Model de bază al amenințărilor la securitatea personală. Model de amenințare pentru securitatea datelor cu caracter personal

la prelucrarea acestora în sistemul informatic de date cu caracter personal

1. Dispoziții generale

Acest model privat de amenințări la adresa securității datelor cu caracter personal în timpul prelucrării acestora în sistemul informatic al datelor cu caracter personal „SKUD” din ___________ (denumit în continuare ISPD) a fost elaborat pe baza:

1) „Model de bază al amenințărilor la securitatea datelor cu caracter personal în timpul prelucrării acestora în sistemele de informații cu date cu caracter personal”, aprobat la 15 februarie 2008 de directorul adjunct al FSTEC din Rusia;

2) „Metode de determinare a amenințărilor reale la adresa securității datelor cu caracter personal în timpul prelucrării acestora în sistemele informatice de date cu caracter personal”, aprobate la 14 februarie 2008 de directorul adjunct al FSTEC din Rusia;

3) GOST R 51275-2006 „Securitatea informațiilor. Factorii care afectează informația. Dispoziții generale».

Modelul determină amenințările la adresa securității datelor cu caracter personal prelucrate în sistemul informatic de date cu caracter personal „SKUD”.

2. Lista amenințărilor care prezintă un potențial pericol pentru datele personale prelucrate în ispdn

Potențialul pericol pentru datele cu caracter personal (denumite în continuare PD) în timpul prelucrării acestora în ISPD este:

    amenințările cu scurgeri de informații prin canale tehnice;

    amenințări fizice;

    amenințări cu acces neautorizat;

    amenințările personalului.

    1. Identificarea amenințărilor reale de securitate la adresa datelor cu caracter personal la prelucrarea în ispdn

3.1. Determinarea nivelului inițial de securitate al ispDn

Nivelul de securitate inițial al ISPD se determină printr-o metodă expertă în conformitate cu „Metodologia de determinare a amenințărilor reale la adresa securității datelor cu caracter personal în timpul prelucrării acestora în sistemele informatice de date cu caracter personal” (denumită în continuare Metodologia), aprobată în februarie. 14, 2008 de către directorul adjunct al FSTEC din Rusia. Rezultatele analizei inițiale de securitate sunt prezentate în Tabelul 1.

Tabelul 1. Nivel de securitate inițial

Caracteristicile tehnice și operaționale ale ISPD

Nivel de securitate

Înalt

In medie

Mic de statura

1. După teritorialcazare

ISPD local desfășurat într-o singură clădire

2. Prin prezența unei conexiuni la rețele publice

ISPD, separat fizic de rețelele publice.

3. Pentru operațiuni (legale) încorporate cu înregistrări ale bazelor de date PD

Citiți, scrieți, ștergeți

4. Prin delimitarea accesului la PD

ISPD, la care are acces o anumită listă de angajați ai organizației care deține ISPD, sau un subiect PD

5. Prin prezența conexiunilor cu alte baze de date PD ale altor ISPD

ISPD, care utilizează o bază de date PD, deținută de organizație - proprietarul acestui ISPD

6. După nivelul de generalizare (depersonalizare) a datelor cu caracter personal

ISPD, în care datele furnizate utilizatorului nu sunt anonimizate (adică există informații care vă permit să identificați subiectul PD)

7. După volumul PD, carefurnizate utilizatorilor ISPD terți fără preprocesare

ISPD, oferind o parte din PD

Caracteristicile ISPD

Astfel, ISPD are in medie (Y 1 =5 ) nivelul de securitate inițial, deoarece mai mult de 70% din caracteristicile ISPD corespund unui nivel de securitate de cel puțin „mediu”, dar mai puțin de 70% din caracteristicile ISPD corespund nivelului „înalt”.

UDC 004.056

I. V. Bondar

METODOLOGIE PENTRU CONSTRUIREA UNUI MODEL DE AMENINȚĂRI LA SECURITATEA INFORMAȚIILOR PENTRU SISTEME AUTOMATE*

Este luată în considerare o tehnică pentru construirea unui model de amenințări la securitatea informațiilor. Scopul modelării este de a controla nivelul de securitate Sistem informatic metode de analiză a riscurilor și dezvoltarea unui sistem eficient de securitate a informațiilor care să asigure neutralizarea presupuselor amenințări prin măsuri de protecție adecvate.

Cuvinte cheie Cuvinte cheie: model de amenințare, sistem informațional, model de sistem de securitate a informațiilor.

În prezent are o relevanță deosebită dezvoltarea unei metodologii, care permite, în cadrul unei abordări unificate, rezolvarea problemelor de proiectare a sistemelor automatizate într-o proiectare securizată, în conformitate cu cerințele documentelor normative și metodologice și generarea automată a unui lista de măsuri de protecție și căutarea setului optim de instrumente de securitate a informațiilor (ISP) corespunzător acestei liste.

Una dintre sarcinile principale de asigurare securitatea informatiei sunt definirea unei liste de amenințări și evaluarea riscurilor a impactului amenințărilor reale, care permite justificarea compoziției raționale a sistemului de securitate a informațiilor. Deși sarcini de acest fel sunt deja rezolvate (a se vedea, de exemplu,), inclusiv în cadrul unei metodologii unificate, toate acestea nu sunt lipsite de limitări și au ca scop crearea unui model de amenințare potrivit pentru rezolvarea unei anumite probleme. Aș dori în special să remarc raritatea încercărilor de a vizualiza modele de amenințări.

Acest articol prezintă o tehnică de modelare a amenințărilor de securitate a informațiilor pentru sistemele automate bazate pe un model geometric. Această tehnică este interesantă, în primul rând, prin universalitatea luării în considerare a impacturilor negative, care a fost întâlnită anterior doar în lucrările în care modelul a fost construit pe baza teoriei perturbațiilor și posibilitatea de vizualizare a rezultatului. Modul obișnuit de vizualizare - utilizarea hărților Kohonen cu limitările și dezavantajele lor inerente - nu este luată în considerare de autor, ceea ce crește universalitatea soluției.

Modelul geometric al SZI. Fie P = (p P2, ■ ■ -, p2) multimea mijloacelor de aparare, iar A = (ab a2, ..., an) multimea atacurilor. Acele atacuri care nu pot fi exprimate prin combinații de atacuri vor fi numite independente. Mulțimea lor A „este o submulțime a mulțimii A - baza atacurilor. Să alegem spațiul K1 pentru construirea modelului geometric al IPS, a cărui dimensiune coincide cu puterea mulțimii A.

Orice atac AeA este asociat cu anumite mijloace de apărare (p "b p" 2, ..., p "k) cu P. Să notăm această mulțime (p "bp" 2, ..., p "i) = Pn- .

Dacă agentul nu aparține setului Przi, atunci atacul lui Ai nu este periculos pentru acesta.

Axele de coordonate din spațiul Kp reprezintă clase de amenințări. Unitatea de măsură pe axele de coordonate este un atac independent, care este asociat cu un instrument de securitate. Pentru fiecare atac, valorile coordonatelor vectorului corespunzător indică mijloacele de protecție care fac parte din sistemul studiat.

Ca exemplu, să luăm în considerare atacul „UAS la informațiile stocate pe stația de lucru de către un intrus extern” în spațiul cartezian, unde axa x reprezintă amenințările asociate cu securitatea fizică; y - amenințări asociate cu protecția software și hardware; z - amenințări asociate cu protecția organizațională și juridică (Fig. 1). Atacul poate fi implementat dacă nu sunt îndeplinite trei măsuri de protecție: „Un străin în zona controlată”, „Sesiune OS deblocată” și „Încălcare PB”.

Orez. 1. Modelul atacului „NSD la informațiile stocate pe stația de lucru de către un intrus extern”

Acest atac poate fi implementat în alte moduri, cum ar fi „Conectarea la mijloace tehniceși sisteme OI”, „Utilizarea instrumentelor de depistare a erorilor”, „Mascare ca utilizator înregistrat”, „Defecte software și vulnerabilități”, „Backmarking”, „Utilizarea virușilor și a altor malware codul programului”, „Furtul purtătorului de informații protejate”, „Încălcarea funcționării sistemului de prelucrare a informațiilor” (Fig. 2).

* Lucrarea a fost realizată ca parte a implementării Programului țintă federal „Cercetare și dezvoltare în domenii prioritare de dezvoltare a complexului științific și tehnologic al Rusiei pentru 2007-2013” ​​(GK nr. 07.514.11.4047 din 06.10.2011) .

Inițial, fiecare vector P1 este în primul octant de coordonate. Să construim suprafața unui poliedru convex £ în R" astfel încât fiecare dintre vârfurile sale să coincidă cu capătul unuia dintre vectorii p1, p2, p.

Orez. 2. Modelul atacului „NSD la informațiile stocate pe stația de lucru de către un intrus extern”

Este firesc să se oficializeze rezultatul impactului oricărui atac A (prin reflectarea unui vector de-a lungul axei cu o măsură de protecție neîndeplinită. Datorită acestei metode de modelare, vectorii corespunzători mijloacelor pentru care acest atac nu sunt periculoase, nu își vor schimba poziția (Fig. 3).

Deci, după impactul atacului А^ cu metoda de modelare propusă, doar coordonata i-a a vectorilor p1, p2, ..., pr, incluși în modelul geometric, se va modifica și toate celelalte coordonate vor rămâne. neschimbat.

Pe baza rezultatelor modelării atacurilor, se poate aprecia sensibilitatea sau insensibilitatea sistemului informațional (IS) la influențele perturbatoare. Dacă coordonatele poliedrului îi aparțin

la primul octant de coordonate, apoi se face o concluzie despre insensibilitatea IS la un efect perturbator, în caz contrar se face o concluzie despre insuficiența măsurilor de protecție. Măsura de stabilitate se reduce la efectuarea unui astfel de număr de iterații în care IS rămâne neperturbat de efectele combinațiilor de atacuri.

model de amenințare. Lista principală a amenințărilor este formată din combinații de diverși factori care afectează informațiile protejate, categoriile de instrumente de protecție și nivelurile de impact ale infractorilor (Fig. 4).

Identificarea și luarea în considerare a factorilor care afectează sau pot afecta informațiile protejate în condiții specifice stau la baza planificării și implementării măsurilor eficiente pentru asigurarea protecției informațiilor la obiectul de informatizare. Completitudinea și fiabilitatea factorilor de identificare se realizează prin luarea în considerare a setului complet de factori care afectează toate elementele obiectului de informatizare în toate etapele procesării informației. Lista principalelor subclase (grupuri, subgrupe etc.) de factori în conformitate cu clasificarea acestora este prezentată în secțiunea 6 din GOST 51275-2006 „Securitatea informațiilor. Obiect de informatizare. Factorii care afectează informația. Dispoziții generale".

Amenințările de scurgere de informații prin canalele tehnice sunt descrise fără ambiguitate de caracteristicile sursei de informație, mijlocul (calea) de propagare și receptorul semnalului informativ, adică sunt determinate de caracteristicile canalului tehnic de scurgere de informații.

Formarea unei liste secundare de amenințări are loc datorită reaprovizionării acesteia pe baza statisticilor privind incidentele care au avut loc și pe baza gradului condiționat al impactului lor distructiv.

Gradul de influență perturbatoare poate fi determinat:

Probabilitatea unei amenințări;

Pierderea din implementarea amenințării;

Timp de recuperare a sistemului.

Orez. 3. Rezultate simulare

Nivelul de impact al infractorilor

Orez. 4. Modelul BL al bazei de date a modelului de amenințări în notația lui Chen

Perturbarea poate duce la:

Încălcarea confidențialității informațiilor (copiere sau distribuire neautorizată), atunci când implementarea amenințărilor nu afectează direct conținutul informațiilor;

Influența neautorizată, inclusiv accidentală, asupra conținutului informațiilor, în urma căreia informațiile sunt modificate sau distruse;

Impact neautorizat, inclusiv accidental, asupra elementelor software sau hardware ale SI, în urma căruia informațiile sunt blocate;

Pierderea răspunderii utilizatorilor sistemului sau a entităților care acționează în numele utilizatorului, ceea ce este deosebit de periculos pentru sistemele distribuite;

Pierderea autenticității datelor;

Pierderea fiabilității sistemului.

Măsura riscului, care permite compararea amenințărilor și prioritizarea acestora, poate fi determinată de prejudiciul total din fiecare tip de problemă.

Rezultatul evaluării riscului pentru fiecare amenințare ar trebui să fie:

Utilizarea integrată a instrumentelor adecvate de securitate a informațiilor;

Asumarea rezonabilă și direcționată a riscurilor, asigurând satisfacerea deplină a cerințelor politicilor organizației și a criteriilor sale de acceptare a riscurilor;

Respingerea maximă posibilă a riscurilor, transferul riscurilor de afaceri aferente către alte părți, cum ar fi asigurători, furnizori etc.

Metoda avută în vedere de construire a unui model de amenințare permite rezolvarea problemelor dezvoltării modelelor private de amenințări la adresa securității informațiilor în sisteme specifice, ținând cont de scopul, condițiile și caracteristicile de funcționare ale acestora. Scopul unei astfel de modelări este de a controla nivelul de securitate IP prin metode de analiză a riscurilor și de a dezvolta un sistem eficient de protecție a informațiilor care să asigure neutralizarea presupuselor amenințări.

În viitor, această tehnică poate fi baza pentru dezvoltarea algoritmului universal și apoi modele matematice securitate, combinând eficient cerințele documentelor normative și metodologice, metodologia de construire a modelelor de amenințare, modele de intruși etc. Disponibilitatea unui astfel de suport metodologic

vă va permite să treceți la o calitate superioară nivel inalt proiectarea, dezvoltarea și evaluarea securității sistemelor de securitate a informațiilor.

1. Kobozeva A. A., Khoroshko V. A. Analiza securității informațiilor: monografie. Kiev: Editura Statului. un-ta inform.-comunicare. tehnologii, 2009.

2. Vasiliev V. I., Mashkina I. V., Stepanova E. S. Dezvoltarea unui model de amenințare bazat pe construirea unei hărți cognitive neclare pentru evaluarea numerică a riscului de încălcare a securității informațiilor Izv. Sud federal. universitate Știința tehnică. 2010. V. 112, nr. 11. S. 31-40.

3. Cadrul de evaluare a amenințărilor, activelor și vulnerabilităților critice din punct de vedere operațional (octavă): Tehn. Reprezentant. CMU/SEI-SS-TR-017 / C. J. Alberts, S. G. Behrens, R. D. Pethia și W. R. Wilson; Carnegie Mellon Univ. Pittsburgh, PA, 2005.

4. Burns S. F. Modelarea amenințărilor: un proces pentru a asigura securitatea aplicațiilor // GIAC Security Essentials

Teme practice de certificare. Versiunea 1.4c / SANS Inst. Bethesola, Md, 2005.

5. Popov A. M., Zolotarev V. V., Bondar I. V. Metodologia de evaluare a securității unui sistem informațional conform cerințelor standardelor de securitate a informațiilor Informatika i sistemy upr. / Oceanul Pacific. stat un-t. Khabarovsk, 2010. Nr. 4 (26). pp. 3-12.

6. Analiza fiabilității și riscului sistemelor speciale: monografie / M. N. Zhukova, V. V. Zolotarev, I. A. Panfilov și colab.; Sib. stat aerospațială un-t. Krasnoyarsk, 2011.

7. Jukov V. G., Jukova M. N., Stefarov A. P.

Model de încălcare a accesului într-un sistem automatizat // Program. produse și sisteme / Research Institute Centerprogramsystems. Tver, 2012. Numărul. 2.

8. Bondar I. V., Zolotarev V. V., Gumennikova A. V., Popov A. M. Sistem de suport decizional pentru securitatea informației „OASIS” // Program. produse și sisteme / Research Institute Centerprogramsystems. Tver, 2011. Numărul. 3. S. 186-189.

METODA DE CONSTRUCȚIE PENTRU MODELE DE AMENINȚARE LA SECURITATEA INFORMAȚIILOR

DE SISTEME AUTOMATICE

Autorii consideră o tehnică de construire a modelelor de amenințări. Scopul modelării este de a controla nivelul de securitate a sistemului informațional cu metode de analiză a riscurilor și de a descrie dezvoltarea unui sistem eficient de securitate a informațiilor care să asigure neutralizarea presupuselor amenințări cu măsuri de securitate adecvate.

Cuvinte cheie: model de amenințare, sistem informațional, model de sistem de securitate a informațiilor.

© Bondar I. V., 2012

V. V. Buriachenko

STABILIZARE VIDEO PENTRU O SCENA STATICĂ BAZAT PE O METODE DE POTRIVIRE A BLOCURILOR MODIFICATE

Principalele abordări ale stabilizării materialelor video sunt luate în considerare, în special, găsirea mișcării globale a cadrului cauzată de influențe externe. Este construit un algoritm pentru stabilizarea materialelor video bazat pe o metodă de potrivire bloc modificată pentru cadre succesive.

Cuvinte cheie: stabilizare video, metoda de potrivire a blocurilor, distribuție gaussiană.

Un sistem digital de stabilizare a imaginii evaluează mai întâi mișcarea nedorită și apoi corectează secvențele de imagini pentru a compensa factorii externi, cum ar fi instabilitatea fotografierii, condițiile meteorologice etc. Este probabil ca sistemele hardware de captare a mișcării să includă stabilizarea imaginii, așa că acest studiu se concentrează pe modelare și implementare. algoritmi care pot rula eficient pe platforme hardware.

Există două abordări principale pentru rezolvarea problemei stabilizării materialelor video: o abordare mecanică (stabilizare optică) și procesare digitală a imaginii. Abordarea mecanică este utilizată în sistemele optice pentru a regla senzorii de mișcare în timpul tremurării camerei și înseamnă utilizarea unei instalații stabile a camerei sau prezența stabilizatorilor giroscopici. Deși această abordare poate funcționa bine în practică, nu este aproape niciodată utilizată din cauza costului ridicat al stabilizatorilor și a disponibilității acestora

ÎN acest moment Sunt implicat în revizuirea unei politici private privind riscurile de încălcare a securității informațiilor și în actualizarea modelului de amenințare la securitatea informațiilor.

În timpul lucrului, am întâmpinat unele dificultăți. Cum le-am rezolvat și am dezvoltat un model privat de amenințare va fi discutat în continuare.

Anterior, multe bănci foloseau Modelul industrial al amenințărilor de securitate PD preluat din Recomandarea în domeniul standardizării CBR RS BR IBBS-2.4-2010 „Asigurarea securității informaționale a organizațiilor. sistem bancar Federația Rusă. Un model specific industriei de amenințări la adresa securității datelor cu caracter personal în timpul prelucrării acestora în sistemele de informații cu date personale ale organizațiilor sistemului bancar al Federației Ruse "(RS BR IBBS-2.4-2010). Dar datorită publicării informațiilor din Banca Rusiei din 30 mai 2014, documentul a devenit invalid. Acum este necesar să vă dezvoltați.

Nu mulți oameni știu că, odată cu lansarea Recomandării în domeniul standardizării Băncii Rusiei „Asigurarea securității informațiilor organizațiilor din sistemul bancar al Federației Ruse. Prevenirea scurgerilor de informații” RS BR IBBS-2.9-2016 (RS BR IBBS-2.9-2016) a avut loc o substituire a conceptelor. Acum când definim o listă de categorii de informații și o listă de tipuri de active informaționale se recomandă concentrarea asupra conținutului clauzelor 6.3 și 7.2 din RS BR IBBS-2.9-2016. Anterior, a fost clauza 4.4 din Recomandările în domeniul standardizării Băncii Rusiei „Asigurarea securității informațiilor organizațiilor din sistemul bancar al Federației Ruse. Metodologia de evaluare a riscurilor de încălcare a securității informațiilor” RS BR IBBS-2.2 -2009 (RS BR IBBS-2.2-2009). Am apelat chiar și la Banca Centrală pentru clarificări:

Principal surse de amenințare sunt enumerate în Clauza 6.6 din Standardul Băncii Rusiei „Asigurarea securității informațiilor organizațiilor din sistemul bancar al Federației Ruse. Prevederi generale” STO BR IBBS-1.0-2014 (STO BR IBBS-1.0-2014). Potențial de intrus poate fi luat de aici.

În general, la determinarea amenințările actuale ale IS este necesar să se țină cont de incidentele de securitate a informațiilor care au avut loc în organizație, de informațiile din rapoartele analitice ale autorităților de reglementare și ale companiilor care furnizează servicii de securitate a informațiilor și de opinia experților specialiștilor companiei.

De asemenea amenințările IS sunt determinate în conformitate cu Ordonanța Băncii Rusiei nr. 3889-U din 10.12.2015 „Cu privire la identificarea amenințărilor la securitatea datelor cu caracter personal care sunt relevante la prelucrarea datelor cu caracter personal în sistemele de informații cu date cu caracter personal (3889-U), Anexa 1 din RS BR IBBS-2.2-2009, tabelul 1 RS BR IBBS-2.9-2016 (am făcut din aceasta o aplicație separată), Banca de date a amenințărilor la securitatea informațiilor a FSTEC din Rusia (BDU).

Apropo, am observat că unele amenințări de la 3889-U dublează amenințările de la BDU:

  • amenințare de expunere cod rău intenționat, extern în raport cu sistemul informațional de date cu caracter personal - UBI.167, UBI.172, UBI.186, UBI.188, UBI.191;
  • amenințarea utilizării metodelor de inginerie socială la adresa persoanelor cu autoritate în sistemul informațional de date cu caracter personal - UBI.175;
  • amenințarea accesului neautorizat la datele cu caracter personal de către persoane care nu au autoritate în sistemul informatic al datelor cu caracter personal, folosind vulnerabilități în software sistem informatic de date cu caracter personal - UBI.192;

În acest sens, am exclus amenințările duplicate din 3889-U în favoarea UBI, deoarece descrierea lor contine Informații suplimentare, care facilitează completarea tabelelor cu un model de amenințare și evaluarea riscului de securitate a informațiilor.

Amenințări reale sursa amenințărilor „Evenimente naturale, provocate de om și sociale” statistici ale Ministerului Situațiilor de Urgență al Federației Ruse privind situațiile de urgență și incendiile.

Amenințări reale sursa amenințărilor „Teroriști și elemente criminale” poate fi determinat pe baza statisticilor Ministerului Afacerilor Interne al Federației Ruse cu privire la starea criminalității și a buletinului informativ „Crimele în sectorul bancar”.

Pe această etapă am identificat sursele amenințărilor IS și amenințările actuale IS. Acum să trecem la crearea unui tabel cu un model de amenințare pentru securitatea informațiilor.

Ca bază, am luat tabelul „Modelul industrial al amenințărilor la securitate PD” din RS BR IBBS-2.4-2010. Coloanele „Sursa amenințării” și „Nivel de realizare a amenințării” sunt completate în conformitate cu cerințele clauzei 6.7 și clauzei 6.9 din STO BR IBBS-1.0-2014. Mai avem coloanele goale „Tipuri de obiecte de mediu” și „Amenințare la securitate”. Pe acesta din urmă l-am redenumit în „Consecințele implementării amenințării”, ca în BDU (în opinia mea, este mai corect). Pentru a le completa, avem nevoie de o descriere a amenințărilor noastre din partea BDU.

Ca exemplu, luați în considerare „UBI.192: The Threat of Using Vulnerable Versions of Software”:
Descrierea amenințării: amenințarea constă în posibilitatea unui impact distructiv asupra sistemului de către intrus prin exploatarea vulnerabilităților software. Această amenințare se datorează deficiențelor mecanismelor de analiză a software-ului pentru vulnerabilități. Implementarea acestei amenințări este posibilă în absența unei verificări înainte de a utiliza software-ul pentru prezența vulnerabilităților în acesta.
Surse de amenințare: inițiat cu potențial scăzut; intrus extern cu potenţial scăzut.
Obiect de influență Cuvinte cheie: software de aplicație, software de rețea, software de sistem.
Consecințele implementării amenințării: încălcarea confidențialității, încălcarea integrității, încălcarea accesibilității.

Pentru comoditate, am distribuit tipuri de obiecte de mediu(obiecte de influență) în funcție de nivelurile de realizare a amenințărilor ( nivelurile infrastructurii informaționale a băncii).

Sul obiecte de mediu Am compilat din clauza 7.3 din RS BR IBBS-2.9-2016, clauza 4.5 din RS BR IBBS-2.2-2009 și din descrierea UBI. Niveluri de implementare a amenințărilor sunt prezentate în clauza 6.2 din STO BR IBBS-1.0-2014.

Acea. această amenințare afectează următoarele niveluri: nivelul aplicațiilor și serviciilor de rețea; nivelul proceselor și aplicațiilor tehnologice bancare.

Am procedat la fel și cu alte amenințări ale IS.

Rezultatul este un tabel ca acesta.

Clasificarea influențelor neautorizate

O amenințare este înțeleasă ca o posibilitate potențială existentă de acțiune (inacțiune) accidentală sau deliberată, în urma căreia pot fi încălcate proprietățile de bază ale informațiilor și ale sistemelor sale de procesare: disponibilitate, integritate și confidențialitate.

Cunoașterea gamei de potențiale amenințări la adresa informațiilor protejate, capacitatea de a evalua în mod competent și obiectiv posibilitatea implementării lor și gradul de pericol al fiecăreia dintre ele este piatră de hotar proces complex de organizare și asigurare a protecției. Determinarea setului complet de amenințări IS este aproape imposibilă, dar relativ Descriere completa acestea, în raport cu obiectul luat în considerare, pot fi realizate cu o compilare detaliată a unui model de amenințare.

Atacurile de la distanță sunt clasificate în funcție de natura și scopul impactului, în funcție de condiția de declanșare a impactului și de prezență. părere cu obiectul atacat, după locația obiectului în raport cu obiectul atacat și după nivel model de referinta interacțiuni sisteme deschise EMVOS, asupra căruia se efectuează impactul.

Caracteristici de clasificare a obiectelor de protecție și amenințări de securitate sisteme automatizateși posibile metode de acces neautorizat (UAS) la informațiile din AS protejat:

  • 1) conform principiului NSD:
    • - fizică. Poate fi implementat prin contact direct sau vizual cu obiectul protejat;
    • - logic. Presupune depasirea sistemului de protectie cu ajutorul instrumente software prin pătrunderea logică în structura AS;
  • 2) pe drumul NSD:
    • - utilizarea unei căi de acces standard direct. Sunt exploatate punctele slabe ale politicii de securitate stabilite și ale procesului de gestionare a rețelei. Rezultatul poate fi acela de a te masca drept utilizator autorizat;
    • - utilizarea unei căi de acces non-standard ascunse. Sunt utilizate caracteristici nedocumentate (puncte slabe) ale sistemului de protecție (deficiențe în algoritmi și componente ale sistemului de protecție, erori în implementarea proiectării sistemului de protecție);
    • - O grupă specială în ceea ce privește gradul de pericol este reprezentată de amenințările IS efectuate prin acțiunile intrusului, care permit nu numai efectuarea unui impact neautorizat (NSV) asupra resurse informaționale sisteme și influențați-le prin utilizarea unor mijloace speciale de software și software și hardware de impact, dar, de asemenea, oferă NSD la informații.
  • 3) după gradul de automatizare:
    • - realizat cu participarea constantă a unei persoane. Poate fi utilizat software public (standard). Atacul se desfășoară sub forma unui dialog între intrus și sistemul protejat;
    • - efectuat programe speciale fără intervenția umană directă. Se utilizează software special, cel mai adesea dezvoltat folosind tehnologia antivirus. De regulă, această metodă de UA este de preferat pentru implementarea unui atac;
  • 4) prin natura impactului subiectului NSD asupra obiectului de protecție:
    • - pasiv. Nu are un impact direct asupra UA, dar poate încălca confidențialitatea informațiilor. Un exemplu este controlul canalelor de comunicare;
    • - activ. Această categorie include orice impact neautorizat, al cărui scop final este implementarea oricăror modificări în AS atacat;
  • 5) în funcție de starea începerii impactului:
    • - atac la cererea obiectului atacat. Subiectul atacului este inițial pasiv condiționat și așteaptă o solicitare de un anumit tip de la AS atacat, ale cărei slăbiciuni sunt folosite pentru a efectua atacul;
    • - atac la apariția evenimentului așteptat asupra obiectului atacat. Sistemul de operare al obiectului de atac este monitorizat. Atacul începe atunci când AC este într-o stare vulnerabilă;
    • - atac neconditionat. Subiectul atacului influență activă asupra obiectului atacului, indiferent de starea acestuia din urmă;
  • 6) în funcție de scopul impactului. Securitatea este considerată ca o combinație de confidențialitate, integritate, disponibilitate de resurse și operabilitate (stabilitate) a SA, a cărei încălcare se reflectă în modelul de conflict;
  • 7) prin prezența feedback-ului de la obiectul atacat:
    • - cu feedback. Aceasta implică o interacțiune bidirecțională între subiect și obiectul atacului pentru a obține de la obiectul atacului orice date care afectează cursul ulterioar al UA;
    • - niciun raspuns. Atacul unidirecțional. Subiectul atacului nu are nevoie de dialog cu AS atacat. Un exemplu este organizarea unei „furtuni” dirijate de cereri. Scopul este o încălcare a performanței (stabilității) UA;
  • 8) în funcție de tipul de deficiențe de protecție utilizate:
    • - deficiențe ale politicii de securitate stabilite. Politica de securitate dezvoltată pentru AS este inadecvată criteriilor de securitate, care sunt utilizate pentru a efectua NSD:
    • - erori administrative;
    • - caracteristici nedocumentate ale sistemului de securitate, inclusiv cele legate de software, - erori, actualizări eșuate ale sistemului de operare, servicii vulnerabile, configurații implicite neprotejate;
    • - deficiențe ale algoritmilor de protecție. Algoritmii de securitate utilizați de dezvoltator pentru a construi sistemul de securitate a informațiilor nu reflectă aspectele reale ale procesării informațiilor și conțin erori conceptuale;
    • - erori in implementarea proiectului de sistem de protectie. Implementarea proiectului de sistem de securitate a informațiilor nu respectă principiile stabilite de dezvoltatorii de sistem.

Caracteristicile logice ale obiectelor protejate:

  • 1) politica de securitate. Reprezintă un set de soluții conceptuale documentate care vizează protejarea informațiilor și resurselor și include obiective, cerințe pentru informații protejate, un set de măsuri SI, îndatoriri ale persoanelor responsabile cu SI;
  • 2) procesul de management administrativ. Include configurarea rețelei și managementul performanței, acces la resursele rețelei, măsuri pentru îmbunătățirea fiabilității rețelei, restabilirea sănătății sistemului și a datelor, controlul normelor și funcționarea corectă a instrumentelor de protecție în conformitate cu politica de securitate;
  • 3) componente ale sistemului de protecție:
    • - sistem protecţie criptografică informație;
    • - Informatie cheie;
    • - parole;
    • - informatii despre utilizatori (identificatori, privilegii, puteri);
    • - setarile sistemului de protectie;
  • 4) protocoale. Ca set de cerințe funcționale și operaționale pentru componentele hardware și software ale rețelei, acestea trebuie să fie corecte, complete, consecvente;
  • 5) elemente functionale retele de calculatoare. Trebuie să fie protejat în caz general de supraîncărcare și distrugere a datelor „critice”.

Modalități și metode posibile de implementare a UA (tipuri de atacuri):

  • 1) analiza trafic de rețea, studiul rețelelor LAN și mijloacelor de protecție pentru căutarea punctelor slabe ale acestora și studiul algoritmilor de funcționare a AU. În sistemele cu un canal de comunicație dedicat fizic, mesajele sunt transmise direct între sursă și receptor, ocolind restul obiectelor sistemului. Într-un astfel de sistem, în lipsa accesului la obiectele prin care se transmite mesajul, nu există capacitate software analiza traficului de retea;
  • 2) introducerea de dispozitive neautorizate în rețea.
  • 3) interceptarea datelor transmise în scopul furtului, modificării sau redirecționării;
  • 4) înlocuirea unui obiect de încredere în AS.
  • 5) introducerea unei rute (obiect) neautorizate în rețea prin impunerea unei rute false cu redirecționarea fluxului de mesaje prin aceasta;
  • 6) introducerea unei rute (obiect) false în rețea prin utilizarea deficiențelor algoritmilor de căutare la distanță;
  • 7) exploatarea vulnerabilităților în software-ul general de sistem și aplicație.
  • 8) criptoanaliza.
  • 9) utilizarea deficiențelor în implementarea criptoalgoritmilor și a programelor criptografice.
  • 10) interceptarea, selecția, înlocuirea și predicția cheilor și parolelor generate.
  • 11) atribuirea de puteri suplimentare și modificarea setărilor sistemului de protecție.
  • 12) introducerea marcajelor de program.
  • 13) încălcarea operabilității (stabilității) AU prin introducerea unei supraîncărcări, distrugerea datelor „critice”, efectuarea de operațiuni incorecte.
  • 14) acces la un computer din rețea care primește mesaje sau realizează funcții de rutare;

Clasificarea intrușilor

Posibilitățile de implementare a influențelor de distrugere depind în mare măsură de statutul atacatorului în raport cu CS. Un atacator poate fi:

  • 1) Dezvoltator CS;
  • 2) un angajat din rândul personalului de serviciu;
  • 3) utilizator;
  • 4) un străin.

Dezvoltatorul deține cel mai mult informatii complete despre software-ul și hardware-ul COP. Utilizatorul are o idee generală despre structurile CS, despre funcționarea mecanismelor de protecție a informațiilor. El poate colecta date despre sistemul de securitate a informațiilor folosind metode tradiționale de spionaj, precum și poate încerca accesul neautorizat la informații. Un străin care nu este înrudit cu CC se află în cea mai puțin avantajoasă poziție în raport cu ceilalți atacatori. Dacă presupunem că nu are acces la instalația COP, atunci are la dispoziție metode la distanță de spionaj tradițional și posibilitatea de sabotaj. Poate avea efecte nocive folosind radiatie electromagneticași interferențe, precum și canale de comunicare, dacă CS este distribuit.

Oportunități mari de distrugere a informațiilor din CS au specialiști care deservesc aceste sisteme. Mai mult, specialiștii din diferite departamente au potențial diferit pentru acțiuni rău intenționate. Cel mai mare rău poate fi făcut de lucrătorii în securitatea informațiilor. Urmează programatorii de sistem, programatorii de aplicații și personalul de inginerie.

În practică, pericolul unui atacator depinde și de capacitățile financiare, logistice și calificările atacatorului.

Un sistem modern de securitate a informațiilor ar trebui să fie construit pe baza unei combinații de diferite măsuri de protecție și pe care să se bazeze metode moderne prognoza, analiza și modelarea posibilelor amenințări la adresa securității informațiilor și a consecințelor implementării acestora.

Rezultatele simulării sunt menite să selecteze metode optime adecvate pentru oprirea amenințărilor.

Cum se realizează un model privat de amenințări la securitatea sistemului informațional

În etapa de modelare, se realizează studiul și analiza situației existente și sunt identificate amenințările reale la adresa securității PD ca parte a ISPD. Pentru fiecare ISPD identificat, este compilat propriul model de amenințare.

Modelul de amenințare la securitatea sistemului informațional este construit în conformitate cu cerințele Legii federale din 27 iulie 2006 nr. 152-FZ „Cu privire la datele cu caracter personal”. În plus, pot fi utilizate documente metodologice ale FSTEC din Rusia: „Model de bază al amenințărilor la adresa securității datelor cu caracter personal atunci când acestea sunt prelucrate în ISPD”, „Metodologie pentru determinarea amenințărilor reale la adresa securității datelor cu caracter personal atunci când sunt prelucrate în ISPD”.

Datele inițiale pentru evaluare și analiză sunt, de obicei, materialele „Actului de inspecție”, rezultatele unui sondaj efectuat de angajați ai diferitelor departamente și servicii, documente metodologice ale FSTEC etc.

Un anumit model de amenințări la securitatea sistemului informațional trebuie să fie aprobat de șeful organizației sau comisiei pe baza raportului privind rezultatele auditului intern.

Modelul de amenințare poate fi dezvoltat de ofițerii de protecție a datelor ai organizației sau de experți externi. Dezvoltatorii de modele de amenințare trebuie să aibă informații complete despre sistemul de informații cu date cu caracter personal, să cunoască cadrul de reglementare pentru protecția informațiilor.

Conținutul modelului de amenințare la securitatea sistemului informațional

Modelul de amenințare de securitate ISPD reflectă:

  • Direct amenințările la adresa securității datelor personale. La prelucrarea datelor cu caracter personal în ISPD se pot distinge următoarele amenințări: cele create de contravenient ( individual) creat de fila hardware, creat de malware, amenințări cu efecte speciale asupra ISPD-urilor, amenințări cu efecte electromagnetice asupra ISPD-urilor, amenințări cu scurgeri de informații prin canale tehnice etc.
  • Surse de amenințări la adresa ISPD. Surse posibile de amenințări la adresa ISPD pot fi: un intrus extern, un intrus intern, o filă hardware-software sau un program rău intenționat.
  • Caracteristici generale ale vulnerabilităților ISPD. Conține informații despre principalele grupuri de vulnerabilități ISPD și caracteristicile acestora, precum și informații despre cauzele vulnerabilităților.
  • Mijloace utilizate de protecție a informațiilor. Pentru fiecare ISPD, ar trebui determinate măsurile necesare pentru a reduce riscul amenințărilor reale.

Pentru a descărca un model de amenințare de securitate a sistemului de informații private pentru o anumită întreprindere, răspundeți la întrebările clarificatoare și introduceți datele în șablon.

Model de amenințare la securitatea informațiilor ISPD

Precum și documentele metodologice ale FSTEC din Rusia:

- „Model de bază de amenințări de securitate la adresa datelor cu caracter personal atunci când acestea sunt procesate în ISPD”

- „Metodologie pentru determinarea amenințărilor reale la adresa securității datelor cu caracter personal atunci când acestea sunt prelucrate în ISPD”

Datele inițiale

Datele inițiale pentru evaluare și analiză sunt:

Materiale din „Legea de inspecție”;

Rezultatele unui sondaj asupra angajaților din diferite departamente și servicii;

Documentele metodologice ale FSTEC;

- cerințele unui decret guvernamental;

Descrierea abordării modelării amenințărilor la securitatea datelor cu caracter personal

2.1.

Modelul de amenințare de securitate a fost dezvoltat pe baza documentelor metodologice FSTEC:

Pe baza „Modelului de bază al amenințărilor de securitate la adresa datelor cu caracter personal în timpul prelucrării acestora în ISPD”, a fost realizată o clasificare a amenințărilor de securitate și a fost întocmită o listă a amenințărilor de securitate.
Pe baza listei de amenințări de securitate la adresa PD ca parte a ISPD folosind „Metodologia pentru determinarea amenințărilor de securitate PD reale atunci când sunt procesate în ISPD”, a fost construit un model de amenințări la securitate PD ca parte a ISPD ACS și au fost identificate amenințările reale.

2.2.

Amenințările reale la adresa securității datelor cu caracter personal sunt înțelese ca un set de condiții și factori care creează un pericol real de acces neautorizat, inclusiv accidental, la datele cu caracter personal în timpul prelucrării acestora într-un sistem informatic, care poate avea ca rezultat distrugerea, modificarea, blocarea. , copierea, furnizarea, distribuirea datelor cu caracter personal și alte activități ilegale.

2.3.

Amenințările de primul tip sunt relevante pentru un sistem informațional dacă, printre altele, amenințările asociate cu prezența capacităților nedocumentate (nedeclarate) în software-ul de sistem utilizat în sistemul informațional sunt relevante pentru acesta.

2.4.

Amenințările de al doilea tip sunt relevante pentru un sistem informațional dacă, printre altele, este supus amenințărilor legate de prezența capacităților nedocumentate (nedeclarate) în aplicația software utilizată în sistemul informațional.

2.5.

Amenințările de al treilea tip sunt relevante pentru un sistem informațional dacă sunt relevante pentru acesta amenințări care nu sunt legate de prezența capacităților nedocumentate (nedeclarate) în sistem și aplicații software utilizate în sistemul informațional.

Modelul de amenințare

3.1.

Clasificarea amenințărilor la securitatea datelor cu caracter personal

La prelucrarea datelor cu caracter personal în ISPD, se pot distinge următoarele amenințări:

Numele amenințării Descrierea amenințării Probabilitatea de a avea loc Posibilitatea realizării amenințării

3.2.

Surse de amenințări la adresa ISPD

Sursele amenințărilor în ISPD pot fi:

Numele sursei amenințării Caracteristicile generale ale sursei amenințărilor


Se încarcă...
Top