειλών με κατάλληλα προστατευτικά μέτρα.

Λέξεις-κλειδιάΛέξεις κλειδιά: μοντέλο απειλής, σύστημα πληροφοριών, μοντέλο συστήματος ασφάλειας πληροφοριών.

Επί του παρόντος, η ανάπτυξη μιας μεθοδολογίας είναι ιδιαίτερης σημασίας, η οποία επιτρέπει, στο πλαίσιο μιας ενοποιημένης προσέγγισης, την επίλυση των προβλημάτων του σχεδιασμού αυτοματοποιημένων συστημάτων σε ασφαλή σχεδιασμό σύμφωνα με τις απαιτήσεις των κανονιστικών και μεθοδολογικών εγγράφων και την αυτόματη δημιουργία λίστα μέτρων προστασίας και αναζήτηση του βέλτιστου συνόλου εργαλείων ασφάλειας πληροφοριών (ISP) που αντιστοιχεί σε αυτήν τη λίστα.

Ένα από τα κύρια καθήκοντα της διασφάλισης ασφάλεια πληροφοριώνείναι ο ορισμός μιας λίστας απειλών και αξιολόγησης κινδύνου για τον αντίκτυπο των πραγματικών απειλών, που επιτρέπει την αιτιολόγηση της ορθολογικής σύνθεσης του συστήματος ασφάλειας πληροφοριών. Αν και τέτοιου είδους εργασίες επιλύονται ήδη (βλ., για παράδειγμα,), συμπεριλαμβανομένου του πλαισίου μιας ενοποιημένης μεθοδολογίας, όλα αυτά δεν είναι χωρίς περιορισμούς και στοχεύουν στη δημιουργία ενός μοντέλου απειλής κατάλληλου για την επίλυση ενός συγκεκριμένου προβλήματος. Θα ήθελα ιδιαίτερα να σημειώσω τη σπανιότητα των προσπαθειών οπτικοποίησης μοντέλων απειλών.

Αυτό το άρθρο παρουσιάζει μια τεχνική για τη μοντελοποίηση απειλών ασφάλειας πληροφοριών για αυτοματοποιημένα συστήματα που βασίζονται σε ένα γεωμετρικό μοντέλο. Αυτή η τεχνική είναι ενδιαφέρουσα, πρώτα απ 'όλα, από την καθολικότητα της λήψης υπόψη αρνητικών επιπτώσεων, η οποία προηγουμένως συναντήθηκε μόνο σε εργασίες όπου το μοντέλο χτίστηκε με βάση τη θεωρία διαταραχών και τη δυνατότητα οπτικοποίησης του αποτελέσματος. Ο συνήθης τρόπος οπτικοποίησης - η χρήση χαρτών Kohonen με τους εγγενείς περιορισμούς και τα μειονεκτήματά τους - δεν λαμβάνεται υπόψη από τον συγγραφέα, γεγονός που αυξάνει την καθολικότητα της λύσης.

Γεωμετρικό μοντέλο του SZI. Έστω P = (p P2, ■ ■ -, p2) το σύνολο των μέσων άμυνας και A = (ab a2, ..., an) το σύνολο των επιθέσεων. Όσες επιθέσεις δεν μπορούν να εκφραστούν με συνδυασμούς επιθέσεων θα ονομάζονται ανεξάρτητες. Το σύνολο τους A "είναι ένα υποσύνολο του συνόλου Α - η βάση των επιθέσεων. Ας επιλέξουμε τον χώρο K1 για την κατασκευή του γεωμετρικού μοντέλου του IPS, η διάσταση του οποίου συμπίπτει με την ισχύ του συνόλου Α.

Οποιαδήποτε επίθεση AeA συνδέεται με ορισμένα μέσα άμυνας (p "b p" 2, ..., p "k) με P. Ας υποδηλώσουμε αυτό το σύνολο (p "bp" 2, ..., p "i) = Pn- .

Αν ο πράκτορας δεν ανήκει στο σετ Πρζι, τότε η επίθεση του Άι δεν είναι επικίνδυνη γι' αυτόν.

Οι άξονες συντεταγμένων στο χώρο Kp αντιπροσωπεύουν κατηγορίες απειλών. Η μονάδα μέτρησης στους άξονες συντεταγμένων είναι μια ανεξάρτητη επίθεση, η οποία σχετίζεται με ένα εργαλείο ασφαλείας. Για κάθε επίθεση, οι τιμές των συντεταγμένων του αντίστοιχου διανύσματος υποδεικνύουν τα μέσα προστασίας που αποτελούν μέρος του υπό μελέτη συστήματος.

Ως παράδειγμα, ας εξετάσουμε την επίθεση "UAS σε πληροφορίες που είναι αποθηκευμένες στο σταθμό εργασίας από έναν εξωτερικό εισβολέα" στον καρτεσιανό χώρο, όπου ο άξονας x είναι οι απειλές που σχετίζονται με τη φυσική ασφάλεια. y - απειλές που σχετίζονται με την προστασία λογισμικού και υλικού. z - απειλές που σχετίζονται με οργανωτική και νομική προστασία (Εικ. 1). Η επίθεση μπορεί να εφαρμοστεί εάν δεν πληρούνται τρία μέτρα προστασίας: "Ένας εξωτερικός στην ελεγχόμενη ζώνη", "Αποκλεισμένη συνεδρία λειτουργικού συστήματος" και "παραβίαση PB".

Ρύζι. 1. Μοντέλο της επίθεσης "NSD σε πληροφορίες που είναι αποθηκευμένες στο σταθμό εργασίας από εξωτερικό εισβολέα"

Αυτή η επίθεση μπορεί να υλοποιηθεί με άλλους τρόπους, όπως "Σύνδεση με τεχνικά μέσακαι συστήματα OI», «Χρήση εργαλείων εντοπισμού σφαλμάτων», «Κάλυψη ως εγγεγραμμένος χρήστης», «Ελαττώματα και τρωτά σημεία λογισμικού», «Αναδρομική σήμανση», «Χρήση ιών και άλλων κακόβουλων κώδικα προγράμματος», «Κλοπή φορέα προστατευόμενων πληροφοριών», «Παραβίαση της λειτουργίας του συστήματος επεξεργασίας πληροφοριών» (Εικ. 2).

*Η εργασία πραγματοποιήθηκε στο πλαίσιο της υλοποίησης του Ομοσπονδιακού Προγράμματος Στόχου "Έρευνα και ανάπτυξη σε τομείς προτεραιότητας ανάπτυξης του επιστημονικού και τεχνολογικού συγκροτήματος της Ρωσίας για το 2007-2013" (GK No. 07.514.11.4047 ημερομηνίας 06.10.2011) .

Αρχικά, κάθε διάνυσμα P1 βρίσκεται στην πρώτη συντεταγμένη οκτάντ. Ας κατασκευάσουμε την επιφάνεια ενός κυρτού πολυέδρου £ σε R" έτσι ώστε κάθε κορυφή του να συμπίπτει με το άκρο ενός από τα διανύσματα p1, p2, p.

Ρύζι. 2. Μοντέλο της επίθεσης "NSD σε πληροφορίες που είναι αποθηκευμένες στο σταθμό εργασίας από εξωτερικό εισβολέα"

Είναι φυσικό να επισημοποιούμε το αποτέλεσμα της πρόσκρουσης οποιασδήποτε επίθεσης Α (με την ανάκλαση ενός διανύσματος κατά μήκος του άξονα με ένα ανεκπλήρωτο μέτρο προστασίας. Χάρη σε αυτή τη μέθοδο μοντελοποίησης, τα διανύσματα που αντιστοιχούν στα μέσα για τα οποία αυτή η επίθεσηδεν είναι επικίνδυνο, δεν θα αλλάξει τη θέση τους (Εικ. 3).

Έτσι, μετά την επίδραση της επίθεσης Α^ με την προτεινόμενη μέθοδο μοντελοποίησης, μόνο η i-η συντεταγμένη των διανυσμάτων p1, p2, ..., pr, που περιλαμβάνονται στο γεωμετρικό μοντέλο, θα αλλάξει και όλες οι άλλες συντεταγμένες θα παραμείνουν αμετάβλητος.

Με βάση τα αποτελέσματα της μοντελοποίησης επίθεσης, μπορεί κανείς να κρίνει την ευαισθησία ή την έλλειψη ευαισθησίας του συστήματος πληροφοριών (IS) σε ενοχλητικές επιρροές. Αν οι συντεταγμένες του πολύεδρου ανήκουν στο

στην πρώτη συντεταγμένη οκτάντ, τότε βγαίνει συμπέρασμα σχετικά με την έλλειψη ευαισθησίας του IS σε ενοχλητικό αποτέλεσμα, διαφορετικά εξάγεται συμπέρασμα για ανεπάρκεια προστατευτικών μέτρων. Το μέτρο σταθερότητας περιορίζεται στη διεξαγωγή ενός τέτοιου αριθμού επαναλήψεων στις οποίες το IS παραμένει ατάραχο από τις επιπτώσεις συνδυασμών επιθέσεων.

μοντέλο απειλής. Ο πρωταρχικός κατάλογος απειλών σχηματίζεται από συνδυασμούς διαφόρων παραγόντων που επηρεάζουν τις προστατευόμενες πληροφορίες, κατηγορίες εργαλείων προστασίας και επίπεδα επιπτώσεων των παραβατών (Εικ. 4).

Ο εντοπισμός και η εξέταση παραγόντων που επηρεάζουν ή ενδέχεται να επηρεάσουν τις προστατευόμενες πληροφορίες σε συγκεκριμένες συνθήκες αποτελούν τη βάση για τον σχεδιασμό και την εφαρμογή αποτελεσματικών μέτρων για τη διασφάλιση της προστασίας των πληροφοριών στο αντικείμενο πληροφορικής. Η πληρότητα και η αξιοπιστία των παραγόντων αναγνώρισης επιτυγχάνεται λαμβάνοντας υπόψη το πλήρες σύνολο παραγόντων που επηρεάζουν όλα τα στοιχεία του αντικειμένου πληροφόρησης σε όλα τα στάδια της επεξεργασίας πληροφοριών. Ο κατάλογος των κύριων υποκατηγοριών (ομάδες, υποομάδες κ.λπ.) παραγόντων σύμφωνα με την ταξινόμησή τους παρουσιάζεται στην ενότητα 6 του GOST 51275-2006 «Ασφάλεια πληροφοριών. Αντικείμενο πληροφόρησης. Παράγοντες που επηρεάζουν τις πληροφορίες. Γενικές προμήθειες".

Οι απειλές διαρροής πληροφοριών μέσω τεχνικών καναλιών περιγράφονται ξεκάθαρα από τα χαρακτηριστικά της πηγής πληροφοριών, του μέσου (διαδρομής) διάδοσης και του δέκτη του πληροφοριακού σήματος, δηλαδή καθορίζονται από τα χαρακτηριστικά του τεχνικού καναλιού διαρροής πληροφοριών.

Ο σχηματισμός μιας δευτερεύουσας λίστας απειλών συμβαίνει λόγω της αναπλήρωσής της με βάση στατιστικές για περιστατικά που έχουν λάβει χώρα και με βάση τον υπό όρους βαθμό της καταστροφικής τους επίδρασης.

Ο βαθμός της ενοχλητικής επιρροής μπορεί να προσδιοριστεί:

Η πιθανότητα απειλής.

Απώλεια από την εφαρμογή της απειλής.

Χρόνος αποκατάστασης συστήματος.

Ρύζι. 3. Αποτελέσματα προσομοίωσης

Το επίπεδο επιπτώσεων των παραβατών

Ρύζι. 4. BL-μοντέλο της βάσης δεδομένων του μοντέλου απειλών στη σημειογραφία του Chen

Η διαταραχή μπορεί να οδηγήσει σε:

Παραβίαση του απορρήτου των πληροφοριών (αντιγραφή ή μη εξουσιοδοτημένη διανομή), όταν η εφαρμογή απειλών δεν επηρεάζει άμεσα το περιεχόμενο των πληροφοριών.

Μη εξουσιοδοτημένη, συμπεριλαμβανομένης της τυχαίας, επιρροής στο περιεχόμενο των πληροφοριών, ως αποτέλεσμα της οποίας οι πληροφορίες αλλάζουν ή καταστρέφονται.

Μη εξουσιοδοτημένη, συμπεριλαμβανομένης της τυχαίας, επίπτωσης στο λογισμικό ή τα στοιχεία υλικού του IS, ως αποτέλεσμα του οποίου μπλοκάρονται οι πληροφορίες.

Απώλεια λογοδοσίας των χρηστών του συστήματος ή των οντοτήτων που ενεργούν για λογαριασμό του χρήστη, κάτι που είναι ιδιαίτερα επικίνδυνο για τα κατανεμημένα συστήματα.

Απώλεια αυθεντικότητας δεδομένων.

Απώλεια αξιοπιστίας του συστήματος.

Το μέτρο του κινδύνου, το οποίο επιτρέπει σε κάποιον να συγκρίνει τις απειλές και να τις ιεραρχήσει, μπορεί να προσδιοριστεί από τη συνολική ζημιά από κάθε τύπο προβλήματος.

Το αποτέλεσμα της αξιολόγησης κινδύνου για κάθε απειλή θα πρέπει να είναι:

Ολοκληρωμένη χρήση κατάλληλων εργαλείων ασφάλειας πληροφοριών.

Λογική και στοχευμένη ανάληψη κινδύνων, διασφαλίζοντας την πλήρη ικανοποίηση των απαιτήσεων των πολιτικών του οργανισμού και των κριτηρίων αποδοχής κινδύνου.

Η μέγιστη δυνατή απόρριψη κινδύνων, η μεταφορά σχετικών επιχειρηματικών κινδύνων σε άλλα μέρη, όπως ασφαλιστές, προμηθευτές κ.λπ.

Η εξεταζόμενη μέθοδος κατασκευής ενός μοντέλου απειλής επιτρέπει την επίλυση των προβλημάτων ανάπτυξης ιδιωτικών μοντέλων απειλών για την ασφάλεια πληροφοριών σε συγκεκριμένα συστήματα, λαμβάνοντας υπόψη τον σκοπό, τις συνθήκες και τα χαρακτηριστικά λειτουργίας τους. Σκοπός αυτής της μοντελοποίησης είναι ο έλεγχος του επιπέδου ασφάλειας της ΔΙ με μεθόδους ανάλυσης κινδύνου και η ανάπτυξη ενός αποτελεσματικού συστήματος προστασίας πληροφοριών που διασφαλίζει την εξουδετέρωση των εικαζόμενων απειλών.

Στο μέλλον, αυτή η τεχνική μπορεί να αποτελέσει τη βάση για την ανάπτυξη καθολικής αλγοριθμικής, και στη συνέχεια μαθηματικά μοντέλαασφάλεια, συνδυάζοντας αποτελεσματικά τις απαιτήσεις των κανονιστικών και μεθοδολογικών εγγράφων, τη μεθοδολογία κατασκευής μοντέλων απειλών, μοντέλων εισβολέων κ.λπ. Διαθεσιμότητα τέτοιας μεθοδολογικής υποστήριξης

θα σας επιτρέψει να προχωρήσετε σε υψηλότερη ποιότητα υψηλό επίπεδοσχεδιασμό, ανάπτυξη και αξιολόγηση ασφάλειας συστημάτων ασφάλειας πληροφοριών.

1. Kobozeva A. A., Khoroshko V. A. Analysis of information security: μονογραφία. Κίεβο: Εκδοτικός Οίκος του Κράτους. un-ta ενημέρωση.-επικοινωνία. τεχνολογίες, 2009.

2. Vasiliev V. I., Mashkina I. V., Stepanova E. S. Ανάπτυξη ενός μοντέλου απειλής που βασίζεται στην κατασκευή ενός ασαφούς γνωστικού χάρτη για αριθμητική εκτίμηση του κινδύνου παραβιάσεων της ασφάλειας των πληροφοριών. Izv. Νότος ομοσπονδιακός. πανεπιστήμιο Τεχνική επιστήμη. 2010. V. 112, Αρ. 11. S. 31-40.

3. Πλαίσιο αξιολόγησης επιχειρησιακών κρίσιμων απειλών, περιουσιακών στοιχείων και ευπάθειας (Octave): Τεχν. Μαλλομέταξο ύφασμα. CMU/SEI-SS-TR-017 / C. J. Alberts, S. G. Behrens, R. D. Pethia, and W. R. Wilson; Carnegie Mellon Univ. Πίτσμπουργκ, PA, 2005.

4. Burns S. F. Μοντελοποίηση απειλών: μια διαδικασία για τη διασφάλιση της ασφάλειας εφαρμογών // GIAC Security Essentials

Πρακτικές εργασίες Πιστοποίησης. Έκδοση 1.4c / SANS Inst. Bethesola, Md, 2005.

5. Popov A. M., Zolotarev V. V., Bondar I. V. Μεθοδολογία για την αξιολόγηση της ασφάλειας ενός πληροφοριακού συστήματος σύμφωνα με τις απαιτήσεις των προτύπων ασφάλειας πληροφοριών Informatika i sistemy upr. / Ειρηνικός ωκεανός. κατάσταση un-t. Khabarovsk, 2010. Νο. 4 (26). σελ. 3-12.

6. Ανάλυση αξιοπιστίας και κινδύνου ειδικών συστημάτων: μονογραφία / M. N. Zhukova, V. V. Zolotarev, I. A. Panfilov et al.; Sib. κατάσταση αεροδιαστημική un-t. Krasnoyarsk, 2011.

7. Zhukov V. G., Zhukova M. N., Stefarov A. P.

Μοντέλο παραβάτη πρόσβασης σε αυτοματοποιημένο σύστημα // Πρόγραμμα. προϊόντα και συστήματα / Research Institute Centerprogramsystems. Tver, 2012. Τεύχος. 2.

8. Bondar I. V., Zolotarev V. V., Gumennikova A. V., Popov A. M. Σύστημα υποστήριξης αποφάσεων για την ασφάλεια πληροφοριών "OASIS" // Πρόγραμμα. προϊόντα και συστήματα / Research Institute Centerprogramsystems. Tver, 2011. Τεύχος. 3. Σ. 186-189.

ΜΕΘΟΔΟΣ ΚΑΤΑΣΚΕΥΗΣ ΓΙΑ ΜΟΝΤΕΛΑ ΑΠΕΙΛΗΣ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ

ΑΥΤΟΜΑΤΩΝ ΣΥΣΤΗΜΑΤΩΝ

Οι συγγραφείς εξετάζουν μια τεχνική κατασκευής μοντέλων απειλών. Σκοπός της μοντελοποίησης είναι ο έλεγχος του επιπέδου ασφάλειας του πληροφοριακού συστήματος με μεθόδους ανάλυσης κινδύνου και η περιγραφή της ανάπτυξης ενός αποτελεσματικού συστήματος ασφάλειας πληροφοριών που διασφαλίζει την εξουδετέρωση των υποτιθέμενων απειλών με κατάλληλα μέτρα ασφαλείας.

Λέξεις κλειδιά: μοντέλο απειλής, σύστημα πληροφοριών, μοντέλο συστήματος ασφάλειας πληροφοριών.

© Bondar I. V., 2012

V. V. Buryachenko

ΣΤΑΘΕΡΟΠΟΙΗΣΗ ΒΙΝΤΕΟ ΓΙΑ ΣΤΑΤΙΚΗ ΣΚΗΝΗ ΒΑΣΙΣΜΕΝΗ ΣΕ ΤΡΟΠΟΠΟΙΗΜΕΝΗ ΜΕΘΟΔΟ ΑΝΤΙΣΤΟΙΧΗΣΗΣ ΜΠΛΟΚ

Οι κύριες προσεγγίσεις για τη σταθεροποίηση του υλικού βίντεο εξετάζονται, ειδικότερα, η εύρεση της συνολικής κίνησης του πλαισίου που προκαλείται από εξωτερικές επιρροές. Κατασκευάζεται ένας αλγόριθμος για τη σταθεροποίηση υλικών βίντεο που βασίζεται σε μια τροποποιημένη μέθοδο αντιστοίχισης μπλοκ για διαδοχικά καρέ.

Λέξεις-κλειδιά: σταθεροποίηση βίντεο, μέθοδος αντιστοίχισης μπλοκ, κατανομή Gauss.

Ένα ψηφιακό σύστημα σταθεροποίησης εικόνας πρώτα αξιολογεί την ανεπιθύμητη κίνηση και στη συνέχεια διορθώνει τις ακολουθίες εικόνας για να αντισταθμίσει εξωτερικούς παράγοντες όπως η αστάθεια λήψης, οι καιρικές συνθήκες κ.λπ. Είναι πιθανό τα συστήματα υλικού λήψης κίνησης να περιλαμβάνουν σταθεροποίηση εικόνας, επομένως αυτή η μελέτη εστιάζει στη μοντελοποίηση και την εφαρμογή αλγόριθμους που μπορούν να τρέξουν αποτελεσματικά σε πλατφόρμες υλικού.

Υπάρχουν δύο κύριες προσεγγίσεις για την επίλυση του προβλήματος της σταθεροποίησης υλικών βίντεο: μια μηχανική προσέγγιση (οπτική σταθεροποίηση) και η ψηφιακή επεξεργασία εικόνας. Η μηχανική προσέγγιση χρησιμοποιείται σε οπτικά συστήματα για τη ρύθμιση των αισθητήρων κίνησης κατά το κούνημα της κάμερας και σημαίνει τη χρήση σταθερής εγκατάστασης κάμερας ή την παρουσία γυροσκοπικών σταθεροποιητών. Αν και αυτή η προσέγγιση μπορεί να λειτουργήσει καλά στην πράξη, δεν χρησιμοποιείται σχεδόν ποτέ λόγω του υψηλού κόστους των σταθεροποιητών και της διαθεσιμότητας

ΣΕ αυτή τη στιγμήΑσχολούμαι με την αναθεώρηση μιας ιδιωτικής πολιτικής σχετικά με τους κινδύνους παραβιάσεων της ασφάλειας πληροφοριών και την ενημέρωση του μοντέλου απειλής για την ασφάλεια πληροφοριών.

Στην πορεία της δουλειάς συνάντησα κάποιες δυσκολίες. Το πώς τα έλυσα και ανέπτυξα ένα μοντέλο ιδιωτικής απειλής θα συζητηθεί περαιτέρω.

Προηγουμένως, πολλές τράπεζες χρησιμοποιούσαν το Industry Model of PD Security Threats που προερχόταν από τη Σύσταση στον τομέα της τυποποίησης του CBR RS BR IBBS-2.4-2010 «Διασφάλιση της ασφάλειας πληροφοριών των οργανισμών τραπεζικό σύστημα Ρωσική Ομοσπονδία. Ένα συγκεκριμένο μοντέλο απειλών για την ασφάλεια των προσωπικών δεδομένων κατά την επεξεργασία τους σε συστήματα πληροφοριών προσωπικών δεδομένων οργανισμών του τραπεζικού συστήματος της Ρωσικής Ομοσπονδίας "(RS BR IBBS-2.4-2010). Αλλά λόγω της δημοσίευσης πληροφοριών από το Bank of Russia με ημερομηνία 30 Μαΐου 2014, το έγγραφο έχει καταστεί άκυρο. Τώρα χρειάζεται να το αναπτύξετε μόνοι σας.

Δεν γνωρίζουν πολλοί ότι με την έκδοση της Σύστασης στον τομέα της τυποποίησης της Τράπεζας της Ρωσίας "Διασφάλιση της ασφάλειας πληροφοριών των οργανισμών του τραπεζικού συστήματος της Ρωσικής Ομοσπονδίας. Πρόληψη διαρροών πληροφοριών" RS BR IBBS-2.9-2016 (RS BR IBBS-2.9-2016) έγινε αντικατάσταση εννοιών. Τώρα κατά τον καθορισμό μια λίστα κατηγοριών πληροφοριών και μια λίστα τύπων περιουσιακών στοιχείων πληροφοριώνΣυνιστάται να εστιάσετε στο περιεχόμενο των παραγράφων 6.3 και 7.2 του RS BR IBBS-2.9-2016. Προηγουμένως, ήταν η ρήτρα 4.4 των Συστάσεων στον τομέα της τυποποίησης της Τράπεζας της Ρωσίας "Διασφάλιση της ασφάλειας πληροφοριών των οργανισμών του τραπεζικού συστήματος της Ρωσικής Ομοσπονδίας. Μεθοδολογία για την αξιολόγηση των κινδύνων από παραβιάσεις της ασφάλειας πληροφοριών" RS BR IBBS-2.2 -2009 (RS BR IBBS-2.2-2009). Απευθύνθηκα μάλιστα στην Κεντρική Τράπεζα για διευκρίνιση:

Κύριος πηγές απειλώνπαρατίθενται στην ρήτρα 6.6 του προτύπου της Τράπεζας της Ρωσίας «Διασφάλιση της ασφάλειας πληροφοριών των οργανισμών στο τραπεζικό σύστημα της Ρωσικής Ομοσπονδίας. Γενικές Διατάξεις» STO BR IBBS-1.0-2014 (STO BR IBBS-1.0-2014). Δυνατότητα εισβολέαμπορεί να ληφθεί από εδώ.

Γενικά, κατά τον καθορισμό τρέχουσες απειλές του ISείναι απαραίτητο να ληφθούν υπόψη τα περιστατικά ασφάλειας πληροφοριών που συνέβησαν στον οργανισμό, οι πληροφορίες από τις αναλυτικές εκθέσεις ρυθμιστικών αρχών και εταιρειών που παρέχουν υπηρεσίες ασφάλειας πληροφοριών και η γνώμη των ειδικών της εταιρείας.

Επίσης Απειλές του ISκαθορίζονται σύμφωνα με το διάταγμα της Τράπεζας της Ρωσίας αριθ. IBBS-2.2-2009, πίνακας 1 RS BR IBBS-2.9-2016 (το έκανα ξεχωριστή εφαρμογή), η Τράπεζα δεδομένων απειλών για την ασφάλεια πληροφοριών της FSTEC της Ρωσίας (BDU).

Παρεμπιπτόντως, παρατήρησα ότι ορισμένες απειλές από το 3889-U αντιγράφουν απειλές από το BDU:

  • απειλή έκθεσης κακόβουλος κώδικας, εξωτερικό σε σχέση με το σύστημα πληροφοριών προσωπικών δεδομένων - UBI.167, UBI.172, UBI.186, UBI.188, UBI.191;
  • την απειλή χρήσης μεθόδων κοινωνικής μηχανικής σε άτομα με εξουσία στο σύστημα πληροφοριών προσωπικών δεδομένων - UBI.175;
  • την απειλή μη εξουσιοδοτημένης πρόσβασης σε δεδομένα προσωπικού χαρακτήρα από άτομα που δεν έχουν εξουσία στο σύστημα πληροφοριών προσωπικών δεδομένων, χρησιμοποιώντας τρωτά σημεία στο λογισμικόσύστημα πληροφοριών προσωπικών δεδομένων - UBI.192;

Από αυτή την άποψη, απέκλεισα τις διπλές απειλές από το 3889-U υπέρ του UBI, καθώς περιέχει η περιγραφή τους Επιπλέον πληροφορίες, το οποίο διευκολύνει τη συμπλήρωση πινάκων με μοντέλο απειλής και εκτίμηση κινδύνου ασφάλειας πληροφοριών.

Πραγματικές Απειλές πηγή απειλών «Δυσμενή φυσικά, ανθρωπογενή και κοινωνικά γεγονότα»στατιστικές του Υπουργείου Καταστάσεων Έκτακτης Ανάγκης της Ρωσικής Ομοσπονδίας για καταστάσεις έκτακτης ανάγκης και πυρκαγιές.

Πραγματικές Απειλές πηγή απειλών «Τρομοκράτες και εγκληματικά στοιχεία»μπορεί να προσδιοριστεί με βάση τα στατιστικά στοιχεία του Υπουργείου Εσωτερικών της Ρωσικής Ομοσπονδίας σχετικά με την κατάσταση του εγκλήματος και το ενημερωτικό δελτίο "Έγκλημα στον τραπεζικό τομέα".

Επί αυτό το στάδιοΈχουμε εντοπίσει τις πηγές των απειλών του IS και τις τρέχουσες απειλές του IS. Τώρα ας προχωρήσουμε στη δημιουργία ενός πίνακα με ένα μοντέλο απειλής για την ασφάλεια πληροφοριών.

Ως βάση, πήρα τον πίνακα "Βιομηχανικό μοντέλο απειλών ασφαλείας PD" από το RS BR IBBS-2.4-2010. Οι στήλες "Πηγή απειλής" και "Επίπεδο πραγματοποίησης απειλής" συμπληρώνονται σύμφωνα με τις απαιτήσεις της ενότητας 6.7 και της ενότητας 6.9 του STO BR IBBS-1.0-2014. Εξακολουθούμε να έχουμε κενές στήλες "Τύποι αντικειμένων περιβάλλοντος" και "Απειλή ασφαλείας". Το τελευταίο το μετονόμασα σε «Συνέπειες της υλοποίησης της απειλής», όπως στο BDU (κατά τη γνώμη μου, είναι πιο σωστό). Για να τα συμπληρώσουμε, χρειαζόμαστε μια περιγραφή των απειλών μας από το BDU.

Ως παράδειγμα, εξετάστε το "UBI.192: Η απειλή της χρήσης ευάλωτων εκδόσεων λογισμικού":
Περιγραφή της απειλής: η απειλή έγκειται στην πιθανότητα καταστροφικού αντίκτυπου στο σύστημα από τον εισβολέα εκμεταλλευόμενος τα τρωτά σημεία του λογισμικού. Αυτή η απειλή οφείλεται σε αδυναμίες στους μηχανισμούς ανάλυσης λογισμικού για τρωτά σημεία. Η υλοποίηση αυτής της απειλής είναι δυνατή ελλείψει ελέγχου πριν από τη χρήση του λογισμικού για την παρουσία τρωτών σημείων σε αυτό.
Πηγές απειλών: εμπιστευτικές πληροφορίες με χαμηλό δυναμικό. εξωτερικός εισβολέας με χαμηλό δυναμικό.
Αντικείμενο επιρροήςΛέξεις κλειδιά: λογισμικό εφαρμογών, λογισμικό δικτύου, λογισμικό συστήματος.
Συνέπειες της υλοποίησης της απειλής: παραβίαση εμπιστευτικότητας, παραβίαση ακεραιότητας, παραβίαση προσβασιμότητας.

Για διευκόλυνση, έχω διανείμει τύπους αντικειμένων περιβάλλοντος(αντικείμενα επιρροής) κατά επίπεδα υλοποίησης απειλής ( επίπεδα πληροφοριακής υποδομής της τράπεζας).

Πάπυρος αντικείμενα περιβάλλοντοςΣυγκεντρώθηκα από τον όρο 7.3 του RS BR IBBS-2.9-2016, τον όρο 4.5 του RS BR IBBS-2.2-2009 και από την περιγραφή του UBI. Επίπεδα υλοποίησης απειλώνπαρουσιάζονται στην ενότητα 6.2 του STO BR IBBS-1.0-2014.

Οτι. Αυτή η απειλή επηρεάζει τα ακόλουθα επίπεδα: το επίπεδο των εφαρμογών και υπηρεσιών δικτύου. το επίπεδο των τραπεζικών τεχνολογικών διαδικασιών και εφαρμογών.

Το ίδιο έκανα και με άλλες απειλές του IS.

Το αποτέλεσμα είναι ένας πίνακας σαν αυτόν.

Ταξινόμηση μη εξουσιοδοτημένων επιρροών

Ως απειλή νοείται μια δυνητικά υπάρχουσα πιθανότητα τυχαίας ή εσκεμμένης ενέργειας (αδράνεια), ως αποτέλεσμα της οποίας μπορούν να παραβιαστούν οι βασικές ιδιότητες των πληροφοριών και των συστημάτων επεξεργασίας τους: διαθεσιμότητα, ακεραιότητα και εμπιστευτικότητα.

Γνώση του εύρους των πιθανών απειλών για τις προστατευόμενες πληροφορίες, η ικανότητα να αξιολογείται σωστά και αντικειμενικά η δυνατότητα εφαρμογής τους και ο βαθμός επικινδυνότητας καθεμιάς από αυτές είναι ορόσημοπολύπλοκη διαδικασία οργάνωσης και παροχής προστασίας. Ο προσδιορισμός του πλήρους συνόλου των απειλών του IS είναι σχεδόν αδύνατος, αλλά σχετικά Πλήρης περιγραφήΑυτά, σε σχέση με το αντικείμενο που εξετάζουμε, μπορούν να επιτευχθούν με μια λεπτομερή συλλογή ενός μοντέλου απειλής.

Οι απομακρυσμένες επιθέσεις ταξινομούνται ανάλογα με τη φύση και το σκοπό της πρόσκρουσης, σύμφωνα με την προϋπόθεση για την έναρξη της πρόσκρουσης και την παρουσία ανατροφοδότησημε το αντικείμενο επίθεσης, από τη θέση του αντικειμένου σε σχέση με το αντικείμενο επίθεσης και από το επίπεδο μοντέλο αναφοράςαλληλεπιδράσεις ανοιχτά συστήματα EMVOS, στο οποίο εκτελείται η κρούση.

Χαρακτηριστικά ταξινόμησης αντικειμένων προστασίας και απειλών ασφαλείας αυτοματοποιημένα συστήματακαι πιθανές μέθοδοι μη εξουσιοδοτημένης πρόσβασης (UAS) σε πληροφορίες σε προστατευμένο AS:

  • 1) σύμφωνα με την αρχή της NSD:
    • - σωματική. Μπορεί να υλοποιηθεί με άμεση ή οπτική επαφή με το προστατευμένο αντικείμενο.
    • - λογικό. Περιλαμβάνει την υπέρβαση του συστήματος προστασίας με τη βοήθεια του εργαλεία λογισμικούμε λογική διείσδυση στη δομή AS.
  • 2) στην πορεία του NSD:
    • - χρησιμοποιώντας μια άμεση τυπική διαδρομή πρόσβασης. Αξιοποιούνται οι αδυναμίες της καθιερωμένης πολιτικής ασφάλειας και της διαδικασίας διαχείρισης δικτύου. Το αποτέλεσμα μπορεί να είναι να μεταμφιεσθεί ως εξουσιοδοτημένος χρήστης.
    • - χρήση κρυφής μη τυπικής διαδρομής πρόσβασης. Χρησιμοποιούνται μη τεκμηριωμένα χαρακτηριστικά (αδυναμίες) του συστήματος προστασίας (ελλείψεις σε αλγόριθμους και στοιχεία του συστήματος προστασίας, σφάλματα κατά την υλοποίηση του έργου του συστήματος προστασίας).
    • - Μια ειδική ομάδα όσον αφορά τον βαθμό κινδύνου αντιπροσωπεύεται από απειλές IS που πραγματοποιούνται από τις ενέργειες του εισβολέα, οι οποίες επιτρέπουν όχι μόνο την πραγματοποίηση μη εξουσιοδοτημένης πρόσκρουσης (NSV) σε πληροφοριακούς πόρουςσυστήματα και να τα επηρεάσουν χρησιμοποιώντας μέσα ειδικού λογισμικού και αντίκτυπο λογισμικού και υλικού, αλλά και παρέχουν NSD σε πληροφορίες.
  • 3) ανάλογα με το βαθμό αυτοματισμού:
    • - εκτελείται με τη συνεχή συμμετοχή ενός ατόμου. Μπορεί να χρησιμοποιηθεί δημόσιο (τυπικό) λογισμικό. Η επίθεση πραγματοποιείται με τη μορφή διαλόγου μεταξύ του εισβολέα και του προστατευόμενου συστήματος.
    • - εκτελέστηκε ειδικά προγράμματαχωρίς άμεση ανθρώπινη παρέμβαση. Χρησιμοποιείται ειδικό λογισμικό, το οποίο αναπτύσσεται συχνότερα χρησιμοποιώντας τεχνολογία ιών. Κατά κανόνα, αυτή η μέθοδος UA είναι προτιμότερη για την υλοποίηση μιας επίθεσης.
  • 4) από τη φύση της επίδρασης του υποκειμένου της NSD στο αντικείμενο προστασίας:
    • - παθητικό. Δεν έχει άμεσο αντίκτυπο στην ΑΕ, αλλά μπορεί να παραβιάσει το απόρρητο των πληροφοριών. Ένα παράδειγμα είναι ο έλεγχος των καναλιών επικοινωνίας.
    • - ενεργός. Αυτή η κατηγορία περιλαμβάνει οποιαδήποτε μη εξουσιοδοτημένη επίπτωση, ο τελικός στόχος της οποίας είναι η εφαρμογή οποιωνδήποτε αλλαγών στο επιτιθέμενο AS.
  • 5) σύμφωνα με την προϋπόθεση της έναρξης της κρούσης:
    • - επίθεση κατόπιν αιτήματος από το αντικείμενο επίθεσης. Το θέμα της επίθεσης είναι αρχικά υπό όρους παθητικό και αναμένει ένα αίτημα συγκεκριμένου τύπου από τον επιτιθέμενο AS, οι αδυναμίες του οποίου χρησιμοποιούνται για την εκτέλεση της επίθεσης.
    • - επίθεση στην εμφάνιση του αναμενόμενου γεγονότος στο αντικείμενο επίθεσης. Το λειτουργικό σύστημα του αντικειμένου επίθεσης παρακολουθείται. Η επίθεση ξεκινά όταν το AC βρίσκεται σε ευάλωτη κατάσταση.
    • - άνευ όρων επίθεση. Το θέμα της επίθεσης ενεργητική επιρροήστο αντικείμενο της επίθεσης, ανεξάρτητα από την κατάσταση του τελευταίου·
  • 6) ανάλογα με το σκοπό της κρούσης. Η ασφάλεια θεωρείται ως συνδυασμός εμπιστευτικότητας, ακεραιότητας, διαθεσιμότητας πόρων και λειτουργικότητας (σταθερότητας) του AS, η παραβίαση των οποίων αντικατοπτρίζεται στο μοντέλο σύγκρουσης.
  • 7) με την παρουσία ανατροφοδότησης από το αντικείμενο επίθεσης:
    • - με ανατροφοδότηση. Αυτό συνεπάγεται μια αμφίδρομη αλληλεπίδραση μεταξύ του υποκειμένου και του αντικειμένου της επίθεσης προκειμένου να ληφθούν από το αντικείμενο της επίθεσης τυχόν δεδομένα που επηρεάζουν την περαιτέρω πορεία της UA.
    • - χωρίς ανταπόκριση. Μονόδρομη επίθεση. Το θέμα της επίθεσης δεν χρειάζεται διάλογο με τον επιτιθέμενο Α.Σ. Παράδειγμα είναι η οργάνωση μιας κατευθυνόμενης «θύελλας» αιτημάτων. Ο στόχος είναι παραβίαση της απόδοσης (σταθερότητας) της ΑΕ.
  • 8) ανάλογα με τον τύπο των αδυναμιών προστασίας που χρησιμοποιούνται:
    • - ελλείψεις της καθιερωμένης πολιτικής ασφάλειας. Η πολιτική ασφαλείας που αναπτύχθηκε για το AS είναι ανεπαρκής για τα κριτήρια ασφαλείας, τα οποία χρησιμοποιούνται για την εκτέλεση NSD:
    • - διοικητικά λάθη.
    • - μη τεκμηριωμένες λειτουργίες του συστήματος ασφαλείας, συμπεριλαμβανομένων εκείνων που σχετίζονται με λογισμικό, - σφάλματα, αποτυχημένες ενημερώσεις λειτουργικού συστήματος, ευάλωτες υπηρεσίες, μη προστατευμένες προεπιλεγμένες διαμορφώσεις.
    • - ελλείψεις αλγορίθμων προστασίας. Οι αλγόριθμοι ασφαλείας που χρησιμοποιούνται από τον προγραμματιστή για την κατασκευή του συστήματος ασφάλειας πληροφοριών δεν αντικατοπτρίζουν τις πραγματικές πτυχές της επεξεργασίας πληροφοριών και περιέχουν εννοιολογικά λάθη.
    • - σφάλματα κατά την υλοποίηση του έργου του συστήματος προστασίας. Η υλοποίηση του έργου του συστήματος ασφάλειας πληροφοριών δεν συμμορφώνεται με τις αρχές που ορίζονται από τους προγραμματιστές του συστήματος.

Λογικά χαρακτηριστικά προστατευμένων αντικειμένων:

  • 1) πολιτική ασφαλείας. Αντιπροσωπεύει ένα σύνολο τεκμηριωμένων εννοιολογικών λύσεων που στοχεύουν στην προστασία πληροφοριών και πόρων και περιλαμβάνει στόχους, απαιτήσεις για προστατευμένες πληροφορίες, ένα σύνολο μέτρων IS, καθήκοντα προσώπων που είναι υπεύθυνα για IS.
  • 2) η διαδικασία διοικητικής διαχείρισης. Περιλαμβάνει διαμόρφωση δικτύου και διαχείριση απόδοσης, πρόσβαση σε πόρους δικτύου, μέτρα για τη βελτίωση της αξιοπιστίας του δικτύου, την αποκατάσταση της υγείας του συστήματος και των δεδομένων, τον έλεγχο των κανόνων και τη σωστή λειτουργία των εργαλείων προστασίας σύμφωνα με την πολιτική ασφαλείας.
  • 3) εξαρτήματα του συστήματος προστασίας:
    • - Σύστημα κρυπτογραφική προστασίαπληροφορίες;
    • - Πληροφορία κλειδί;
    • - κωδικούς πρόσβασης
    • - πληροφορίες για τους χρήστες (αναγνωριστικά, προνόμια, εξουσίες).
    • - ρυθμίσεις του συστήματος προστασίας.
  • 4) πρωτόκολλα. Ως σύνολο λειτουργικών και λειτουργικών απαιτήσεων για στοιχεία υλικού και λογισμικού δικτύου, πρέπει να είναι σωστά, πλήρη, συνεπή.
  • 5) λειτουργικά στοιχεία δίκτυα υπολογιστών. Πρέπει να προστατεύεται στη γενική περίπτωση από υπερφόρτωση και καταστροφή «κρίσιμων» δεδομένων.

Πιθανοί τρόποι και μέθοδοι υλοποίησης UA (τύποι επιθέσεων):

  • 1) ανάλυση κυκλοφορίας δικτύου, η μελέτη των LAN και των μέσων προστασίας για την αναζήτηση των αδυναμιών τους και η μελέτη αλγορίθμων για τη λειτουργία της ΑΕ. Σε συστήματα με φυσικό κανάλι επικοινωνίας, τα μηνύματα μεταδίδονται απευθείας μεταξύ της πηγής και του δέκτη, παρακάμπτοντας τα υπόλοιπα αντικείμενα του συστήματος. Σε ένα τέτοιο σύστημα, ελλείψει πρόσβασης στα αντικείμενα μέσω των οποίων μεταδίδεται το μήνυμα, δεν υπάρχει δυνατότητα λογισμικούανάλυση κυκλοφορίας δικτύου?
  • 2) εισαγωγή μη εξουσιοδοτημένων συσκευών στο δίκτυο.
  • 3) υποκλοπή μεταδιδόμενων δεδομένων με σκοπό την κλοπή, τροποποίηση ή ανακατεύθυνση·
  • 4) αντικατάσταση ενός αξιόπιστου αντικειμένου στο AS.
  • 5) εισαγωγή μιας μη εξουσιοδοτημένης διαδρομής (αντικειμένου) στο δίκτυο με την επιβολή μιας ψευδούς διαδρομής με ανακατεύθυνση της ροής μηνυμάτων μέσω αυτής.
  • 6) εισαγωγή μιας ψευδούς διαδρομής (αντικειμένου) στο δίκτυο χρησιμοποιώντας τις αδυναμίες των αλγορίθμων απομακρυσμένης αναζήτησης.
  • 7) εκμετάλλευση τρωτών σημείων σε γενικό λογισμικό συστημάτων και εφαρμογών.
  • 8) κρυπτανάλυση.
  • 9) η χρήση ελλείψεων στην υλοποίηση κρυπταλγορίθμων και κρυπτογραφικών προγραμμάτων.
  • 10) υποκλοπή, επιλογή, αντικατάσταση και πρόβλεψη κλειδιών και κωδικών πρόσβασης που δημιουργούνται.
  • 11) εκχώρηση πρόσθετων εξουσιών και αλλαγή των ρυθμίσεων του συστήματος προστασίας.
  • 12) εισαγωγή σελιδοδεικτών προγράμματος.
  • 13) παραβίαση της λειτουργικότητας (σταθερότητας) της AU με την εισαγωγή υπερφόρτωσης, την καταστροφή "κρίσιμων" δεδομένων, την εκτέλεση εσφαλμένων λειτουργιών.
  • 14) πρόσβαση σε υπολογιστή δικτύου που λαμβάνει μηνύματα ή εκτελεί λειτουργίες δρομολόγησης.

Ταξινόμηση εισβολέων

Οι δυνατότητες υλοποίησης επιρροών καταστροφής εξαρτώνται σε μεγάλο βαθμό από την κατάσταση του εισβολέα σε σχέση με το CS. Επιτιθέμενος μπορεί να είναι:

  • 1) προγραμματιστής CS.
  • 2) ένας υπάλληλος από το προσωπικό εξυπηρέτησης ·
  • 3) χρήστης?
  • 4) ένας ξένος.

Ο προγραμματιστής κατέχει τα περισσότερα πλήρεις πληροφορίεςσχετικά με το λογισμικό και το υλικό του COP. Ο χρήστης έχει μια γενική ιδέα για τις δομές του CS, για τη λειτουργία των μηχανισμών προστασίας πληροφοριών. Μπορεί να συλλέγει δεδομένα σχετικά με το σύστημα ασφάλειας πληροφοριών χρησιμοποιώντας παραδοσιακές μεθόδους κατασκοπείας, καθώς και να επιχειρεί μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες. Ένας αουτσάιντερ που δεν έχει σχέση με το CC βρίσκεται στη λιγότερο πλεονεκτική θέση σε σχέση με άλλους επιθετικούς. Αν υποθέσουμε ότι δεν έχει πρόσβαση στις εγκαταστάσεις του COP, τότε έχει στη διάθεσή του απομακρυσμένες μεθόδους παραδοσιακής κατασκοπείας και δυνατότητα δολιοφθοράς. Μπορεί να έχει επιβλαβείς επιπτώσεις χρησιμοποιώντας ηλεκτρομαγνητική ακτινοβολίακαι παρεμβολές, καθώς και κανάλια επικοινωνίας, εάν διανέμεται το CS.

Μεγάλες ευκαιρίες για την καταστροφή των πληροφοριών του CS έχουν οι ειδικοί που εξυπηρετούν αυτά τα συστήματα. Επιπλέον, ειδικοί από διαφορετικά τμήματα έχουν διαφορετικές δυνατότητες για κακόβουλες ενέργειες. Το μεγαλύτερο κακό μπορούν να κάνουν οι εργαζόμενοι στην ασφάλεια πληροφοριών. Ακολουθούν προγραμματιστές συστημάτων, προγραμματιστές εφαρμογών και προσωπικό μηχανικών.

Στην πράξη, ο κίνδυνος ενός επιτιθέμενου εξαρτάται επίσης από τις οικονομικές, υλικοτεχνικές δυνατότητες και τα προσόντα του επιτιθέμενου.

Ένα σύγχρονο σύστημα ασφάλειας πληροφοριών θα πρέπει να οικοδομηθεί με βάση έναν συνδυασμό διαφόρων μέτρων προστασίας και να βασίζεται σε αυτά σύγχρονες μεθόδουςπρόβλεψη, ανάλυση και μοντελοποίηση πιθανών απειλών για την ασφάλεια των πληροφοριών και των συνεπειών της εφαρμογής τους.

Τα αποτελέσματα της προσομοίωσης προορίζονται για την επιλογή επαρκών βέλτιστων μεθόδων για την αντιστάθμιση απειλών.

Πώς να δημιουργήσετε ένα ιδιωτικό μοντέλο απειλών για την ασφάλεια του συστήματος πληροφοριών

Στο στάδιο της μοντελοποίησης, πραγματοποιείται η μελέτη και ανάλυση της υπάρχουσας κατάστασης και εντοπίζονται πραγματικές απειλές για την ασφάλεια του PD ως μέρος του ISPD. Για κάθε αναγνωρισμένο ISPD, καταρτίζεται το δικό του μοντέλο απειλής.

Το μοντέλο απειλής για την ασφάλεια του συστήματος πληροφοριών έχει κατασκευαστεί σύμφωνα με τις απαιτήσεις του Ομοσπονδιακού Νόμου της 27ης Ιουλίου 2006 Αρ. 152-FZ «Σχετικά με τα προσωπικά δεδομένα». Επιπλέον, μπορούν να χρησιμοποιηθούν μεθοδολογικά έγγραφα του FSTEC της Ρωσίας: "Βασικό μοντέλο απειλών ασφαλείας για προσωπικά δεδομένα όταν υποβάλλονται σε επεξεργασία στο ISPD", "Μεθοδολογία προσδιορισμού πραγματικών απειλών ασφαλείας για προσωπικά δεδομένα όταν υποβάλλονται σε επεξεργασία στο ISPD".

Τα αρχικά δεδομένα για αξιολόγηση και ανάλυση είναι συνήθως τα υλικά της «Πράξης Επιθεώρησης», τα αποτελέσματα έρευνας σε υπαλλήλους διαφόρων τμημάτων και υπηρεσιών, μεθοδολογικά έγγραφα της FSTEC κ.λπ.

Ένα συγκεκριμένο μοντέλο απειλών για την ασφάλεια του συστήματος πληροφοριών πρέπει να εγκριθεί από τον επικεφαλής του οργανισμού ή την επιτροπή με βάση την έκθεση για τα αποτελέσματα του εσωτερικού ελέγχου.

Το μοντέλο απειλής μπορεί να αναπτυχθεί από αξιωματικούς προστασίας δεδομένων του οργανισμού ή εξωτερικούς εμπειρογνώμονες. Οι προγραμματιστές μοντέλων απειλών πρέπει να έχουν πλήρεις πληροφορίες σχετικά με το σύστημα πληροφοριών προσωπικών δεδομένων, να γνωρίζουν το ρυθμιστικό πλαίσιο για την προστασία των πληροφοριών.

Περιεχόμενο του μοντέλου απειλής για την ασφάλεια του συστήματος πληροφοριών

Το μοντέλο απειλής ασφαλείας ISPD αντικατοπτρίζει:

  • Άμεσα οι απειλές για την ασφάλεια των προσωπικών δεδομένων. Κατά την επεξεργασία προσωπικών δεδομένων στο ISPD, μπορούν να διακριθούν οι ακόλουθες απειλές: αυτές που δημιουργούνται από τον παραβάτη ( άτομο) που δημιουργήθηκε από την καρτέλα υλικού, που δημιουργήθηκε από κακόβουλο λογισμικό, απειλές ειδικών επιπτώσεων σε ISPD, απειλές ηλεκτρομαγνητικών επιδράσεων σε ISPD, απειλές διαρροής πληροφοριών μέσω τεχνικών καναλιών κ.λπ.
  • Πηγές απειλών για την ISPD. Πιθανές πηγές απειλών για το ISPD μπορεί να είναι: ένας εξωτερικός εισβολέας, ένας εσωτερικός εισβολέας, μια καρτέλα υλικού-λογισμικού ή ένα κακόβουλο πρόγραμμα.
  • Γενικά χαρακτηριστικά τρωτών σημείων ISPD. Περιέχει πληροφορίες σχετικά με τις κύριες ομάδες τρωτών σημείων ISPD και τα χαρακτηριστικά τους, καθώς και πληροφορίες σχετικά με τις αιτίες των τρωτών σημείων.
  • Χρησιμοποιημένα μέσα προστασίας πληροφοριών. Για κάθε ISPD, θα πρέπει να καθοριστούν τα απαραίτητα μέτρα για τη μείωση του κινδύνου πραγματικών απειλών.

Για να πραγματοποιήσετε λήψη ενός μοντέλου απειλής ασφάλειας ιδιωτικού συστήματος πληροφοριών για μια συγκεκριμένη επιχείρηση, απαντήστε στις διευκρινιστικές ερωτήσεις και εισαγάγετε τα δεδομένα στο πρότυπο.

Μοντέλο απειλής για την ασφάλεια πληροφοριών ISPD

Καθώς και μεθοδολογικά έγγραφα του FSTEC της Ρωσίας:

- "Βασικό μοντέλο απειλών ασφαλείας για προσωπικά δεδομένα όταν υποβάλλονται σε επεξεργασία στο ISPD"

- "Μεθοδολογία για τον προσδιορισμό πραγματικών απειλών για την ασφάλεια των προσωπικών δεδομένων όταν υποβάλλονται σε επεξεργασία στο ISPD"

Αρχικά στοιχεία

Τα αρχικά δεδομένα για αξιολόγηση και ανάλυση είναι:

Υλικά του «Νόμου Επιθεώρησης»·

Τα αποτελέσματα μιας έρευνας σε υπαλλήλους διαφόρων τμημάτων και υπηρεσιών.

Μεθοδολογικά έγγραφα της FSTEC.

- τις απαιτήσεις ενός κυβερνητικού διατάγματος·

Περιγραφή της προσέγγισης για τη μοντελοποίηση απειλών για την ασφάλεια των προσωπικών δεδομένων

2.1.

Το μοντέλο απειλής ασφαλείας αναπτύχθηκε με βάση τα μεθοδολογικά έγγραφα της FSTEC:

Με βάση το «Βασικό μοντέλο απειλών για την ασφάλεια των προσωπικών δεδομένων κατά την επεξεργασία τους στο ISPD», πραγματοποιήθηκε ταξινόμηση των απειλών ασφαλείας και καταρτίστηκε κατάλογος απειλών για την ασφάλεια.
Με βάση τη λίστα των απειλών ασφαλείας για PD ως μέρος του ISPD χρησιμοποιώντας τη "Μεθοδολογία για τον προσδιορισμό πραγματικών απειλών ασφαλείας PD όταν υποβάλλονται σε επεξεργασία στο ISPD", δημιουργήθηκε ένα μοντέλο απειλών ασφαλείας PD ως μέρος του ISPD ACS και εντοπίστηκαν πραγματικές απειλές.

2.2.

Οι πραγματικές απειλές για την ασφάλεια των προσωπικών δεδομένων νοούνται ως ένα σύνολο συνθηκών και παραγόντων που δημιουργούν πραγματικό κίνδυνο μη εξουσιοδοτημένης, συμπεριλαμβανομένης τυχαίας, πρόσβασης σε προσωπικά δεδομένα κατά την επεξεργασία τους σε ένα σύστημα πληροφοριών, η οποία μπορεί να οδηγήσει σε καταστροφή, τροποποίηση, αποκλεισμό , αντιγραφή, παροχή, διανομή προσωπικών δεδομένων και άλλες παράνομες δραστηριότητες.

2.3.

Οι απειλές του 1ου τύπου είναι σχετικές για ένα σύστημα πληροφοριών εάν, μεταξύ άλλων, οι απειλές που σχετίζονται με την παρουσία μη τεκμηριωμένων (αδήλωτων) δυνατοτήτων στο λογισμικό συστήματος που χρησιμοποιείται στο σύστημα πληροφοριών είναι σχετικές με αυτό.

2.4.

Οι απειλές του 2ου τύπου είναι σχετικές για ένα πληροφοριακό σύστημα εάν, μεταξύ άλλων, υπόκειται σε απειλές που σχετίζονται με την παρουσία μη τεκμηριωμένων (μη δηλωμένων) δυνατοτήτων στο λογισμικό εφαρμογής που χρησιμοποιείται στο πληροφοριακό σύστημα.

2.5.

Οι απειλές του 3ου τύπου είναι σχετικές για ένα πληροφοριακό σύστημα, εάν είναι σχετικές με αυτό απειλές που δεν σχετίζονται με την παρουσία μη τεκμηριωμένων (μη δηλωμένων) δυνατοτήτων στο σύστημα και το λογισμικό εφαρμογής που χρησιμοποιείται στο πληροφοριακό σύστημα.

Μοντέλο Απειλής

3.1.

Ταξινόμηση απειλών για την ασφάλεια των προσωπικών δεδομένων

Κατά την επεξεργασία προσωπικών δεδομένων στο ISPD, μπορούν να διακριθούν οι ακόλουθες απειλές:

Όνομα της απειλής Περιγραφή της απειλής Πιθανότητα εμφάνισης Δυνατότητα υλοποίησης της απειλής

3.2.

Πηγές απειλών για την ISPD

Πηγές απειλών στο ISPD μπορεί να είναι:

Όνομα πηγής απειλής Γενικά χαρακτηριστικά της πηγής των απειλών


Φόρτωση...
Μπλουζα