Model dasar ancaman keamanan pribadi. Model ancaman keamanan data pribadi

saat memprosesnya dalam sistem informasi data pribadi

1. Ketentuan Umum

Model privat ancaman terhadap keamanan data pribadi selama pemrosesannya dalam sistem informasi data pribadi "SKUD" di ___________ (selanjutnya disebut ISPD) dikembangkan atas dasar:

1) "Model dasar ancaman keamanan data pribadi selama pemrosesannya dalam sistem informasi data pribadi", disetujui pada 15 Februari 2008 oleh Wakil Direktur FSTEC Rusia;

2) "Metode untuk menentukan ancaman aktual terhadap keamanan data pribadi selama pemrosesannya dalam sistem informasi data pribadi", disetujui pada 14 Februari 2008 oleh Wakil Direktur FSTEC Rusia;

3) GOST R 51275-2006 “Keamanan informasi. Faktor yang mempengaruhi informasi. ketentuan umum».

Model menentukan ancaman terhadap keamanan data pribadi yang diproses dalam sistem informasi data pribadi "SKUD".

2. Daftar ancaman yang berpotensi membahayakan data pribadi yang diproses di ispdn

Potensi bahaya data pribadi (selanjutnya disebut PD) selama pemrosesannya di ISPD adalah:

    ancaman kebocoran informasi melalui jalur teknis;

    ancaman fisik;

    ancaman akses tidak sah;

    ancaman personel.

    1. Identifikasi ancaman keamanan aktual terhadap data pribadi saat diproses di ispdn

3.1. Penentuan tingkat keamanan awal ISPDn

Tingkat keamanan awal ISPD ditentukan oleh metode ahli sesuai dengan "Metodologi untuk menentukan ancaman aktual terhadap keamanan data pribadi selama pemrosesan mereka dalam sistem informasi data pribadi" (selanjutnya disebut sebagai Metodologi), disetujui pada bulan Februari 14, 2008 oleh Wakil Direktur FSTEC Rusia. Hasil analisis keamanan awal ditunjukkan pada Tabel 1.

Tabel 1. Tingkat keamanan awal

Karakteristik teknis dan operasional ISPD

Tingkat keamanan

Tinggi

Rata-rata

Pendek

1. Secara teritorialakomodasi

ISPD lokal dikerahkan dalam satu gedung

2. Dengan adanya koneksi ke jaringan publik

ISPD, secara fisik terpisah dari jaringan publik.

3. Untuk operasi (legal) bawaan dengan catatan basis data PD

Baca, tulis, hapus

4. Dengan membatasi akses ke PD

ISPD, yang aksesnya dimiliki oleh daftar karyawan tertentu dari organisasi yang memiliki ISPD, atau subjek PD

5. Dengan adanya koneksi dengan database PD lain dari ISPD lain

ISPD yang menggunakan satu database PD, dimiliki oleh organisasi – pemilik ISPD ini

6. Dengan tingkat generalisasi (depersonalisasi) data pribadi

ISPD, di mana data yang diberikan kepada pengguna tidak dianonimkan (yaitu ada informasi yang memungkinkan Anda mengidentifikasi subjek PD)

7. Berdasarkan volume PD yangdisediakan untuk pengguna ISPD pihak ketiga tanpa pra-pemrosesan

ISPD, menyediakan bagian dari PD

Karakteristik ISPD

Jadi, ISPD punya rata-rata (Y 1 =5 ) tingkat keamanan awal, karena lebih dari 70% karakteristik ISPD sesuai dengan tingkat keamanan setidaknya "sedang", tetapi kurang dari 70% karakteristik ISPD sesuai dengan tingkat "tinggi".

UDC 004.056

I. V. Bondar

METODOLOGI PEMBUATAN MODEL ANCAMAN KEAMANAN INFORMASI UNTUK SISTEM OTOMATIS*

Teknik untuk membangun model ancaman keamanan informasi dipertimbangkan. Tujuan pemodelan adalah untuk mengontrol tingkat keamanan sistem Informasi metode analisis risiko dan pengembangan sistem keamanan informasi yang efektif yang memastikan netralisasi dugaan ancaman dengan tindakan perlindungan yang tepat.

Kata kunci Kata kunci: model ancaman, sistem informasi, model sistem keamanan informasi.

Saat ini, pengembangan metodologi memiliki relevansi khusus, yang memungkinkan, dalam kerangka pendekatan terpadu, untuk memecahkan masalah perancangan sistem otomatis dalam desain yang aman sesuai dengan persyaratan dokumen peraturan dan metodologi dan secara otomatis menghasilkan daftar tindakan perlindungan dan mencari seperangkat alat keamanan informasi (ISP) optimal yang sesuai dengan daftar ini.

Salah satu tugas utama memastikan informasi keamanan adalah definisi daftar ancaman dan penilaian risiko dari dampak ancaman aktual, yang memungkinkan untuk membenarkan komposisi rasional dari sistem keamanan informasi. Meskipun tugas semacam ini sudah diselesaikan (lihat, misalnya), termasuk dalam kerangka metodologi terpadu, semuanya bukannya tanpa batasan dan ditujukan untuk menciptakan model ancaman yang cocok untuk memecahkan masalah tertentu. Saya secara khusus ingin mencatat jarangnya upaya untuk memvisualisasikan model ancaman.

Artikel ini menyajikan teknik pemodelan ancaman keamanan informasi untuk sistem otomatis berdasarkan model geometrik. Teknik ini menarik, pertama-tama, karena universalitas memperhitungkan dampak negatif, yang sebelumnya hanya ditemui dalam pekerjaan di mana model dibangun berdasarkan teori perturbasi, dan kemungkinan memvisualisasikan hasilnya. Cara visualisasi yang biasa - penggunaan peta Kohonen dengan keterbatasan dan kekurangannya yang melekat - tidak dipertimbangkan oleh penulis, yang meningkatkan universalitas solusi.

Model geometris SZI. Misalkan P = (p P2, ■ ■ -, p2) adalah himpunan alat pertahanan, dan A = (ab a2, ..., an) adalah himpunan serangan. Serangan yang tidak dapat diekspresikan dengan kombinasi serangan akan disebut independen. Himpunan A "mereka adalah subhimpunan dari himpunan A - dasar serangan. Mari kita pilih ruang K1 untuk membangun model geometris IPS, yang dimensinya bertepatan dengan kekuatan himpunan A.

Setiap serangan AeA dikaitkan dengan alat pertahanan tertentu (p "b p" 2, ..., p "k) dengan P. Mari kita tunjukkan himpunan ini (p "bp" 2, ..., p "i) = Pn- .

Jika agen tersebut bukan milik set Przi, maka serangan Ai tidak berbahaya untuknya.

Sumbu koordinat dalam ruang Kp mewakili kelas ancaman. Unit pengukuran pada sumbu koordinat adalah serangan independen, yang diasosiasikan dengan alat keamanan. Untuk setiap serangan, nilai koordinat vektor yang sesuai menunjukkan sarana perlindungan yang merupakan bagian dari sistem yang diteliti.

Sebagai contoh, mari pertimbangkan serangan "UAS terhadap informasi yang disimpan di workstation oleh penyusup eksternal" di ruang Cartesian, di mana sumbu x adalah ancaman yang terkait dengan keamanan fisik; y - ancaman yang terkait dengan perlindungan perangkat lunak dan perangkat keras; z - ancaman yang terkait dengan perlindungan organisasi dan hukum (Gbr. 1). Serangan dapat diimplementasikan jika tiga tindakan perlindungan tidak terpenuhi: "Orang luar di zona yang dikendalikan", "Sesi OS yang tidak diblokir" dan "pelanggaran PB".

Beras. 1. Model serangan "NSD ke informasi yang disimpan di workstation oleh penyusup eksternal"

Serangan ini dapat diimplementasikan dengan cara lain, seperti "Menghubungkan ke sarana teknis dan sistem OI", "Penggunaan alat penyadap", "Penutupan sebagai pengguna terdaftar", "Kecacatan dan kerentanan perangkat lunak", "Penandaan ulang", "Penggunaan virus dan kode program”, “Pencurian pembawa informasi yang dilindungi”, “Pelanggaran fungsi sistem pemrosesan informasi” (Gbr. 2).

*Pekerjaan itu dilakukan sebagai bagian dari implementasi Program Target Federal "Penelitian dan pengembangan di bidang prioritas pengembangan kompleks ilmiah dan teknologi Rusia untuk 2007-2013" (GK No. 07.514.11.4047 tanggal 06.10.2011) .

Awalnya, setiap vektor P1 berada di oktan koordinat pertama. Mari kita bangun permukaan polihedron cembung £ dalam R" sehingga setiap simpulnya berimpit dengan ujung salah satu vektor p1, p2, p.

Beras. 2. Model serangan "NSD ke informasi yang disimpan di workstation oleh penyusup eksternal"

Wajar untuk memformalkan hasil dari dampak serangan A (dengan refleksi vektor di sepanjang sumbu dengan ukuran perlindungan yang tidak terpenuhi. Berkat metode pemodelan ini, vektor yang sesuai dengan sarana yang serangan ini tidak berbahaya, tidak akan mengubah posisinya (Gbr. 3).

Jadi, setelah dampak serangan А^ dengan metode pemodelan yang diusulkan, hanya koordinat ke-i dari vektor p1, p2, ..., pr, termasuk dalam model geometris, yang akan berubah, dan semua koordinat lainnya akan tetap ada tidak berubah.

Berdasarkan hasil pemodelan serangan, seseorang dapat menilai kepekaan atau ketidakpekaan sistem informasi (SI) terhadap pengaruh yang mengganggu. Jika koordinat polihedron milik

ke oktan koordinat pertama, maka kesimpulan dibuat tentang ketidakpekaan IS terhadap efek yang mengganggu, jika tidak, kesimpulan dibuat tentang ketidakcukupan tindakan perlindungan. Ukuran stabilitas dikurangi untuk melakukan sejumlah iterasi di mana IS tetap tidak terganggu oleh efek kombinasi serangan.

model ancaman. Daftar utama ancaman dibentuk oleh kombinasi berbagai faktor yang mempengaruhi informasi yang dilindungi, kategori alat perlindungan, dan tingkat dampak pelanggar (Gbr. 4).

Identifikasi dan pertimbangan faktor-faktor yang mempengaruhi atau dapat mempengaruhi informasi yang dilindungi dalam kondisi tertentu menjadi dasar perencanaan dan penerapan langkah-langkah yang efektif untuk memastikan perlindungan informasi pada objek informasi. Kelengkapan dan keandalan faktor pengidentifikasi dicapai dengan mempertimbangkan serangkaian faktor lengkap yang memengaruhi semua elemen objek informatisasi pada semua tahap pemrosesan informasi. Daftar subkelas utama (grup, subgrup, dll.) dari faktor sesuai dengan klasifikasinya disajikan di bagian 6 dari GOST 51275-2006 “Keamanan informasi. Objek informatisasi. Faktor yang mempengaruhi informasi. Ketentuan Umum".

Ancaman kebocoran informasi melalui saluran teknis secara jelas dijelaskan oleh karakteristik sumber informasi, media (jalur) propagasi dan penerima sinyal informasi, yaitu ditentukan oleh karakteristik saluran teknis kebocoran informasi.

Pembentukan daftar ancaman sekunder terjadi karena penambahannya berdasarkan statistik insiden yang telah terjadi dan berdasarkan tingkat kondisional dari dampak destruktifnya.

Tingkat pengaruh yang mengganggu dapat ditentukan:

Kemungkinan ancaman;

Kerugian dari implementasi ancaman;

Waktu pemulihan sistem.

Beras. 3. Hasil simulasi

Tingkat dampak pelanggar

Beras. 4. BL-model database model ancaman dalam notasi Chen

Gangguan dapat menyebabkan:

Pelanggaran kerahasiaan informasi (penyalinan atau distribusi yang tidak sah), ketika penerapan ancaman tidak secara langsung mempengaruhi konten informasi;

Pengaruh yang tidak sah, termasuk tidak disengaja, pada konten informasi, sebagai akibatnya informasi tersebut diubah atau dimusnahkan;

Tidak sah, termasuk tidak disengaja, berdampak pada elemen perangkat lunak atau perangkat keras IS, sebagai akibatnya informasi diblokir;

Hilangnya akuntabilitas pengguna sistem atau entitas yang bertindak atas nama pengguna, yang sangat berbahaya bagi sistem terdistribusi;

Hilangnya keaslian data;

Kehilangan keandalan sistem.

Ukuran risiko, yang memungkinkan seseorang untuk membandingkan ancaman dan memprioritaskannya, dapat ditentukan dari kerusakan total dari setiap jenis masalah.

Hasil penilaian risiko untuk setiap ancaman harus:

Penggunaan terintegrasi alat keamanan informasi yang tepat;

Pengambilan risiko yang masuk akal dan terarah, memastikan kepuasan penuh persyaratan kebijakan organisasi dan kriteria penerimaan risikonya;

Penolakan risiko semaksimal mungkin, pengalihan risiko bisnis terkait kepada pihak lain, seperti perusahaan asuransi, pemasok, dll.

Metode yang dipertimbangkan untuk membangun model ancaman memungkinkan penyelesaian masalah pengembangan model pribadi ancaman terhadap keamanan informasi dalam sistem tertentu, dengan mempertimbangkan tujuan, kondisi, dan fitur fungsinya. Tujuan dari pemodelan tersebut adalah untuk mengontrol tingkat keamanan IP dengan metode analisis risiko dan untuk mengembangkan sistem perlindungan informasi yang efektif yang menjamin netralisasi dugaan ancaman.

Di masa depan, teknik ini bisa menjadi dasar pengembangan algoritmik universal, lalu model matematika keamanan, secara efektif menggabungkan persyaratan dokumen peraturan dan metodologi, metodologi untuk membangun model ancaman, model penyusup, dll. Ketersediaan dukungan metodologi tersebut

akan memungkinkan Anda untuk pindah ke kualitas yang lebih tinggi level tinggi desain, pengembangan dan penilaian keamanan sistem keamanan informasi.

1. Kobozeva A.A., Khoroshko V.A. Analisis keamanan informasi: monograf. Kyiv: Rumah Penerbitan Negara. un-ta menginformasikan.-komunikasi. teknologi, 2009.

2. Vasiliev V. I., Mashkina I. V., Stepanova E. S. Pengembangan model ancaman berdasarkan konstruksi peta kognitif fuzzy untuk penilaian numerik risiko pelanggaran keamanan informasi. Izv. Selatan feder. Universitas Ilmu teknik. 2010. V. 112, No. 11. S. 31-40.

3. Kerangka Evaluasi (Oktaf) Ancaman Kritis, Aset, dan Kerentanan Operasional: Techn. Reputasi. CMU/SEI-SS-TR-017 / C. J. Alberts, S. G. Behrens, R. D. Pethia, dan W. R. Wilson; Universitas Carnegie Mellon. Pittsburgh, PA, 2005.

4. Pemodelan Ancaman Burns S. F.: Proses untuk Memastikan Keamanan Aplikasi // Esensi Keamanan GIAC

Tugas Praktek Sertifikasi. Versi 1.4c / SANS Inst. Bethesola, MD, 2005.

5. Popov A. M., Zolotarev V. V., Bondar I. V. Metodologi penilaian keamanan sistem informasi sesuai dengan persyaratan standar keamanan informasi Informatika i sistemy upr. / Samudera Pasifik. negara un-t. Khabarovsk, 2010. No. 4 (26). hlm.3-12.

6. Analisis keandalan dan risiko sistem khusus: monografi / M. N. Zhukova, V. V. Zolotarev, I. A. Panfilov et al.; Saudara. negara luar angkasa un-t. Krasnoyarsk, 2011.

7. Zhukov V.G., Zhukova M.N., Stefarov A.P.

Model pelanggar akses dalam sistem otomatis // Program. produk dan sistem / sistem program Research Institute Center. Tver, 2012. Edisi. 2.

8. Bondar I. V., Zolotarev V. V., Gumennikova A. V., Popov A. M. Sistem pendukung keputusan untuk keamanan informasi “OASIS” // Program. produk dan sistem / sistem program Research Institute Center. Tver, 2011. Edisi. 3.S.186-189.

METODE KONSTRUKSI UNTUK MODEL ANCAMAN KEAMANAN INFORMASI

SISTEM OTOMATIS

Penulis mempertimbangkan teknik pembuatan model ancaman. Tujuan pemodelan adalah untuk mengontrol tingkat keamanan sistem informasi dengan metode analisis risiko dan menjelaskan pengembangan sistem keamanan informasi yang efektif yang memastikan netralisasi ancaman yang diduga dengan langkah-langkah keamanan yang tepat.

Kata kunci: model ancaman, sistem informasi, model sistem keamanan informasi.

© Bondar I.V., 2012

V. V. Buryachenko

STABILISASI VIDEO UNTUK ADEGAN STATIS BERDASARKAN METODE PENCOCOKAN BLOK YANG DIMODIFIKASI

Pendekatan utama untuk stabilisasi materi video dipertimbangkan, khususnya, menemukan gerakan global bingkai yang disebabkan oleh pengaruh eksternal. Algoritme untuk menstabilkan materi video berdasarkan metode pencocokan blok yang dimodifikasi untuk bingkai berurutan dibangun.

Kata kunci: stabilisasi video, metode pencocokan blok, distribusi Gaussian.

Sistem stabilisasi gambar digital pertama-tama menilai gerakan yang tidak diinginkan dan kemudian mengoreksi urutan gambar untuk mengkompensasi faktor eksternal seperti ketidakstabilan pengambilan gambar, kondisi cuaca, dll. Kemungkinan sistem perangkat keras penangkap gerakan akan mencakup stabilisasi gambar, sehingga penelitian ini berfokus pada pemodelan dan implementasi algoritma yang dapat berjalan secara efisien pada platform perangkat keras.

Ada dua pendekatan utama untuk memecahkan masalah stabilisasi bahan video: pendekatan mekanis (stabilisasi optik) dan pemrosesan gambar digital. Pendekatan mekanis digunakan dalam sistem optik untuk menyesuaikan sensor gerak selama goyangan kamera dan berarti penggunaan instalasi kamera yang stabil atau adanya stabilisator giroskopik. Meskipun pendekatan ini dapat bekerja dengan baik dalam praktiknya, namun hampir tidak pernah digunakan karena tingginya biaya stabilisator dan ketersediaannya

DI DALAM saat ini Saya terlibat dalam meninjau kebijakan pribadi tentang risiko pelanggaran keamanan informasi dan memperbarui model ancaman keamanan informasi.

Dalam perjalanan kerja, saya menemui beberapa kesulitan. Bagaimana saya menyelesaikannya dan mengembangkan model ancaman pribadi akan dibahas lebih lanjut.

Sebelumnya, banyak bank menggunakan Model Industri Ancaman Keamanan PD yang diambil dari Rekomendasi di bidang standardisasi CBR RS BR IBBS-2.4-2010 "Memastikan keamanan informasi organisasi sistem perbankan Federasi Rusia. Model ancaman khusus industri terhadap keamanan data pribadi selama pemrosesannya dalam sistem informasi data pribadi organisasi sistem perbankan Federasi Rusia "(RS BR IBBS-2.4-2010). Tetapi karena publikasi informasi dari Bank of Russia tertanggal 30 Mei 2014, dokumen tersebut menjadi tidak sah, sekarang perlu dikembangkan sendiri.

Tidak banyak orang yang tahu bahwa dengan keluarnya Rekomendasi di bidang standardisasi Bank Rusia "Memastikan keamanan informasi organisasi sistem perbankan Federasi Rusia. Pencegahan kebocoran informasi" RS BR IBBS-2.9-2016 (RS BR IBBS-2.9-2016) terjadi substitusi konsep. Sekarang saat mendefinisikan daftar kategori informasi dan daftar jenis aset informasi disarankan untuk fokus pada isi pasal 6.3 dan 7.2 RS BR IBBS-2.9-2016. Sebelumnya, klausul 4.4 Rekomendasi di bidang standardisasi Bank Rusia "Memastikan keamanan informasi organisasi sistem perbankan Federasi Rusia. Metodologi penilaian risiko pelanggaran keamanan informasi" RS BR IBBS-2.2 -2009 (RS BR STBP-2.2-2009). Saya bahkan beralih ke Bank Sentral untuk klarifikasi:

Utama sumber ancaman tercantum dalam Klausul 6.6 Standar Bank Rusia “Memastikan Keamanan Informasi Organisasi dalam Sistem Perbankan Federasi Rusia. Ketentuan Umum” STO BR IBBS-1.0-2014 (STO BR IBBS-1.0-2014). Potensi Penyusup bisa diambil dari sini.

Secara umum, saat menentukan ancaman IS saat ini perlu mempertimbangkan insiden keamanan informasi yang terjadi dalam organisasi, informasi dari laporan analitik regulator dan perusahaan yang menyediakan layanan keamanan informasi, dan pendapat ahli dari spesialis perusahaan.

Juga ancaman ISIS ditentukan sesuai dengan Ordonansi Bank Rusia No. 3889-U tanggal 10.12.2015 "Tentang identifikasi ancaman keamanan data pribadi yang relevan saat memproses data pribadi dalam sistem informasi data pribadi (3889-U), Lampiran 1 RS BR STBP-2.2-2009, tabel 1 RS BR IBBS-2.9-2016 (saya jadikan aplikasi terpisah), Bank Data Ancaman Keamanan Informasi FSTEC Rusia (BDU).

Omong-omong, saya perhatikan bahwa beberapa ancaman dari 3889-U menggandakan ancaman dari BDU:

  • ancaman paparan kode berbahaya, eksternal terkait sistem informasi data pribadi - UBI.167, UBI.172, UBI.186, UBI.188, UBI.191;
  • ancaman penggunaan metode rekayasa sosial terhadap pihak yang berwenang dalam sistem informasi data pribadi - UBI.175;
  • ancaman akses tidak sah ke data pribadi oleh orang yang tidak memiliki otoritas dalam sistem informasi data pribadi, menggunakan kerentanan di perangkat lunak sistem informasi data pribadi - UBI.192;

Dalam hal ini, saya mengecualikan ancaman duplikat dari 3889-U demi UBI, sejak deskripsi mereka berisi informasi tambahan, yang memfasilitasi pengisian tabel dengan model ancaman dan penilaian risiko keamanan informasi.

Ancaman Sebenarnya sumber ancaman "Peristiwa alam, buatan manusia dan sosial yang merugikan" statistik Kementerian Situasi Darurat Federasi Rusia tentang situasi darurat dan kebakaran.

Ancaman Sebenarnya sumber ancaman "Teroris dan unsur kriminal" dapat ditentukan berdasarkan statistik Kementerian Dalam Negeri Federasi Rusia tentang keadaan kejahatan dan buletin "Kejahatan di sektor perbankan".

Pada tahap ini kami telah mengidentifikasi sumber ancaman IS dan ancaman IS saat ini. Sekarang mari beralih ke pembuatan tabel dengan model ancaman keamanan informasi.

Sebagai dasar, saya mengambil tabel "Model industri ancaman keamanan PD" dari RS BR IBBS-2.4-2010. Kolom “Sumber ancaman” dan “Tingkat realisasi ancaman” diisi sesuai dengan persyaratan pasal 6.7 dan pasal 6.9 STO BR IBBS-1.0-2014. Kami masih memiliki kolom kosong "Jenis objek lingkungan" dan "Ancaman keamanan". Saya mengganti nama yang terakhir menjadi "Konsekuensi penerapan ancaman", seperti di BDU (menurut saya, lebih tepat). Untuk mengisinya, kami membutuhkan deskripsi ancaman kami dari BDU.

Sebagai contoh, pertimbangkan "UBI.192: Ancaman Menggunakan Versi Perangkat Lunak yang Rentan":
Deskripsi ancaman: ancaman terletak pada kemungkinan dampak destruktif pada sistem oleh penyusup dengan mengeksploitasi kerentanan perangkat lunak. Ancaman ini disebabkan oleh kelemahan dalam mekanisme analisis kerentanan perangkat lunak. Penerapan ancaman ini dimungkinkan dengan tidak adanya pemeriksaan sebelum menggunakan perangkat lunak untuk mengetahui adanya kerentanan di dalamnya.
Sumber Ancaman: orang dalam dengan potensi rendah; penyusup eksternal dengan potensi rendah.
Objek pengaruh Kata kunci: perangkat lunak aplikasi, perangkat lunak jaringan, perangkat lunak sistem.
Konsekuensi dari implementasi ancaman: pelanggaran kerahasiaan, pelanggaran integritas, pelanggaran aksesibilitas.

Untuk kenyamanan, saya telah mendistribusikan jenis objek lingkungan(objek pengaruh) berdasarkan tingkat realisasi ancaman ( tingkat infrastruktur informasi bank).

Menggulir objek lingkungan Saya susun dari pasal 7.3 RS BR IBBS-2.9-2016, pasal 4.5 RS BR IBBS-2.2-2009 dan dari uraian UBI. Tingkat Implementasi Ancaman disajikan dalam klausul 6.2 STO BR STBP-1.0-2014.

Itu. ancaman ini mempengaruhi tingkat berikut: tingkat aplikasi dan layanan jaringan; tingkat proses dan aplikasi teknologi perbankan.

Saya melakukan hal yang sama dengan ancaman IS lainnya.

Hasilnya adalah tabel seperti ini.

Klasifikasi pengaruh yang tidak sah

Ancaman dipahami sebagai kemungkinan yang ada secara potensial dari tindakan yang tidak disengaja atau disengaja (tidak bertindak), akibatnya sifat dasar informasi dan sistem pemrosesannya dapat dilanggar: ketersediaan, integritas, dan kerahasiaan.

Pengetahuan tentang berbagai potensi ancaman terhadap informasi yang dilindungi, kemampuan untuk menilai secara kompeten dan obyektif kemungkinan penerapannya dan tingkat bahaya masing-masing adalah tonggak pencapaian proses pengorganisasian dan pemberian perlindungan yang kompleks. Menentukan set lengkap ancaman IS hampir tidak mungkin, tetapi relatif Deskripsi lengkap mereka, dalam kaitannya dengan objek yang sedang dipertimbangkan, dapat dicapai dengan kompilasi terperinci dari model ancaman.

Serangan jarak jauh diklasifikasikan menurut sifat dan tujuan dampaknya, sesuai dengan kondisi awal dampak dan keberadaannya masukan dengan objek yang diserang, lokasi objek relatif terhadap objek yang diserang, dan level model referensi interaksi sistem terbuka EMVOS, di mana dampak dilakukan.

Fitur klasifikasi objek perlindungan dan ancaman keamanan sistem otomatis dan kemungkinan metode akses tidak sah (UAS) ke informasi di AS yang dilindungi:

  • 1) sesuai dengan prinsip NSD:
    • - fisik. Itu dapat diimplementasikan melalui kontak langsung atau visual dengan objek yang dilindungi;
    • - logis. Melibatkan mengatasi sistem perlindungan dengan bantuan alat perangkat lunak dengan penetrasi logis ke dalam struktur AS;
  • 2) di sepanjang jalan NSD:
    • - menggunakan jalur akses standar langsung. Kelemahan dalam kebijakan keamanan yang ditetapkan dan proses manajemen jaringan dieksploitasi. Hasilnya mungkin menyamar sebagai pengguna resmi;
    • - penggunaan jalur akses non-standar tersembunyi. Fitur yang tidak terdokumentasi (kelemahan) dari sistem proteksi digunakan (kekurangan dalam algoritme dan komponen sistem proteksi, kesalahan dalam implementasi desain sistem proteksi);
    • - Grup khusus dalam hal tingkat bahaya diwakili oleh ancaman IS yang dilakukan oleh tindakan penyusup, yang memungkinkan tidak hanya untuk melakukan dampak tidak sah (NSV) pada sumber daya informasi sistem dan mempengaruhi mereka dengan menggunakan perangkat lunak khusus dan dampak perangkat lunak dan perangkat keras, tetapi juga menyediakan informasi NSD.
  • 3) menurut tingkat otomatisasi:
    • - dilakukan dengan partisipasi konstan seseorang. Perangkat lunak publik (standar) dapat digunakan. Serangan dilakukan dalam bentuk dialog antara penyusup dan sistem yang dilindungi;
    • - dilakukan program khusus tanpa campur tangan manusia secara langsung. Perangkat lunak khusus digunakan, paling sering dikembangkan menggunakan teknologi virus. Biasanya, metode UA ini lebih disukai untuk menerapkan serangan;
  • 4) berdasarkan sifat dampak subjek NSD pada objek perlindungan:
    • - pasif. Tidak berdampak langsung pada AU, namun dapat melanggar kerahasiaan informasi. Contohnya adalah penguasaan saluran komunikasi;
    • - aktif. Kategori ini mencakup setiap dampak yang tidak sah, yang tujuan akhirnya adalah penerapan setiap perubahan pada AS yang diserang;
  • 5) sesuai dengan kondisi awal terjadinya dampak:
    • - serangan atas permintaan dari objek yang diserang. Subjek serangan pada awalnya pasif bersyarat dan mengharapkan permintaan jenis tertentu dari AS yang diserang, yang kelemahannya digunakan untuk melakukan serangan;
    • - serangan pada terjadinya peristiwa yang diharapkan pada objek yang diserang. OS objek serangan dipantau. Serangan dimulai saat AC dalam keadaan rentan;
    • - serangan tanpa syarat. Subyek penyerangan pengaruh aktif pada objek serangan, terlepas dari keadaan yang terakhir;
  • 6) sesuai dengan tujuan dampak. Keamanan dianggap sebagai kombinasi dari kerahasiaan, integritas, ketersediaan sumber daya dan operabilitas (stabilitas) AS, yang pelanggarannya tercermin dalam model konflik;
  • 7) dengan adanya umpan balik dari objek yang diserang:
    • - dengan umpan balik. Ini menyiratkan interaksi dua arah antara subjek dan objek serangan untuk mendapatkan dari objek serangan data apa pun yang memengaruhi jalur UA selanjutnya;
    • - tidak ada umpan balik. Serangan searah. Subjek serangan tidak membutuhkan dialog dengan AS yang diserang. Contohnya adalah pengorganisasian "badai" permintaan yang terarah. Sasarannya adalah pelanggaran kinerja (stabilitas) AU;
  • 8) menurut jenis kelemahan proteksi yang digunakan:
    • - kekurangan dari kebijakan keamanan yang ditetapkan. Kebijakan keamanan yang dikembangkan untuk AS tidak memadai untuk kriteria keamanan yang digunakan untuk melakukan NSD:
    • - kesalahan administrasi;
    • - fitur sistem keamanan yang tidak terdokumentasi, termasuk yang terkait dengan perangkat lunak, - kesalahan, pembaruan OS yang gagal, layanan yang rentan, konfigurasi default yang tidak terlindungi;
    • - kekurangan algoritma perlindungan. Algoritme keamanan yang digunakan oleh pengembang untuk membangun sistem keamanan informasi tidak mencerminkan aspek nyata dari pemrosesan informasi dan mengandung kesalahan konseptual;
    • - kesalahan dalam pelaksanaan proyek sistem proteksi. Pelaksanaan proyek sistem keamanan informasi tidak sesuai dengan prinsip-prinsip yang ditetapkan oleh pengembang sistem.

Fitur logis dari objek yang dilindungi:

  • 1) kebijakan keamanan. Mewakili sekumpulan solusi konseptual terdokumentasi yang ditujukan untuk melindungi informasi dan sumber daya, dan mencakup tujuan, persyaratan untuk informasi yang dilindungi, serangkaian tindakan SI, tugas orang yang bertanggung jawab atas SI;
  • 2) proses manajemen administrasi. Termasuk konfigurasi jaringan dan manajemen kinerja, akses ke sumber daya jaringan, langkah-langkah untuk meningkatkan keandalan jaringan, memulihkan kesehatan sistem dan data, mengontrol norma, dan memperbaiki fungsi alat perlindungan sesuai dengan kebijakan keamanan;
  • 3) komponen sistem proteksi:
    • - sistem perlindungan kriptografi informasi;
    • - Informasi kunci;
    • - kata sandi;
    • - informasi tentang pengguna (pengidentifikasi, hak istimewa, kekuasaan);
    • - pengaturan sistem proteksi;
  • 4) protokol. Sebagai seperangkat persyaratan fungsional dan operasional untuk komponen perangkat keras dan perangkat lunak jaringan, mereka harus benar, lengkap, konsisten;
  • 5) elemen fungsional jaringan komputer. Harus dilindungi dalam kasus umum dari kelebihan muatan dan penghancuran data "kritis".

Kemungkinan cara dan metode implementasi UA (jenis serangan):

  • 1) analisis lalu lintas jaringan, studi tentang LAN dan sarana perlindungan untuk mencari kelemahannya dan studi tentang algoritma untuk fungsi AU. Dalam sistem dengan saluran komunikasi khusus secara fisik, pesan ditransmisikan langsung antara sumber dan penerima, melewati objek sistem lainnya. Dalam sistem seperti itu, dengan tidak adanya akses ke objek yang melaluinya pesan dikirimkan, tidak ada kemampuan perangkat lunak analisis lalu lintas jaringan;
  • 2) pengenalan perangkat yang tidak sah ke dalam jaringan.
  • 3) intersepsi data yang dikirimkan untuk tujuan pencurian, modifikasi atau pengalihan;
  • 4) penggantian objek tepercaya di AS.
  • 5) pengenalan rute (objek) yang tidak sah ke dalam jaringan dengan memaksakan rute palsu dengan pengalihan aliran pesan melaluinya;
  • 6) pengenalan rute palsu (objek) ke dalam jaringan dengan menggunakan kekurangan algoritma pencarian jarak jauh;
  • 7) eksploitasi kerentanan pada sistem umum dan perangkat lunak aplikasi.
  • 8) kriptoanalisis.
  • 9) penggunaan kekurangan dalam implementasi kriptoalgoritma dan program kriptografi.
  • 10) intersepsi, seleksi, substitusi dan prediksi kunci dan kata sandi yang dihasilkan.
  • 11) menugaskan kekuatan tambahan dan mengubah pengaturan sistem perlindungan.
  • 12) pengenalan bookmark program.
  • 13) pelanggaran operabilitas (stabilitas) AU dengan memperkenalkan kelebihan beban, menghancurkan data "penting", melakukan operasi yang salah.
  • 14) akses ke komputer jaringan yang menerima pesan atau melakukan fungsi perutean;

Klasifikasi penyusup

Kemungkinan penerapan pengaruh perusak sebagian besar bergantung pada status penyerang dalam kaitannya dengan CS. Penyerang dapat berupa:

  • 1) pengembang CS;
  • 2) seorang pegawai dari antara petugas pelayanan;
  • 3) pengguna;
  • 4) orang luar.

Pengembang memiliki paling banyak informasi lengkap tentang perangkat lunak dan perangkat keras COP. Pengguna memiliki gambaran umum tentang struktur CS, tentang pengoperasian mekanisme perlindungan informasi. Dia dapat mengumpulkan data tentang sistem keamanan informasi menggunakan metode spionase tradisional, serta mencoba mengakses informasi secara tidak sah. Orang luar yang tidak terkait dengan CC berada pada posisi yang paling tidak menguntungkan dibandingkan dengan penyerang lainnya. Jika kita berasumsi bahwa dia tidak memiliki akses ke fasilitas COP, maka dia memiliki metode spionase tradisional jarak jauh dan kemungkinan sabotase. Itu dapat melakukan efek berbahaya menggunakan radiasi elektromagnetik dan interferensi, serta saluran komunikasi, jika CS didistribusikan.

Peluang besar untuk merusak informasi CS memiliki spesialis yang melayani sistem ini. Selain itu, spesialis dari departemen yang berbeda memiliki potensi tindakan jahat yang berbeda. Kerugian terbesar dapat dilakukan oleh pekerja keamanan informasi. Berikutnya adalah pemrogram sistem, pemrogram aplikasi, dan staf teknik.

Dalam praktiknya, bahaya penyerang juga bergantung pada kemampuan keuangan, logistik, dan kualifikasi penyerang.

Sistem keamanan informasi modern harus dibangun atas dasar kombinasi berbagai tindakan perlindungan dan mengandalkan metode modern peramalan, analisis, dan pemodelan kemungkinan ancaman terhadap keamanan informasi dan konsekuensi penerapannya.

Hasil simulasi dimaksudkan untuk memilih metode optimal yang memadai untuk menangkis ancaman.

Bagaimana membuat model pribadi dari ancaman keamanan sistem informasi

Pada tahap pemodelan dilakukan studi dan analisis terhadap situasi yang ada dan ancaman aktual terhadap keamanan PD sebagai bagian dari ISPD diidentifikasi. Untuk setiap ISPD yang teridentifikasi, model ancamannya sendiri dikompilasi.

Model ancaman keamanan sistem informasi dibangun sesuai dengan persyaratan Undang-Undang Federal 27 Juli 2006 No. 152-FZ "Tentang Data Pribadi". Selain itu, dokumen metodologis FSTEC Rusia dapat digunakan: "Model dasar ancaman keamanan terhadap data pribadi saat diproses di ISPD", "Metodologi untuk menentukan ancaman keamanan aktual terhadap data pribadi saat diproses di ISPD".

Data awal untuk evaluasi dan analisis biasanya merupakan bahan dari "Tindakan Inspeksi", hasil survei karyawan dari berbagai departemen dan layanan, dokumen metodologi FSTEC, dll.

Model ancaman keamanan sistem informasi tertentu harus disetujui oleh pimpinan organisasi atau komisi berdasarkan laporan hasil audit internal.

Model ancaman dapat dikembangkan oleh petugas perlindungan data organisasi atau pakar eksternal. Pengembang model ancaman harus memiliki informasi lengkap tentang sistem informasi data pribadi, mengetahui kerangka peraturan untuk perlindungan informasi.

Konten model ancaman keamanan sistem informasi

Model ancaman keamanan ISPD mencerminkan:

  • Langsung ancaman terhadap keamanan data pribadi. Saat memproses data pribadi di ISPD, ancaman berikut dapat dibedakan: yang dibuat oleh pelanggar ( individu) dibuat oleh tab perangkat keras, dibuat oleh malware, ancaman efek khusus pada ISPD, ancaman efek elektromagnetik pada ISPD, ancaman kebocoran informasi melalui jalur teknis, dll.
  • Sumber ancaman terhadap ISPD. Kemungkinan sumber ancaman terhadap ISPD dapat berupa: penyusup eksternal, penyusup internal, tab perangkat keras-perangkat lunak, atau program berbahaya.
  • Karakteristik umum kerentanan ISPD. Ini berisi informasi tentang kelompok utama kerentanan ISPD dan karakteristiknya, serta informasi tentang penyebab kerentanan.
  • Sarana perlindungan informasi yang digunakan. Untuk setiap ISPD, langkah-langkah yang diperlukan untuk mengurangi risiko ancaman aktual harus ditentukan.

Untuk mengunduh model ancaman keamanan sistem informasi pribadi untuk perusahaan tertentu, jawab pertanyaan klarifikasi dan masukkan data ke dalam templat.

Model ancaman keamanan informasi ISPD

Serta dokumen metodologi FSTEC Rusia:

- "Model dasar ancaman keamanan terhadap data pribadi saat diproses di ISPD"

- "Metodologi untuk menentukan ancaman aktual terhadap keamanan data pribadi saat diproses di ISPD"

Data awal

Data awal untuk evaluasi dan analisis adalah:

Bahan dari "Undang-Undang Inspeksi";

Hasil survei karyawan dari berbagai departemen dan layanan;

Dokumen metodologi FSTEC;

- persyaratan keputusan pemerintah;

Deskripsi pendekatan untuk memodelkan ancaman keamanan data pribadi

2.1.

Model ancaman keamanan dikembangkan berdasarkan dokumen metodologis FSTEC:

Berdasarkan "Model dasar ancaman keamanan terhadap data pribadi selama pemrosesannya di ISPD", klasifikasi ancaman keamanan dilakukan dan daftar ancaman keamanan disusun.
Berdasarkan daftar ancaman keamanan terhadap PD sebagai bagian dari ISPD dengan menggunakan "Metodologi untuk menentukan ancaman keamanan PD yang sebenarnya ketika diproses di ISPD", dibangun model ancaman keamanan PD sebagai bagian dari ISPD ACS dan identifikasi ancaman yang sebenarnya.

2.2.

Ancaman aktual terhadap keamanan data pribadi dipahami sebagai serangkaian kondisi dan faktor yang menciptakan bahaya nyata dari akses yang tidak sah, termasuk tidak disengaja, ke data pribadi selama pemrosesan mereka dalam sistem informasi, yang dapat mengakibatkan penghancuran, modifikasi, pemblokiran , menyalin, menyediakan, mendistribusikan data pribadi, dan aktivitas ilegal lainnya.

2.3.

Ancaman jenis pertama relevan untuk sistem informasi jika, antara lain, ancaman yang terkait dengan adanya kemampuan yang tidak terdokumentasi (tidak dideklarasikan) dalam perangkat lunak sistem yang digunakan dalam sistem informasi relevan untuknya.

2.4.

Ancaman tipe 2 relevan untuk sistem informasi jika, antara lain, tunduk pada ancaman yang terkait dengan adanya kemampuan yang tidak terdokumentasi (tidak dideklarasikan) dalam perangkat lunak aplikasi yang digunakan dalam sistem informasi.

2.5.

Ancaman tipe 3 relevan untuk sistem informasi jika ancaman relevan untuknya yang tidak terkait dengan adanya kemampuan yang tidak terdokumentasi (tidak dideklarasikan) dalam sistem dan perangkat lunak aplikasi yang digunakan dalam sistem informasi.

Model Ancaman

3.1.

Klasifikasi ancaman keamanan data pribadi

Saat memproses data pribadi di ISPD, ancaman berikut dapat dibedakan:

Nama ancaman Deskripsi ancaman Probabilitas kejadian Kemungkinan realisasi ancaman

3.2.

Sumber ancaman terhadap ISPD

Sumber ancaman di ISPD dapat berupa:

Nama sumber ancaman Karakteristik umum dari sumber ancaman


Memuat...
Atas