Modeli bazë i kërcënimeve të sigurisë personale. Modeli i kërcënimit të sigurisë së të dhënave personale

gjatë përpunimit të tyre në sistemin e informacionit të të dhënave personale

1. Dispozitat e Përgjithshme

Ky model privat i kërcënimeve ndaj sigurisë së të dhënave personale gjatë përpunimit të tyre në sistemin e informacionit të të dhënave personale "SKUD" në ___________ (në tekstin e mëtejmë ISPD) u zhvillua në bazë të:

1) "Modeli bazë i kërcënimeve të sigurisë së të dhënave personale gjatë përpunimit të tyre në sistemet e informacionit të të dhënave personale", miratuar më 15 shkurt 2008 nga Zëvendës Drejtori i FSTEC të Rusisë;

2) "Metodat për përcaktimin e kërcënimeve aktuale ndaj sigurisë së të dhënave personale gjatë përpunimit të tyre në sistemet e informacionit të të dhënave personale", miratuar më 14 shkurt 2008 nga Zëvendës Drejtori i FSTEC të Rusisë;

3) GOST R 51275-2006 "Siguria e informacionit. Faktorët që ndikojnë në informacion. Dispozitat e përgjithshme».

Modeli përcakton kërcënimet ndaj sigurisë së të dhënave personale të përpunuara në sistemin e informacionit të të dhënave personale "SKUD".

2. Lista e kërcënimeve që paraqesin rrezik potencial për të dhënat personale të përpunuara në ispdn

Rreziku i mundshëm për të dhënat personale (në tekstin e mëtejmë PD) gjatë përpunimit të tyre në ISPD është:

    kërcënimet e rrjedhjes së informacionit përmes kanaleve teknike;

    kërcënime fizike;

    kërcënimet për qasje të paautorizuar;

    kërcënimet e personelit.

    1. Identifikimi i kërcënimeve aktuale të sigurisë ndaj të dhënave personale gjatë përpunimit në ispdn

3.1. Përcaktimi i nivelit fillestar të sigurisë së ispDn

Niveli i sigurisë fillestare të ISPD përcaktohet me një metodë eksperti në përputhje me "Metodologjinë për përcaktimin e kërcënimeve aktuale ndaj sigurisë së të dhënave personale gjatë përpunimit të tyre në sistemet e informacionit të të dhënave personale" (në tekstin e mëtejmë Metodologjia), miratuar në shkurt. 14, 2008 nga Zëvendës Drejtori i FSTEC të Rusisë. Rezultatet e analizës fillestare të sigurisë janë paraqitur në tabelën 1.

Tabela 1. Niveli fillestar i sigurisë

Karakteristikat teknike dhe operacionale të ISPD

Niveli i sigurisë

Lartë

Mesatare

I shkurtër

1. Sipas territoritakomodimi

ISPD lokale e vendosur brenda një ndërtese

2. Nga prania e një lidhjeje me rrjetet publike

ISPD, i ndarë fizikisht nga rrjetet publike.

3. Për operacione të integruara (ligjore) me regjistrime të bazave të të dhënave PD

Lexoni, shkruani, fshini

4. Duke kufizuar aksesin në PD

ISPD, në të cilën ka akses një listë e caktuar punonjësish të organizatës që zotëron ISPD, ose një subjekt PD

5. Nga prania e lidhjeve me bazat e të dhënave të tjera PD të ISPD-ve të tjera

ISPD, e cila përdor një bazë të dhënash të PD, në pronësi të organizatës - pronare e kësaj ISPD

6. Nga niveli i përgjithësimit (depersonalizimit) të të dhënave personale

ISPD, në të cilën të dhënat që i jepen përdoruesit nuk janë anonime (d.m.th. ka informacion që ju lejon të identifikoni subjektin e PD)

7. Nga vëllimi i PD, i ciliofruar për përdoruesit e palëve të treta ISPD pa përpunim paraprak

ISPD, duke siguruar një pjesë të PD

Karakteristikat e ISPD

Kështu, ISPD ka mesatare (Y 1 =5 ) niveli i sigurisë fillestare, pasi më shumë se 70% e karakteristikave ISPD korrespondojnë me një nivel sigurie të paktën "mesatar", por më pak se 70% e karakteristikave të ISPD korrespondojnë me nivelin "të lartë".

UDC 004.056

I. V. Bondar

METODOLOGJIA E NDËRTIMIT TË NJË MODEL TË KËRCËNIMIT TË SIGURISË TË INFORMACIONIT PËR SISTEMET E automatizuara*

Është konsideruar një teknikë për ndërtimin e një modeli të kërcënimeve të sigurisë së informacionit. Qëllimi i modelimit është të kontrollojë nivelin e sigurisë sistemi i informacionit metodat e analizës së rrezikut dhe zhvillimi i një sistemi efektiv të sigurisë së informacionit që siguron neutralizimin e kërcënimeve të supozuara me masat e duhura mbrojtëse.

Fjalë kyçe Fjalët kyçe: model kërcënimi, sistem informacioni, model i sistemit të sigurisë së informacionit.

Aktualisht, zhvillimi i një metodologjie është i një rëndësie të veçantë që lejon, brenda kornizës së një qasjeje të unifikuar, të zgjidhë problemet e projektimit të sistemeve të automatizuara në një dizajn të sigurt në përputhje me kërkesat e dokumenteve rregullatore dhe metodologjike dhe të gjenerojë automatikisht një listë. të masave mbrojtëse dhe kërkimit të grupit optimal të mjeteve të sigurisë së informacionit (ISP) që korrespondojnë me këtë listë.

Një nga detyrat kryesore të sigurimit siguria e informacionit janë përcaktimi i një liste kërcënimesh dhe vlerësimi i rrezikut të ndikimit të kërcënimeve aktuale, i cili lejon të justifikojë përbërjen racionale të sistemit të sigurisë së informacionit. Megjithëse detyrat e këtij lloji tashmë janë duke u zgjidhur (shih, për shembull,), përfshirë brenda kornizës së një metodologjie të unifikuar, të gjitha ato nuk janë pa kufizime dhe kanë për qëllim krijimin e një modeli kërcënimi të përshtatshëm për zgjidhjen e një problemi të veçantë. Veçanërisht do të doja të theksoja përpjekjet e rralla për të vizualizuar modelet e kërcënimit.

Ky artikull paraqet një teknikë për modelimin e kërcënimeve të sigurisë së informacionit për sistemet e automatizuara bazuar në një model gjeometrik. Kjo teknikë është interesante, para së gjithash, nga universaliteti i marrjes parasysh të ndikimeve negative, që më parë hasej vetëm në punën ku modeli ishte ndërtuar mbi bazën e teorisë së shqetësimeve, dhe mundësinë e vizualizimit të rezultatit. Mënyra e zakonshme e vizualizimit - përdorimi i hartave Kohonen me kufizimet dhe disavantazhet e tyre të qenësishme - nuk merret parasysh nga autori, gjë që rrit universalitetin e zgjidhjes.

Modeli gjeometrik i SZI. Le të jetë P = (p P2, ■ ■ -, p2) grupi i mjeteve të mbrojtjes dhe A = (ab a2, ..., an) grupi i sulmeve. Ato sulme që nuk mund të shprehen me kombinime sulmesh do të quhen të pavarura. Seti i tyre A "është një nëngrup i grupit A - baza e sulmeve. Le të zgjedhim hapësirën K1 për ndërtimin e modelit gjeometrik të IPS, dimensioni i të cilit përkon me fuqinë e grupit A.

Çdo sulm AeA shoqërohet me mjete të caktuara mbrojtjeje (p "b p" 2, ..., p "k) me P. Le ta shënojmë këtë grup (p "bp" 2, ..., p "i) = Pn- .

Nëse agjenti nuk i përket grupit të Przi, atëherë sulmi i Ai nuk është i rrezikshëm për të.

Boshtet e koordinatave në hapësirën Kp paraqesin klasa të kërcënimeve. Njësia matëse në akset koordinative është një sulm i pavarur, i cili shoqërohet me një mjet sigurie. Për çdo sulm, vlerat e koordinatave të vektorit përkatës tregojnë mjetet e mbrojtjes që janë pjesë e sistemit në studim.

Si shembull, le të shqyrtojmë sulmin "UAS ndaj informacionit të ruajtur në stacionin e punës nga një ndërhyrës i jashtëm" në hapësirën karteziane, ku boshti x është kërcënimet që lidhen me sigurinë fizike; y - kërcënimet që lidhen me mbrojtjen e softuerit dhe harduerit; z - kërcënimet që lidhen me mbrojtjen organizative dhe ligjore (Fig. 1). Sulmi mund të zbatohet nëse nuk plotësohen tre masa mbrojtëse: "Një i huaj në zonën e kontrolluar", "Seancë e zhbllokuar OS" dhe "Shkelje PB".

Oriz. 1. Modeli i sulmit "NSD ndaj informacionit të ruajtur në stacionin e punës nga një ndërhyrës i jashtëm"

Ky sulm mund të zbatohet në mënyra të tjera, si "Lidhja me mjete teknike dhe sistemet OI", "Përdorimi i veglave të përgjimit", "Maskimi si përdorues i regjistruar", "Defektet dhe dobësitë e softuerit", "Backmarking", "Përdorimi i viruseve dhe keqdashësve të tjerë kodi i programit”, “Vjedhja e bartësit të informacionit të mbrojtur”, “Shkelje e funksionimit të sistemit të përpunimit të informacionit” (Fig. 2).

*Puna u krye si pjesë e zbatimit të Programit Federal të synuar "Kërkim dhe zhvillim në fushat prioritare të zhvillimit të kompleksit shkencor dhe teknologjik të Rusisë për 2007-2013" (GK Nr. 07.514.11.4047, datë 06.10.2011) .

Fillimisht, çdo vektor P1 është në oktantin e parë të koordinatave. Le të ndërtojmë sipërfaqen e një poliedri konveks £ në R" në mënyrë që secila nga kulmet e tij të përputhet me fundin e njërit prej vektorëve p1, p2, p.

Oriz. 2. Modeli i sulmit "NSD ndaj informacionit të ruajtur në stacionin e punës nga një ndërhyrës i jashtëm"

Është e natyrshme të zyrtarizohet rezultati i ndikimit të çdo sulmi A (nga reflektimi i një vektori përgjatë boshtit me një masë mbrojtëse të paplotësuar. Falë kësaj metode modelimi, vektorët që korrespondojnë me mjetet për të cilat këtë sulm jo të rrezikshme, nuk do të ndryshojnë pozicionin e tyre (Fig. 3).

Pra, pas ndikimit të sulmit A^ me metodën e propozuar të modelimit, do të ndryshojë vetëm koordinata i-të e vektorëve p1, p2, ..., pr, të përfshirë në modelin gjeometrik, dhe të gjitha koordinatat e tjera do të mbeten. e pandryshuar.

Bazuar në rezultatet e modelimit të sulmit, mund të gjykohet ndjeshmëria ose pandjeshmëria e sistemit të informacionit (IS) ndaj ndikimeve shqetësuese. Nëse koordinatat e shumëfaqëshit i përkasin

te oktanti i parë koordinativ, më pas nxirret përfundimi për pandjeshmërinë e IS ndaj një efekti shqetësues, në të kundërt konkludohet për pamjaftueshmërinë e masave mbrojtëse. Masa e stabilitetit reduktohet në kryerjen e një numri të tillë përsëritjesh në të cilat IS mbetet i patrazuar nga efektet e kombinimeve të sulmeve.

modeli i kërcënimit. Lista primare e kërcënimeve formohet nga kombinime të faktorëve të ndryshëm që ndikojnë në informacionin e mbrojtur, kategoritë e mjeteve mbrojtëse dhe nivelet e ndikimit të shkelësve (Fig. 4).

Identifikimi dhe marrja në konsideratë e faktorëve që ndikojnë ose mund të ndikojnë në informacionin e mbrojtur në kushte specifike përbëjnë bazën për planifikimin dhe zbatimin e masave efektive për të siguruar mbrojtjen e informacionit në objektin e informatizimit. Plotësia dhe besueshmëria e faktorëve identifikues arrihet duke marrë parasysh grupin e plotë të faktorëve që ndikojnë në të gjithë elementët e objektit të informatizimit në të gjitha fazat e përpunimit të informacionit. Lista e nënklasave kryesore (grupet, nëngrupet, etj.) e faktorëve në përputhje me klasifikimin e tyre është paraqitur në seksionin 6 të GOST 51275-2006 "Siguria e informacionit. Objekti i informatizimit. Faktorët që ndikojnë në informacion. Dispozitat e përgjithshme".

Kërcënimet e rrjedhjes së informacionit përmes kanaleve teknike përshkruhen pa mëdyshje nga karakteristikat e burimit të informacionit, mediumi (rruga) e përhapjes dhe marrësi i sinjalit informativ, d.m.th., ato përcaktohen nga karakteristikat e kanalit teknik të rrjedhjes së informacionit.

Formimi i një liste dytësore të kërcënimeve ndodh për shkak të rimbushjes së tij bazuar në statistikat e incidenteve të ndodhura dhe bazuar në shkallën e kushtëzuar të ndikimit të tyre shkatërrues.

Shkalla e ndikimit shqetësues mund të përcaktohet:

Mundësia e një kërcënimi;

Humbje nga zbatimi i kërcënimit;

Koha e rikuperimit të sistemit.

Oriz. 3. Rezultatet e simulimit

Niveli i ndikimit të shkelësve

Oriz. 4. BL-modeli i bazës së të dhënave të modelit të kërcënimit në shënimin e Chen

Shqetësimi mund të çojë në:

Shkelja e konfidencialitetit të informacionit (kopjimi ose shpërndarja e paautorizuar), kur zbatimi i kërcënimeve nuk ndikon drejtpërdrejt në përmbajtjen e informacionit;

Ndikim i paautorizuar, përfshirë aksidental, në përmbajtjen e informacionit, si rezultat i të cilit informacioni ndryshohet ose shkatërrohet;

Ndikim i paautorizuar, përfshirë aksidental, në softuerin ose elementët harduerikë të IS, si rezultat i të cilit bllokohet informacioni;

Humbja e përgjegjësisë së përdoruesve të sistemit ose subjekteve që veprojnë në emër të përdoruesit, gjë që është veçanërisht e rrezikshme për sistemet e shpërndara;

Humbja e autenticitetit të të dhënave;

Humbja e besueshmërisë së sistemit.

Masa e rrezikut, e cila mundëson krahasimin e kërcënimeve dhe prioritizimin e tyre, mund të përcaktohet nga dëmi total nga çdo lloj problemi.

Rezultati i vlerësimit të rrezikut për çdo kërcënim duhet të jetë:

Përdorimi i integruar i mjeteve të duhura të sigurisë së informacionit;

Marrja e arsyeshme dhe e synuar e rrezikut, duke siguruar përmbushjen e plotë të kërkesave të politikave të organizatës dhe kritereve të pranimit të rrezikut;

Refuzimi maksimal i mundshëm i rreziqeve, transferimi i rreziqeve të lidhura me biznesin te palët e tjera, si siguruesit, furnitorët, etj.

Metoda e konsideruar e ndërtimit të një modeli kërcënimi lejon zgjidhjen e problemeve të zhvillimit të modeleve të veçanta të kërcënimeve ndaj sigurisë së informacionit në sisteme specifike, duke marrë parasysh qëllimin, kushtet dhe veçoritë e tyre të funksionimit. Qëllimi i një modelimi të tillë është të kontrollojë nivelin e sigurisë së IP me metoda të analizës së rrezikut dhe të zhvillojë një sistem efektiv të mbrojtjes së informacionit që siguron neutralizimin e kërcënimeve të supozuara.

Në të ardhmen, kjo teknikë mund të jetë baza për zhvillimin e algoritmisë universale, dhe më pas modele matematikore siguria, duke kombinuar në mënyrë efektive kërkesat e dokumenteve rregullatore dhe metodologjike, metodologjinë për ndërtimin e modeleve të kërcënimit, modelet e ndërhyrës, etj. Disponueshmëria e një mbështetjeje të tillë metodologjike

do t'ju lejojë të kaloni në një cilësi më të lartë nivel të lartë projektimi, zhvillimi dhe vlerësimi i sigurisë së sistemeve të sigurisë së informacionit.

1. Kobozeva A. A., Khoroshko V. A. Analiza e sigurisë së informacionit: monografi. Kiev: Shtëpia Botuese e Shtetit. un-ta inform.-komunikim. teknologjitë, 2009.

2. Vasiliev V. I., Mashkina I. V., Stepanova E. S. Zhvillimi i një modeli kërcënimi bazuar në ndërtimin e një harte njohëse të paqartë për vlerësimin numerik të rrezikut të shkeljeve të sigurisë së informacionit. Izv. Jug feder. universiteti shkenca teknike. 2010. V. 112, nr 11. S. 31-40.

3. Korniza e Vlerësimit të Kërcënimeve Kritike Operacionale, Aseteve dhe Vulnerabilitetit (Oktave): Tekn. Reps. CMU/SEI-SS-TR-017 / C. J. Alberts, S. G. Behrens, R. D. Pethia dhe W. R. Wilson; Univ. Carnegie Mellon. Pittsburgh, PA, 2005.

4. Burns S. F. Modelimi i kërcënimit: një proces për të garantuar sigurinë e aplikacionit // Thelbi i sigurisë GIAC

Detyrat praktike të certifikimit. Versioni 1.4c / SANS Inst. Bethesola, Md, 2005.

5. Popov A. M., Zolotarev V. V., Bondar I. V. Metodologjia për vlerësimin e sigurisë së një sistemi informacioni sipas kërkesave të standardeve të sigurisë së informacionit Informatika i sistemy upr. / Oqeani Paqësor. shteti un-t. Khabarovsk, 2010. Nr. 4 (26). fq 3-12.

6. Analiza e besueshmërisë dhe rrezikut të sistemeve speciale: monografi / M. N. Zhukova, V. V. Zolotarev, I. A. Panfilov et al.; Sib. shteti hapësirës ajrore un-t. Krasnoyarsk, 2011.

7. Zhukov V. G., Zhukova M. N., Stefarov A. P.

Modeli i një shkelësi të aksesit në një sistem të automatizuar // Program. produkte dhe sisteme / Instituti i Kërkimeve Qendra e programeve. Tver, 2012. Çështje. 2.

8. Bondar I. V., Zolotarev V. V., Gumennikova A. V., Popov A. M. Sistemi i mbështetjes së vendimeve për sigurinë e informacionit "OASIS" // Programi. produkte dhe sisteme / Instituti i Kërkimeve Qendra e programeve. Tver, 2011. Çështje. 3. S. 186-189.

METODA E NDËRTIMIT PËR MODELET E KËRCËNIMIT TË SIGURISË TË INFORMACIONIT

TË SISTEMEVE TË automatizuara

Autorët konsiderojnë një teknikë të ndërtimit të modeleve të kërcënimit. Qëllimi i modelimit është të kontrollojë nivelin e sigurisë së sistemit të informacionit me metoda të analizës së rrezikut dhe të përshkruajë zhvillimin e një sistemi efektiv të sigurisë së informacionit që siguron neutralizimin e kërcënimeve të supozuara me masat e duhura të sigurisë.

Fjalë kyçe: model kërcënimi, sistem informacioni, model i sistemit të sigurisë së informacionit.

© Bondar I. V., 2012

V. V. Buryachenko

STABILIZIM VIDEO PËR NJË SKENE STATIKE BAZUAR NË METODËN E NDËRKOMBËSISË TË BLOKUT TË MODIFIKUAR

Qasjet kryesore për stabilizimin e materialeve video konsiderohen, në veçanti, gjetja e lëvizjes globale të kornizës të shkaktuar nga ndikimet e jashtme. Është ndërtuar një algoritëm për stabilizimin e materialeve video bazuar në një metodë të modifikuar të përputhjes së bllokut për kornizat e njëpasnjëshme.

Fjalë kyçe: stabilizim video, metoda e përputhjes së bllokut, shpërndarje Gaussian.

Një sistem stabilizimi dixhital i imazhit fillimisht vlerëson lëvizjen e padëshiruar dhe më pas korrigjon sekuencat e imazhit për të kompensuar faktorët e jashtëm si paqëndrueshmëria e shkrepjes, kushtet e motit, etj. Ka të ngjarë që sistemet harduerike të kapjes së lëvizjes të përfshijnë stabilizimin e imazhit, kështu që ky studim fokusohet në modelimin dhe zbatimin algoritme që mund të funksionojnë në mënyrë efikase në platformat harduerike.

Ekzistojnë dy qasje kryesore për zgjidhjen e problemit të stabilizimit të materialeve video: një qasje mekanike (stabilizimi optik) dhe përpunimi dixhital i imazhit. Qasja mekanike përdoret në sistemet optike për të rregulluar sensorët e lëvizjes gjatë lëkundjes së kamerës dhe nënkupton përdorimin e një instalimi të qëndrueshëm të kamerës ose praninë e stabilizuesve xhiroskopikë. Megjithëse kjo qasje mund të funksionojë mirë në praktikë, ajo pothuajse nuk përdoret kurrë për shkak të kostos së lartë të stabilizuesve dhe disponueshmërisë së

AT ky moment Jam i angazhuar në rishikimin e një politike private mbi rreziqet e shkeljeve të sigurisë së informacionit dhe përditësimin e modelit të kërcënimit të sigurisë së informacionit.

Gjatë punës kam hasur në disa vështirësi. Se si i zgjidha ato dhe zhvillova një model kërcënimi privat do të diskutohet më tej.

Më parë, shumë banka përdorën Modelin e Industrisë së Kërcënimeve të Sigurisë PD të marrë nga Rekomandimi në fushën e standardizimit të CBR RS BR IBBS-2.4-2010 "Sigurimi i sigurisë së informacionit të organizatave sistemi bankar Federata Ruse. Një model specifik i industrisë së kërcënimeve ndaj sigurisë së të dhënave personale gjatë përpunimit të tyre në sistemet e informacionit të të dhënave personale të organizatave të sistemit bankar të Federatës Ruse "(RS BR IBBS-2.4-2010). Por për shkak të publikimit të informacionit nga Banka e Rusisë e datës 30 maj 2014, dokumenti është bërë i pavlefshëm. Tani duhet ta zhvilloni vetë.

Jo shumë njerëz e dinë se me lëshimin e Rekomandimit në fushën e standardizimit të Bankës së Rusisë "Sigurimi i sigurisë së informacionit të organizatave të sistemit bankar të Federatës Ruse. Parandalimi i rrjedhjeve të informacionit" RS BR IBBS-2.9-2016 (RS BR IBBS-2.9-2016) ka pasur një zëvendësim të koncepteve. Tani kur përcaktojmë një listë të kategorive të informacionit dhe një listë të llojeve të aseteve të informacionit rekomandohet të përqendroheni në përmbajtjen e pikave 6.3 dhe 7.2 të RS BR IBBS-2.9-2016. Më parë, ishte pika 4.4 e Rekomandimeve në fushën e standardizimit të Bankës së Rusisë "Sigurimi i sigurisë së informacionit të organizatave të sistemit bankar të Federatës Ruse. Metodologjia për vlerësimin e rreziqeve të shkeljeve të sigurisë së informacionit" RS BR IBBS-2.2 -2009 (RS BR IBBS-2.2-2009). Madje iu drejtova Bankës Qendrore për sqarim:

Kryesor burimet e kërcënimit renditen në pikën 6.6 të standardit të Bankës së Rusisë "Sigurimi i sigurisë së informacionit të organizatave në sistemin bankar të Federatës Ruse". Dispozitat e Përgjithshme” STO BR IBBS-1.0-2014 (STO BR IBBS-1.0-2014). Potenciali ndërhyrës mund të merret nga këtu.

Në përgjithësi, gjatë përcaktimit kërcënimet aktuale të ISështë e nevojshme të merren parasysh incidentet e sigurisë së informacionit që kanë ndodhur në organizatë, informacionet nga raportet analitike të rregullatorëve dhe kompanive që ofrojnë shërbime të sigurisë së informacionit, si dhe mendimi i ekspertëve të specialistëve të kompanisë.

Gjithashtu Kërcënimet e IS përcaktohen në përputhje me Urdhëresën nr. 3889-U të Bankës së Rusisë, datë 10 dhjetor 2015 "Për identifikimin e kërcënimeve ndaj sigurisë së të dhënave personale që janë të rëndësishme gjatë përpunimit të të dhënave personale në sistemet e informacionit të të dhënave personale (3889-U), Shtojca 1 i RS BR IBBS-2.2-2009, tabela 1 RS BR IBBS-2.9-2016 (e kam bërë një aplikim të veçantë), Banka e të Dhënave të Kërcënimeve të Sigurisë së Informacionit të FSTEC të Rusisë (BDU).

Nga rruga, vura re se disa kërcënime nga 3889-U kopjojnë kërcënime nga BDU:

  • kërcënimi i ekspozimit kod me qëllim të keq, e jashtme në lidhje me sistemin e informacionit të të dhënave personale - UBI.167, UBI.172, UBI.186, UBI.188, UBI.191;
  • kërcënimi i përdorimit të metodave të inxhinierisë sociale ndaj personave me autoritet në sistemin e informacionit të të dhënave personale - UBI.175;
  • kërcënimi i aksesit të paautorizuar në të dhënat personale nga persona që nuk kanë autoritet në sistemin e informacionit të të dhënave personale, duke përdorur dobësitë në software sistemi i informacionit të të dhënave personale - UBI.192;

Në këtë drejtim, unë përjashtova kërcënimet e dyfishta nga 3889-U në favor të UBI, pasi përshkrimi i tyre përmban informacion shtese, e cila lehtëson plotësimin e tabelave me një model kërcënimi dhe vlerësimin e rrezikut të sigurisë së informacionit.

Kërcënimet aktuale burimi i kërcënimeve "Ngjarje të pafavorshme natyrore, të krijuara nga njeriu dhe sociale" Statistikat e Ministrisë së Situatave të Emergjencave të Federatës Ruse për situatat emergjente dhe zjarret.

Kërcënimet aktuale burimi i kërcënimit "Terroristë dhe elementë kriminalë" mund të përcaktohet bazuar në statistikat e Ministrisë së Punëve të Brendshme të Federatës Ruse për gjendjen e krimit dhe buletinin "Krimi në sektorin bankar".

këtë fazë ne kemi identifikuar burimet e kërcënimeve të IS dhe kërcënimet aktuale të IS. Tani le të kalojmë në krijimin e një tabele me një model kërcënimi për sigurinë e informacionit.

Si bazë mora tabelën "Modeli i industrisë së kërcënimeve të sigurisë së PD" nga RS BR IBBS-2.4-2010. Kolonat "Burimi i kërcënimit" dhe "Niveli i realizimit të kërcënimit" plotësohen në përputhje me kërkesat e pikës 6.7 dhe pikës 6.9 të STO BR IBBS-1.0-2014. Kemi ende kolona boshe "Llojet e objekteve të mjedisit" dhe "Kërcënimi i sigurisë". Këtë të fundit e kam riemërtuar në "Pasojat e zbatimit të kërcënimit", si në BDU (për mendimin tim, është më e saktë). Për t'i plotësuar ato, na duhet një përshkrim i kërcënimeve tona nga BDU.

Si shembull, merrni parasysh "UBI.192: Kërcënimi i përdorimit të versioneve të cenueshme të softuerit":
Përshkrimi i kërcënimit: kërcënimi qëndron në mundësinë e një ndikimi shkatërrues në sistem nga ndërhyrës duke shfrytëzuar dobësitë e softuerit. Ky kërcënim është për shkak të dobësive në mekanizmat për analizimin e softuerit për dobësi. Zbatimi i këtij kërcënimi është i mundur në mungesë të një kontrolli përpara përdorimit të softuerit për praninë e dobësive në të.
Burimet e Kërcënimit: Insajder me potencial të ulët; ndërhyrës i jashtëm me potencial të ulët.
Objekti i ndikimit Fjalët kyçe: softuer aplikativ, softuer rrjeti, softuer sistemi.
Pasojat e zbatimit të kërcënimit: shkelje e konfidencialitetit, shkelje e integritetit, shkelje e aksesueshmërisë.

Për lehtësi, kam shpërndarë Llojet e objekteve të mjedisit(objektet e ndikimit) sipas niveleve të realizimit të kërcënimit ( nivelet e infrastrukturës së informacionit të bankës).

Lëvizni objektet e mjedisit Kam përpiluar nga pika 7.3 e RS BR IBBS-2.9-2016, klauzola 4.5 e RS BR IBBS-2.2-2009 dhe nga përshkrimi i UBI. Nivelet e Zbatimit të Kërcënimit janë paraqitur në pikën 6.2 të STO BR IBBS-1.0-2014.

Se. ky kërcënim prek këto nivele: nivelin e aplikacioneve dhe shërbimeve të rrjetit; niveli i proceseve dhe aplikimeve teknologjike bankare.

Unë bëra të njëjtën gjë me kërcënimet e tjera të IS.

Rezultati është një tabelë si kjo.

Klasifikimi i ndikimeve të paautorizuara

Një kërcënim kuptohet si një mundësi potencialisht ekzistuese e një veprimi (mosveprimi) aksidental ose të qëllimshëm, si rezultat i të cilit mund të cenohen vetitë themelore të informacionit dhe sistemet e tij të përpunimit: disponueshmëria, integriteti dhe konfidencialiteti.

Njohja e gamës së kërcënimeve të mundshme për informacionin e mbrojtur, aftësia për të vlerësuar me kompetencë dhe objektivitet mundësinë e zbatimit të tyre dhe shkallën e rrezikut të secilit prej tyre është moment historik procesi kompleks i organizimit dhe ofrimit të mbrojtjes. Përcaktimi i grupit të plotë të kërcënimeve të IS është pothuajse i pamundur, por relativisht Përshkrimi i plotë ato, në lidhje me objektin në shqyrtim, mund të arrihen me një përpilim të detajuar të një modeli kërcënimi.

Sulmet në distancë klasifikohen sipas natyrës dhe qëllimit të goditjes, sipas kushteve për fillimin e goditjes dhe pranisë. reagime me objektin e sulmuar, nga vendndodhja e objektit në raport me objektin e sulmuar dhe nga niveli model referimi ndërveprimet sistemet e hapura EMVOS, mbi të cilin është kryer ndikimi.

Karakteristikat e klasifikimit të objekteve të mbrojtjes dhe kërcënimeve të sigurisë sisteme të automatizuara dhe metodat e mundshme të aksesit të paautorizuar (UAS) në informacion në AS të mbrojtur:

  • 1) sipas parimit të NSD:
    • - fizike. Mund të zbatohet me kontakt të drejtpërdrejtë ose vizual me objektin e mbrojtur;
    • - logjike. Përfshin tejkalimin e sistemit të mbrojtjes me ndihmën e mjete softuerike me depërtim logjik në strukturën AS;
  • 2) përgjatë rrugës së NSD:
    • - duke përdorur një shteg të drejtpërdrejtë standard të aksesit. Dobësitë në politikën e vendosur të sigurisë dhe procesin e menaxhimit të rrjetit janë shfrytëzuar. Rezultati mund të jetë të maskoheni si përdorues i autorizuar;
    • - përdorimi i një shteg aksesi të fshehur jo standard. Përdoren tipare (dobësi) të padokumentuara të sistemit të mbrojtjes (mangësitë në algoritme dhe komponentë të sistemit të mbrojtjes, gabime në zbatimin e projektit të sistemit të mbrojtjes);
    • - Një grup i veçantë për sa i përket shkallës së rrezikut përfaqësohet nga kërcënimet e IS të kryera nga veprimet e ndërhyrës, të cilat lejojnë jo vetëm kryerjen e një ndikimi të paautorizuar (NSV) në burimet informative sistemet dhe t'i ndikojë ato duke përdorur mjete të softuerit të veçantë dhe ndikimin e softuerit dhe harduerit, por gjithashtu ofrojnë NSD për informacionin.
  • 3) sipas shkallës së automatizimit:
    • - kryhet me pjesëmarrjen e vazhdueshme të një personi. Mund të përdoret softueri publik (standard). Sulmi kryhet në formën e një dialogu midis ndërhyrës dhe sistemit të mbrojtur;
    • - kryer programe të veçanta pa ndërhyrjen e drejtpërdrejtë të njeriut. Përdoret softuer special, më së shpeshti i zhvilluar duke përdorur teknologjinë e virusit. Si rregull, kjo metodë e UA është e preferueshme për zbatimin e një sulmi;
  • 4) nga natyra e ndikimit të subjektit të NSD në objektin e mbrojtjes:
    • - pasive. Nuk ka një ndikim të drejtpërdrejtë në AU, por mund të shkelë konfidencialitetin e informacionit. Një shembull është kontrolli i kanaleve të komunikimit;
    • - aktive. Kjo kategori përfshin çdo ndikim të paautorizuar, qëllimi përfundimtar i të cilit është zbatimi i çdo ndryshimi në AS të sulmuar;
  • 5) sipas gjendjes së fillimit të ndikimit:
    • - sulm sipas kërkesës nga objekti i sulmuar. Subjekti i sulmit është fillimisht me kusht pasiv dhe pret një kërkesë të një lloji të caktuar nga AS i sulmuar, dobësitë e të cilit përdoren për të kryer sulmin;
    • - sulmi ndaj ndodhjes së ngjarjes së pritur në objektin e sulmuar. Sistemi operativ i objektit të sulmit monitorohet. Sulmi fillon kur AC është në një gjendje të cenueshme;
    • - sulm i pakushtëzuar. Subjekti i sulmit ndikim aktiv mbi objektin e sulmit, pavarësisht nga gjendja e këtij të fundit;
  • 6) sipas qëllimit të ndikimit. Siguria konsiderohet si një kombinim i konfidencialitetit, integritetit, disponueshmërisë së burimeve dhe funksionimit (stabilitetit) të AS, shkelja e të cilave reflektohet në modelin e konfliktit;
  • 7) nga prania e reagimeve nga objekti i sulmuar:
    • - me reagime. Kjo nënkupton një ndërveprim të dyanshëm ndërmjet subjektit dhe objektit të sulmit në mënyrë që të merret nga objekti i sulmit çdo të dhënë që ndikon në rrjedhën e mëtejshme të UA;
    • - asnjë reagim. Sulmi i njëanshëm. Subjekti i sulmit nuk ka nevojë për një dialog me AS të sulmuar. Një shembull është organizimi i një “stuhie” të drejtuar kërkesash. Qëllimi është një shkelje e performancës (stabilitetit) të AU;
  • 8) sipas llojit të dobësive mbrojtëse të përdorura:
    • - mangësitë e politikës së vendosur të sigurisë. Politika e sigurisë e zhvilluar për AS është e pamjaftueshme për kriteret e sigurisë, të cilat përdoren për të kryer NSD:
    • - gabime administrative;
    • - veçoritë e padokumentuara të sistemit të sigurisë, duke përfshirë ato që lidhen me softuerin, - gabimet, përditësimet e dështuara të OS, shërbimet e cenueshme, konfigurimet e paracaktuara të pambrojtura;
    • - mangësitë e algoritmeve të mbrojtjes. Algoritmet e sigurisë të përdorura nga zhvilluesi për të ndërtuar sistemin e sigurisë së informacionit nuk pasqyrojnë aspektet reale të përpunimit të informacionit dhe përmbajnë gabime konceptuale;
    • - gabime në zbatimin e projektit të sistemit të mbrojtjes. Zbatimi i projektit të sistemit të sigurisë së informacionit nuk përputhet me parimet e përcaktuara nga zhvilluesit e sistemit.

Karakteristikat logjike të objekteve të mbrojtura:

  • 1) politika e sigurisë. Përfaqëson një grup zgjidhjesh konceptuale të dokumentuara që synojnë mbrojtjen e informacionit dhe burimeve, dhe përfshin qëllimet, kërkesat për informacionin e mbrojtur, një sërë masash IS, detyrat e personave përgjegjës për SI;
  • 2) procesi i menaxhimit administrativ. Përfshin konfigurimin e rrjetit dhe menaxhimin e performancës, aksesin në burimet e rrjetit, masat për përmirësimin e besueshmërisë së rrjetit, rivendosjen e shëndetit të sistemit dhe të dhënave, kontrollin e normave dhe funksionimin korrekt të mjeteve të mbrojtjes në përputhje me politikën e sigurisë;
  • 3) komponentët e sistemit të mbrojtjes:
    • - sistemi mbrojtje kriptografike informacion;
    • - Informacion kyç;
    • - fjalëkalime;
    • - informacione për përdoruesit (identifikuesit, privilegjet, fuqitë);
    • - cilësimet e sistemit të mbrojtjes;
  • 4) protokollet. Si një grup kërkesash funksionale dhe operacionale për komponentët e harduerit dhe softuerit të rrjetit, ato duhet të jenë të sakta, të plota, të qëndrueshme;
  • 5) elementet funksionale rrjetet kompjuterike. Duhet të mbrohet në rastin e përgjithshëm nga mbingarkesa dhe shkatërrimi i të dhënave "kritike".

Mënyrat dhe metodat e mundshme të zbatimit të UA (llojet e sulmeve):

  • 1) analiza trafiku i rrjetit, studimi i LAN-ve dhe mjeteve të mbrojtjes për kërkimin e dobësive të tyre dhe studimi i algoritmeve për funksionimin e AU. Në sistemet me një kanal komunikimi të dedikuar fizikisht, mesazhet transmetohen drejtpërdrejt midis burimit dhe marrësit, duke anashkaluar pjesën tjetër të objekteve të sistemit. Në një sistem të tillë, në mungesë të aksesit në objektet përmes të cilave transmetohet mesazhi, nuk ka aftësi softuerike analiza e trafikut të rrjetit;
  • 2) futja e pajisjeve të paautorizuara në rrjet.
  • 3) përgjimi i të dhënave të transmetuara me qëllim të vjedhjes, modifikimit ose ridrejtimit;
  • 4) zëvendësimi i një objekti të besuar në AS.
  • 5) futja e një rruge (objekti) të paautorizuar në rrjet duke imponuar një rrugë false me ridrejtim të rrjedhës së mesazhit përmes saj;
  • 6) futja e një rruge (objekti) të rremë në rrjet duke përdorur mangësitë e algoritmeve të kërkimit në distancë;
  • 7) shfrytëzimi i dobësive në sistemin e përgjithshëm dhe softuerin aplikativ.
  • 8) kriptanaliza.
  • 9) përdorimi i mangësive në zbatimin e kriptoalgoritmeve dhe programeve kriptografike.
  • 10) përgjimi, përzgjedhja, zëvendësimi dhe parashikimi i çelësave dhe fjalëkalimeve të krijuara.
  • 11) caktimi i fuqive shtesë dhe ndryshimi i cilësimeve të sistemit të mbrojtjes.
  • 12) futja e faqeshënuesve të programit.
  • 13) shkelje e funksionimit (stabilitetit) të AU duke futur një mbingarkesë, duke shkatërruar të dhëna "kritike", duke kryer operacione të pasakta.
  • 14) akses në një kompjuter rrjeti që merr mesazhe ose kryen funksione rutimi;

Klasifikimi i ndërhyrësve

Mundësitë e zbatimit të ndikimeve të shkatërrimit varen në një masë të madhe nga statusi i sulmuesit në lidhje me CS. Një sulmues mund të jetë:

  • 1) Zhvilluesi CS;
  • 2) një punonjës nga radhët e personelit të shërbimit;
  • 3) përdorues;
  • 4) një i huaj.

Zhvilluesi zotëron më shumë informacion të plotë në lidhje me softuerin dhe harduerin e COP. Përdoruesi ka një ide të përgjithshme për strukturat e CS, për funksionimin e mekanizmave të mbrojtjes së informacionit. Ai mund të mbledhë të dhëna për sistemin e sigurisë së informacionit duke përdorur metoda tradicionale të spiunazhit, si dhe të tentojë akses të paautorizuar në informacion. Një i huaj që nuk ka lidhje me CC është në pozicionin më pak të favorshëm në raport me sulmuesit e tjerë. Nëse supozojmë se ai nuk ka akses në objektin e COP, atëherë ai ka në dispozicion metodat e largëta të spiunazhit tradicional dhe mundësinë e sabotimit. Mund të ketë efekte të dëmshme duke përdorur rrezatimi elektromagnetik dhe ndërhyrjet, si dhe kanalet e komunikimit, nëse CS shpërndahet.

Mundësi të mëdha për shkatërrimin e informacionit të CS kanë specialistët që i shërbejnë këtyre sistemeve. Për më tepër, specialistë nga departamente të ndryshme kanë potencial të ndryshëm për veprime keqdashëse. Dëmin më të madh mund ta bëjnë punonjësit e sigurisë së informacionit. Më pas vijnë programuesit e sistemit, programuesit e aplikacioneve dhe stafi inxhinierik.

Në praktikë, rreziku i një sulmuesi varet edhe nga aftësitë financiare, logjistike dhe kualifikimet e sulmuesit.

Një sistem modern i sigurisë së informacionit duhet të ndërtohet mbi bazën e një kombinimi të masave të ndryshme mbrojtëse dhe të mbështetet në të metodat moderne parashikimi, analiza dhe modelimi i kërcënimeve të mundshme ndaj sigurisë së informacionit dhe pasojave të zbatimit të tyre.

Rezultatet e simulimit synojnë të zgjedhin metoda adekuate optimale për përballimin e kërcënimeve.

Si të bëni një model privat të kërcënimeve të sigurisë së sistemit të informacionit

Në fazën e modelimit, bëhet studimi dhe analiza e situatës ekzistuese dhe evidentohen kërcënimet aktuale për sigurinë e PD si pjesë e ISPD. Për çdo ISPD të identifikuar, përpilohet modeli i tij i kërcënimit.

Modeli i kërcënimit të sigurisë së sistemit të informacionit është ndërtuar në përputhje me kërkesat e Ligjit Federal të 27 korrikut 2006 Nr. 152-FZ "Për të dhënat personale". Për më tepër, dokumentet metodologjike të FSTEC të Rusisë mund të përdoren: "Modeli bazë i kërcënimeve të sigurisë ndaj të dhënave personale kur ato përpunohen në ISPD", "Metodologjia për përcaktimin e kërcënimeve aktuale të sigurisë ndaj të dhënave personale kur ato përpunohen në ISPD".

Të dhënat fillestare për vlerësimin dhe analizën janë zakonisht materialet e "Aktit të Inspektimit", rezultatet e një anketimi të punonjësve të departamenteve dhe shërbimeve të ndryshme, dokumentet metodologjike të FSTEC, etj.

Një model i veçantë i kërcënimeve të sigurisë së sistemit të informacionit duhet të miratohet nga kreu i organizatës ose komisioni bazuar në raportin mbi rezultatet e auditimit të brendshëm.

Modeli i kërcënimit mund të zhvillohet nga oficerët e organizatës për mbrojtjen e të dhënave ose ekspertë të jashtëm. Zhvilluesit e modelit të kërcënimit duhet të kenë informacion të plotë në lidhje me sistemin e informacionit të të dhënave personale, të njohin kuadrin rregullator për mbrojtjen e informacionit.

Përmbajtja e modelit të kërcënimit të sigurisë së sistemit të informacionit

Modeli i kërcënimit të sigurisë ISPD pasqyron:

  • Drejtpërsëdrejti kërcënimet ndaj sigurisë së të dhënave personale. Gjatë përpunimit të të dhënave personale në ISPD, mund të dallohen kërcënimet e mëposhtme: ato të krijuara nga shkelësi ( individual) krijuar nga skeda e harduerit, krijuar nga malware, kërcënime me efekte speciale në ISPD, kërcënime me efekte elektromagnetike në ISPD, kërcënime për rrjedhje informacioni përmes kanaleve teknike, etj.
  • Burimet e kërcënimeve ndaj ISPD. Burimet e mundshme të kërcënimeve ndaj ISPD mund të jenë: një ndërhyrës i jashtëm, një ndërhyrës i brendshëm, një skedë harduer-softuerësh ose një program me qëllim të keq.
  • Karakteristikat e përgjithshme të dobësive të ISPD. Ai përmban informacion në lidhje me grupet kryesore të dobësive të ISPD dhe karakteristikat e tyre, si dhe informacion në lidhje me shkaqet e dobësive.
  • Mjetet e përdorura për mbrojtjen e informacionit. Për çdo ISPD, duhet të përcaktohen masat e nevojshme për të reduktuar rrezikun e kërcënimeve aktuale.

Për të shkarkuar një model kërcënimi për sigurinë e sistemit të informacionit privat për një ndërmarrje specifike, përgjigjuni pyetjeve sqaruese dhe futni të dhënat në shabllon.

Modeli i kërcënimit të sigurisë së informacionit ISPD

Si dhe dokumentet metodologjike të FSTEC të Rusisë:

- "Modeli bazë i kërcënimeve të sigurisë ndaj të dhënave personale kur ato përpunohen në ISPD"

- "Metodologjia për përcaktimin e kërcënimeve aktuale ndaj sigurisë së të dhënave personale kur ato përpunohen në ISPD"

Të dhënat fillestare

Të dhënat fillestare për vlerësim dhe analizë janë:

Materialet e “Aktit të Inspektimit”;

Rezultatet e një sondazhi të punonjësve të departamenteve dhe shërbimeve të ndryshme;

Dokumentet metodologjike të FSTEC;

- kërkesat e një dekreti qeveritar;

Përshkrimi i qasjes për modelimin e kërcënimeve të sigurisë së të dhënave personale

2.1.

Modeli i kërcënimit të sigurisë u zhvillua në bazë të dokumenteve metodologjike të FSTEC:

Bazuar në “Modelin bazë të kërcënimeve të sigurisë ndaj të dhënave personale gjatë përpunimit të tyre në ISPD”, është kryer një klasifikim i kërcënimeve të sigurisë dhe është përpiluar një listë e kërcënimeve të sigurisë.
Bazuar në listën e përpiluar të kërcënimeve të sigurisë së PD si pjesë e ISPD duke përdorur "Metodologjinë për përcaktimin e kërcënimeve aktuale të sigurisë së PD kur ato përpunohen në ISPD", u ndërtua një model i kërcënimeve të sigurisë së PD si pjesë e ISPD ACS dhe u identifikuan kërcënimet aktuale.

2.2.

Kërcënimet aktuale për sigurinë e të dhënave personale kuptohen si një grup kushtesh dhe faktorësh që krijojnë një rrezik aktual të aksesit të paautorizuar, përfshirë aksidental, në të dhënat personale gjatë përpunimit të tyre në një sistem informacioni, i cili mund të rezultojë në shkatërrim, modifikim, bllokim. , kopjimi, sigurimi, shpërndarja e të dhënave personale dhe aktivitete të tjera të paligjshme.

2.3.

Kërcënimet e llojit të parë janë të rëndësishme për një sistem informacioni nëse, ndër të tjera, ai është subjekt i kërcënimeve që lidhen me praninë e aftësive të padokumentuara (të padeklaruara) në softuerin e sistemit të përdorur në sistemin e informacionit.

2.4.

Kërcënimet e llojit të dytë janë të rëndësishme për një sistem informacioni nëse, ndër të tjera, ai është subjekt i kërcënimeve që lidhen me praninë e aftësive të padokumentuara (të padeklaruara) në softuerin aplikativ të përdorur në sistemin e informacionit.

2.5.

Kërcënimet e llojit të 3-të janë të rëndësishme për një sistem informacioni nëse ai është subjekt i kërcënimeve që nuk lidhen me praninë e aftësive të padokumentuara (të padeklaruara) në sistem dhe softuerin e aplikacionit të përdorur në sistemin e informacionit.

Modeli i kërcënimit

3.1.

Klasifikimi i kërcënimeve për sigurinë e të dhënave personale

Gjatë përpunimit të të dhënave personale në ISPD, mund të dallohen kërcënimet e mëposhtme:

Emri i kërcënimit Përshkrimi i kërcënimit Probabiliteti i ndodhjes Mundësia e realizimit të kërcënimit

3.2.

Burimet e kërcënimeve ndaj ISPD

Burimet e kërcënimeve në ISPD mund të jenë:

Emri i burimit të kërcënimit Karakteristikat e përgjithshme të burimit të kërcënimeve


Po ngarkohet...
Top