A fenyegetési modell tartalmára vonatkozó követelmények. A védelem szintjei és a személyes adatok biztonságát fenyegető veszélyek alapvető modelljei a PD információs rendszerekben történő feldolgozásuk során

A fenyegetési modell tartalmára vonatkozó követelmények. A védelem szintjei és a személyes adatok biztonságát fenyegető veszélyek alapvető modelljei a PD információs rendszerekben történő feldolgozásuk során

A jogosulatlan hatások osztályozása

A fenyegetés a potenciálra utal meglévő lehetőséget véletlen vagy szándékos cselekvés (tétlenség), amelynek eredményeként az információk és az azokat feldolgozó rendszerek alapvető tulajdonságai sérülhetnek: elérhetőség, integritás és titkosság.

A védett információkat fenyegető potenciális veszélyek körének ismerete, azok megvalósítási lehetőségének és mindegyik veszélyének ügyes és tárgyilagos felmérésének képessége fontos lépés a védelem megszervezésének és biztosításának összetett folyamatában. Az IS fenyegetések teljes készletének meghatározása szinte lehetetlen, de viszonylag Teljes leírás ezek a vizsgált objektum vonatkozásában egy fenyegetési modell részletes összeállításával érhetők el.

A távoli támadásokat a hatás jellege és célja, a becsapódás kezdetének feltétele és jelenléte szerint osztályozzák. Visszacsatolás a megtámadott tárggyal, a tárgynak a támadott tárgyhoz viszonyított helye és szintje szerint referencia modell interakciók nyílt rendszerek EMVOS, amelyen a hatást végrehajtják.

A védelmi és biztonsági fenyegetés objektumok osztályozási jellemzői automatizált rendszerekés a védett AS-ben lévő információkhoz való jogosulatlan hozzáférés (UAS) lehetséges módszerei:

  • 1) az NSD elve szerint:
    • - fizikai. Megvalósítható a védett tárggyal való közvetlen vagy vizuális érintkezéssel;
    • - logikus. Magában foglalja a védelmi rendszer leküzdését a segítségével szoftver eszközök logikai behatolással az AS struktúrába;
  • 2) az NSD útján:
    • - közvetlen szabványos hozzáférési útvonal használatával. A kialakított biztonsági politika és hálózatkezelési folyamat gyengeségeit kihasználják. Az eredmény az lehet, hogy felhatalmazott felhasználónak álcázza magát;
    • - rejtett, nem szabványos hozzáférési útvonal használata. A védelmi rendszer dokumentálatlan jellemzőit (gyengeségeit) használják (a védelmi rendszer algoritmusainak és összetevőinek hiányosságai, a védelmi rendszer tervezésének megvalósítási hibái);
    • - A veszélyességi fok szempontjából egy speciális csoportot képviselnek a behatoló cselekményei által végrehajtott IS fenyegetések, amelyek nem csak jogosulatlan behatolást (NSV) tesznek lehetővé információs források rendszereket és speciális szoftverek és szoftver- és hardverhatások segítségével befolyásolni, hanem NSD-t is szolgáltatni az információkhoz.
  • 3) az automatizáltság mértéke szerint:
    • - személy állandó közreműködésével végezzük. Nyilvános (szabványos) szoftverek használhatók. A támadást párbeszéd formájában hajtják végre a behatoló és a védett rendszer között;
    • - előadták speciális programok közvetlen emberi beavatkozás nélkül. Speciális szoftvereket használnak, amelyeket leggyakrabban vírustechnológiával fejlesztettek ki. Általános szabály, hogy ez az UA módszer előnyösebb támadás végrehajtásához;
  • 4) az NSD alanyának a védelem tárgyára gyakorolt ​​hatásának jellege szerint:
    • - passzív. Nincs közvetlen hatással az AU-ra, de sértheti az információk bizalmas kezelését. Példa erre a kommunikációs csatornák vezérlése;
    • - aktív. Ez a kategória magában foglal minden olyan jogosulatlan hatást, amelynek végső célja a megtámadott AS-ben végrehajtott változtatások végrehajtása;
  • 5) az ütközés kezdetének állapota szerint:
    • - támadás a megtámadott objektum kérésére. A támadás alanya kezdetben feltételesen passzív, és egy bizonyos típusú kérést vár a megtámadott AS-től, amelynek gyengeségeit használják fel a támadás végrehajtására;
    • - támadás a várt esemény bekövetkezésére a támadott objektumon. A támadási objektum operációs rendszere figyelhető. A támadás akkor kezdődik, amikor az AC sebezhető állapotban van;
    • - feltétel nélküli támadás. A támadás alanya aktív hatást gyakorol a támadás tárgyára, függetlenül annak állapotától;
  • 6) a hatás célja szerint. A biztonságot a titkosság, az integritás, az erőforrások rendelkezésre állása és az AS működőképessége (stabilitása) kombinációjának tekintik, amelynek megsértése tükröződik a konfliktusmodellben;
  • 7) a megtámadott objektum visszajelzésének jelenlétével:
    • - visszajelzéssel. Ez kétirányú interakciót jelent az alany és a támadás tárgya között annak érdekében, hogy a támadás tárgyától minden olyan adatot megkapjunk, amely befolyásolja az UA további menetét;
    • - nincs visszajelzés. Egyirányú támadás. A támadás alanyának nincs szüksége párbeszédre a megtámadott AS-vel. Példa erre a kérések irányított "viharának" megszervezése. A cél az AU teljesítményének (stabilitásának) megsértése;
  • 8) az alkalmazott védelmi hiányosságok típusa szerint:
    • - a kialakított biztonsági politika hiányosságai. Az AS számára kidolgozott biztonsági politika nem felel meg az NSD végrehajtásához használt biztonsági kritériumoknak:
    • - adminisztrációs hibák;
    • - a biztonsági rendszer dokumentálatlan jellemzői, beleértve a szoftverrel kapcsolatosakat is, - hibák, meghiúsult operációs rendszer frissítések, sebezhető szolgáltatások, nem védett alapértelmezett konfigurációk;
    • - a védelmi algoritmusok hiányosságai. A fejlesztő által az információbiztonsági rendszer felépítéséhez használt biztonsági algoritmusok nem tükrözik az információfeldolgozás valós vonatkozásait, és fogalmi hibákat tartalmaznak;
    • - hibák a védelmi rendszer projekt megvalósításában. Az információbiztonsági rendszer projekt megvalósítása nem felel meg a rendszerfejlesztők által lefektetett elveknek.

A védett objektumok logikai jellemzői:

  • 1) biztonsági politika. Az információk és erőforrások védelmét célzó, dokumentált koncepcionális megoldások halmazát képviseli, és tartalmazza a védett információkkal szemben támasztott célokat, követelményeket, az IS intézkedéseit, az információs információért felelős személyek feladatait;
  • 2) az adminisztratív irányítási folyamat. Tartalmazza a hálózati konfigurációt és a teljesítménykezelést, a hozzáférést hálózati erőforrások, intézkedések a hálózat megbízhatóságának javítására, a rendszer és az adatok állapotának helyreállítására, a szabványok és a védelmi eszközök megfelelő működésének ellenőrzésére a biztonsági politikával összhangban;
  • 3) a védelmi rendszer összetevői:
    • - rendszer kriptográfiai védelem információ;
    • - Kulcs információ;
    • - jelszavak;
    • - információk a felhasználókról (azonosítók, jogosultságok, jogosultságok);
    • - a védelmi rendszer beállításai;
  • 4) protokollok. A hálózati hardver- és szoftverkomponensekre vonatkozó funkcionális és működési követelmények összességeként helyesnek, teljesnek és következetesnek kell lenniük;
  • 5) funkcionális elemek számítógépes hálózatok. Általános esetben védeni kell a túlterheléstől és a "kritikus" adatok megsemmisülésétől.

Az UA megvalósításának lehetséges módjai és módszerei (támadások típusai):

  • 1) elemzés hálózati forgalom, a LAN-ok és védelmi eszközök tanulmányozása gyengeségeik felkutatására, valamint az AU működéséhez szükséges algoritmusok tanulmányozása. A fizikailag dedikált kommunikációs csatornával rendelkező rendszerekben az üzeneteket közvetlenül a forrás és a vevő között továbbítják, megkerülve a többi rendszerobjektumot. Egy ilyen rendszerben azokhoz az objektumokhoz való hozzáférés hiányában, amelyeken keresztül az üzenetet továbbítják, nincs szoftveres képesség hálózati forgalom elemzése;
  • 2) jogosulatlan eszközök hálózatba helyezése.
  • 3) a továbbított adatok lehallgatása lopás, módosítás vagy átirányítás céljából;
  • 4) megbízható objektum helyettesítése az AS-ben.
  • 5) jogosulatlan útvonal (objektum) bevezetése a hálózatba hamis útvonal megadásával az üzenetáramlás átirányításával;
  • 6) hamis útvonal (objektum) bevezetése a hálózatba a távoli keresési algoritmusok hiányosságainak felhasználásával;
  • 7) általános rendszer- és alkalmazásszoftverek sebezhetőségeinek kihasználása.
  • 8) kriptoanalízis.
  • 9) hiányosságok alkalmazása a kriptoalgoritmusok és kriptográfiai programok végrehajtásában.
  • 10) a generált kulcsok és jelszavak lehallgatása, kiválasztása, helyettesítése és előrejelzése.
  • 11) további hatáskörök hozzárendelése és a védelmi rendszer beállításainak módosítása.
  • 12) programkönyvjelzők bevezetése.
  • 13) az AU működőképességének (stabilitásának) megsértése túlterhelés bevezetésével, "kritikus" adatok megsemmisítésével, helytelen műveletek végrehajtásával.
  • 14) hozzáférés egy hálózati számítógéphez, amely üzeneteket fogad, vagy útválasztási funkciókat végez;

A behatolók osztályozása

A romboló hatások megvalósításának lehetőségei nagymértékben függenek a támadó CS-hez viszonyított státuszától. A támadó lehet:

  • 1) CS fejlesztő;
  • 2) alkalmazott a kiszolgáló személyzet közül;
  • 3) felhasználó;
  • 4) kívülálló.

A fejlesztő birtokolja a legtöbbet teljes körű tájékoztatást a COP szoftveréről és hardveréről. A felhasználónak általános elképzelése van a CS struktúráiról, az információvédelmi mechanizmusok működéséről. Hagyományos kémkedési módszerekkel gyűjthet adatokat az információbiztonsági rendszerről, valamint megkísérelhet illetéktelen hozzáférést az információkhoz. Az a kívülálló, aki nem kapcsolódik a CC-hez, a legkevésbé előnyös helyzetben van a többi támadóval szemben. Ha feltételezzük, hogy nem fér hozzá a COP létesítményhez, akkor rendelkezésére állnak a hagyományos kémkedés távoli módszerei és a szabotázs lehetősége. Káros hatásokat képes kifejteni elektromágneses sugárzás és interferencia, valamint kommunikációs csatornák segítségével, ha a CS elosztott.

A CS információinak tönkretételére remek lehetőségek kínálkoznak az ezeket a rendszereket kiszolgáló szakemberek. Ezen túlmenően a különböző osztályok szakemberei eltérő potenciállal rendelkeznek a rosszindulatú tevékenységekre. A legnagyobb kárt az információbiztonsági dolgozók okozhatják. Ezután következnek a rendszerprogramozók, az alkalmazásprogramozók és a mérnöki személyzet.

A gyakorlatban a támadó veszélye a támadó pénzügyi, logisztikai képességeitől és képzettségétől is függ.


Vlagyivosztok, 201_

Megnevezések és rövidítések. 3

Megrendelő és előadó. 4

1. Általános rendelkezések. 5

2. Leírás tájékoztatási rendszer.. 7

3. A fenyegetések leírása Naim rendszer 8

3.1. Betolakodó modell. 8

3.2. A Naim rendszer támadási forrásainak általánosított képességei.. 13

3.3. A behatoló képességeinek felhasználásának jelentősége és a támadási irányok. 16

3.4. A NAME SYSTEM 22 lehetséges sebezhetőségeinek leírása

3.5. Információbiztonsági fenyegetések

3.5.1. A szivárgás veszélye technikai csatornák.. 26

3.5.2. Az UA fenyegetése a PD-vel a NAM RENDSZERben 29

3.6. Az információbiztonsági fenyegetések relevanciájának meghatározása NEEM SYSTEMS 73

3.6.1. Kezdeti biztonsági szint. 73

3.6.2. Algoritmus a tényleges UBI meghatározásához.. 74

3.6.3. Relevancia UBI.. 75

3.6.4. A jelenlegi fenyegetések listája. 83

Fejlesztési források. 87


Megnevezések és rövidítések

munkaállomás automatizált munkahely
AC Hardver
VTSS Műszaki segédeszközök és rendszerek
IP Tájékoztatási rendszer
KZ ellenőrzött terület
NSD Illetéktelen hozzáférés
OS operációs rendszer
PD Személyes adat
ÁLTAL Szoftver
PEMIN Mellékhatások elektromágneses sugárzásés tippeket
SVT Számítógépes segítség
GIS Információbiztonsági eszköz
CIPF Kriptográfiai információvédelmi rendszer
SF Működési környezet
UBI Információbiztonsági fenyegetés
FSB szövetségi szolgálat Biztonság
FSTEC Szövetségi Műszaki és Exportellenőrzési Szolgálat

Megrendelő és előadó

Cím: org.

A kivitelező: Korlátolt Felelősségű Társaság "Systems információ biztonság"(rövidített név - LLC" SIB ").

Cím: 630009, Novoszibirszk, st. Dobrolyubov, 16 éves.


Általános rendelkezések

Ez a modell határozza meg az adatbiztonságot fenyegető tényleges fenyegetéseket azok feldolgozása során a Naim org információs rendszerben, rövidítve, és az adott információs rendszer információbiztonsági rendszerére vonatkozó követelmények meghatározásakor kell használni.

Ezt a fenyegetési modellt a Primorszkij Terület Oktatási és Tudományos Osztályának „Naim syst” állami információs rendszerének felméréséről és az oroszországi FSTEC adatbiztonsági veszélyadatbankjáról szóló analitikai jelentés adatai alapján fejlesztették ki.

A Naim org rövidített térinformatikai fenyegetési modell kidolgozásához a következő szabályozási és módszertani dokumentumokat és szabványokat használtuk:

1. 2006. július 27-i 149-FZ szövetségi törvény „Az információról, információs technológiákról és információvédelemről”;

3. Az orosz FSTEC 2013. február 11-i 17. számú, „Az állami információs rendszerekben található, államtitkot nem minősülő információk védelmére vonatkozó követelmények jóváhagyásáról” szóló rendelete;

4. Korm. rendelet Orosz Föderáció 2012. november 1-jén kelt 1119. sz. „A személyes adatok személyes adatok információs rendszerekben történő kezelése során történő védelmére vonatkozó követelmények jóváhagyásáról”;

5. A személyes adatok biztonságát fenyegető veszélyek alapmodellje a személyes adatok információs rendszerekben történő feldolgozása során (jóváhagyta az oroszországi FSTEC igazgatóhelyettese 2008. február 15-én);

6. Irányelvek az FSZB 8. központja vezetése által jóváhagyott, az FSZB 8. központja vezetése által jóváhagyott szabályozó jogszabályok kidolgozásáról Oroszország 2015. március 31-i 149/7/2/6-432 sz.

7. Az oroszországi FSB 07.10-i rendelete. 2014. 378. sz. „A személyes adatok biztonságát biztosító szervezési és technikai intézkedések összetételének és tartalmának jóváhagyásáról, amikor azokat a személyes adatok információs rendszereiben a személyes adatok védelmére vonatkozó követelmények teljesítéséhez szükséges kriptográfiai információvédelmi eszközökkel kezelik az Orosz Föderáció kormánya által a biztonsági szintek mindegyikére vonatkozóan” (az orosz igazságügyi minisztériumnál 2014. augusztus 18-án bejegyezve, 33620. sz.);

8. A személyes adatok biztonságát fenyegető tényleges veszélyek meghatározásának módszertana a személyes adatok információs rendszerekben történő feldolgozása során (Jóváhagyta az oroszországi FSTEC igazgatóhelyettese 2008. február 14-én).

A fenyegetési modellt az üzemeltető alakítja ki és hagyja jóvá, és felülvizsgálható:

· az üzemeltető döntése alapján az adatbiztonságot fenyegető veszélyek időszakos elemzése és értékelése alapján, figyelembe véve egy adott információs rendszer jellemzőit és (vagy) változásait;

· az információs rendszerben történő feldolgozás során az adatbiztonság biztosítására vonatkozó követelmények betartásának ellenőrzésére irányuló intézkedések eredményei alapján.

A fenyegetési modell kialakításának elvei:

A védett információk biztonságát az IS-ben az információbiztonsági rendszer biztosítja;

A védett információk feldolgozása és tárolása az IS-ben bizonyos információs technológiákés műszaki eszközök, amelyek különböző szintű védelmi objektumokat generálnak, amelyek elleni támadások közvetlen és közvetett fenyegetést jelentenek a védett információkra nézve;

Az adatvédelmi rendszer nem tudja biztosítani az információk védelmét az alanynak adott jogkörében végzett cselekményektől.

A fenyegetésmodell ismerteti az IS-t és szerkezeti és funkcionális jellemzőit, a védett információ összetételét és feldolgozási módját, meghatározza az IS biztonsági szintjét, valamint az információbiztonsági fenyegetések leírását.

Az információbiztonsági fenyegetések leírása a következőket tartalmazza:

a behatoló képességeinek leírása (behatoló modell);

az IS lehetséges sebezhetőségeinek leírása;

a fenyegetések végrehajtásának módjai;

a fenyegetések megvalósulásának valószínűségének (lehetőségének) felmérése;

a fenyegetések végrehajtásából származó kár mértékének és típusának felmérése;

Az UBI relevanciájának meghatározása.


Az információs rendszer leírása

A rendszer egy kliens-szerver információs rendszer. Az MSQL-2008 DBMS-ként használatos a NAIM SYSTEM rendszerben. Technikailag ennek az információs rendszernek a szerver része egy MSQL-t futtató szerveren található a Naim org rövidítéssel.

Az ügyfél részei az alkalmazottak munkaállomásán találhatók, a Naim org rövidítéssel.

Beillesztés az Analytics szolgáltatásból


A fenyegetések leírása NÉV RENDSZER A Naim org rövidítve

Betolakodó modell

Az IS-ben az UA-t fenyegető veszélyforrások a következők lehetnek:

· Betolakodó;

Rosszindulatú program hordozója;

· Hardveres könyvjelző.

PD-biztonságsértőnek minősül az a személy, aki véletlenül vagy szándékosan olyan cselekményeket hajt végre, amelyek a PD-biztonság megsértését eredményezik, amikor azokat az információs rendszerekben technikai eszközökkel feldolgozzák.

A Naim org-ban az összes szabálysértő csökkentése a következőképpen osztályozható - a rövidzárlathoz való állandó vagy egyszeri hozzáféréshez való jog megléte alapján.

E besorolás szerint két típusra oszthatók:

· A rövidzárlathoz nem férő, külső nyilvános kommunikációs hálózatokból és (vagy) nemzetközi információcsere-hálózatokból származó fenyegetést megvalósító szabálysértők – külső jogsértők;

· Azok a szabálysértők, akik hozzáférnek a rövidzárlathoz és (vagy) az IS-ben tárolt adatokhoz, belső szabálysértőknek minősülnek;

Az információbiztonsági fenyegetések IS Naim org-ban történő megvalósításának külső megsértői a következők lehetnek:

· Bûnügyi struktúrák;

Gátlástalan partnerek;

· Külső entitások (egyének).

Egy külső behatoló a következő képességekkel rendelkezik:

· Az irodai helyiségeken túlmutató kommunikációs csatornákhoz való jogosulatlan hozzáférés végrehajtása;

· NSD végrehajtása nyilvános kommunikációs hálózatokhoz és (vagy) nemzetközi információcsere hálózatokhoz kapcsolódó munkaállomásokon keresztül;

· Az információkhoz való jogosulatlan hozzáférés végrehajtása speciális szoftverműveletekkel szoftvervírusok, rosszindulatú programok, algoritmikus vagy szoftveres könyvjelzők segítségével;

· Az NSD végrehajtása az IP információs infrastruktúrájának elemein keresztül, amelyek folyamatában azok életciklus(korszerűsítés, karbantartás, javítás, ártalmatlanítás) a zárlaton kívül vannak;

· Az NSD végrehajtása az egymással együttműködő osztályok, szervezetek és intézmények információs rendszerén keresztül, amikor azok kapcsolódnak az IS-hez.

A bennfentes képességei jelentősen függenek a zárlaton belül működő rezsimtől és szervezeti és műszaki védelmi intézkedésektől, beleértve az egyének személyes adatokhoz való hozzáférését és a munkafolyamat ellenőrzését.

A belső potenciális jogsértők nyolc kategóriába sorolhatók a hozzáférés módjától és a PD-hez való hozzáférési jogosultságtól függően.

NAK NEK első kategória (I1) olyan személyeket foglalnak magukban, akik jogosultak hozzáféréssel az IP-hez, de nem rendelkeznek hozzáféréssel a PD-hez. Az ilyen típusú elkövetők közé tartoznak az IS normális működését biztosító tisztviselők.

· hozzáférhessenek a PD-t tartalmazó és az IS belső kommunikációs csatornáin keresztül terjesztett információtöredékekhez;

· információ töredékekkel rendelkezik az IS topológiáról (az alhálózat kommunikációs része), valamint a használt kommunikációs protokollokról és azok szolgáltatásairól;

· a regisztrált felhasználók neve és jelszavak észlelése;

· az IS hardver konfigurációjának megváltoztatása, szoftveres és hardveres könyvjelzők bevitele, valamint az információkeresés biztosítása az IS hardverhez való közvetlen kapcsolat segítségével.

Rendelkezik az első kategóriába tartozó személyek összes képességével;

ismer legalább egy legális hozzáférési nevet;

· rendelkezik minden szükséges attribútummal (például jelszó), amely hozzáférést biztosít a PD egy bizonyos részhalmazához;

· bizalmas adatokkal rendelkezik, amelyekhez hozzáfér.

Rendelkezik az első és második kategóriába tartozó személyek összes képességével;

· információval rendelkezik az IS topológiájáról a hozzáférést biztosító helyi és elosztott információs rendszerek alapján, valamint az IS technikai eszközeinek összetételéről;

· közvetlen (fizikai) hozzáférési lehetőséggel rendelkezik az IS technikai eszközeinek töredékeihez.

teljes körű információval rendelkezik a rendszerről és az alkalmazásról szoftver- az IS szegmensében (töredékében) használt;

Teljes információval rendelkezik róla technikai eszközöketés az IP szegmensének (töredékének) konfigurációja;

· hozzáféréssel rendelkezik az információbiztonsági és naplózó eszközökhöz, valamint az IS szegmensben (töredék) használt egyes elemekhez;

· hozzáfér az IS szegmens (töredék) összes műszaki eszközéhez;

· jogosult az IS szegmens (töredék) technikai eszközeinek bizonyos részhalmazának konfigurálására és adminisztrálására.

Rendelkezik az előző kategóriákba tartozó személyek összes képességével;

· teljes körű információval rendelkezik az IS rendszeréről és alkalmazási szoftvereiről;

· teljes körű információval rendelkezik a műszaki eszközökről és az IS konfigurációról;

· hozzáféréssel rendelkezik az IS adatainak feldolgozásának minden technikai eszközéhez;

· jogosult az IS technikai eszközeinek konfigurálására és adminisztrálására.

Rendelkezik az előző kategóriákba tartozó személyek összes képességével;

· teljes körű információval rendelkezik az IP-ről;

· hozzáféréssel rendelkezik az információbiztonsági és naplózási eszközökhöz, valamint az IS néhány kulcsfontosságú eleméhez;

· nem rendelkezik hozzáférési jogokkal a hálózati hardver konfigurációjához, kivéve az ellenőrzést (ellenőrzést).

· információval rendelkezik az IP-n futó algoritmusokról és információfeldolgozó programokról;

· képes hibákat, nem bejelentett funkciókat, szoftverkönyvjelzőket, rosszindulatú programokat bevinni az IS szoftverbe a fejlesztés, a megvalósítás és a karbantartás szakaszában;

· rendelkezhet információtöredékekkel az IS topológiájáról, valamint az IS-ben feldolgozott adatok feldolgozásának és védelmének technikai eszközeiről.

· képes könyvjelzőket készíteni az IS technikai eszközeiben azok fejlesztésének, megvalósításának és karbantartásának szakaszában;

· rendelkezhet információ töredékekkel az IS topológiájáról és az információ feldolgozásának és védelmének technikai eszközeiről.

Az alábbi táblázat összefoglaló listát ad a belső potenciális jogsértőkről és a Naim org-ban való jelenlétükről, rövidítve:

3.1.1. táblázat.

Az információbiztonság potenciális megsértőinek számából Naim org rövidítve az I5 és I6 kategóriájú megsértőket kizárjuk. Ezek a felhasználók Karbantartás, mind a rendszerszintű IP-eszközök, mind a speciális információvédelmi eszközök, beleértve azok beállítását, konfigurálását, a jelszavak elosztását és a kulcsdokumentációkat a felhasználók között, ezért speciálisan ellenőrzött és megbízható személyek közül kerülnek kijelölésre. Van nekik teljes hozzáférés minden hálózati beállításhoz és információvédelmi alrendszerhez, ha vissza kell állítani, frissíteni kell őket stb. (mert bizonyos tevékenységek elvégzéséhez ki kell tudniuk kapcsolni az információbiztonsági rendszert). A teljes információbiztonsági rendszer hatékonysága ezeknek a felhasználóknak a tevékenységétől függ, ezért ellenük védelmi rendszereket telepíteni bonyolultsága és alacsony hatékonysága miatt nem lenne célszerű. Ugyanakkor figyelembe kell venni, hogy a kiemelt felhasználók tevékenységének ellenőrzése és hatékonyságának értékelése az IP biztonsági követelményeknek való megfelelésének értékelése során történik a tanúsítás és a szabályozó hatóságok által végzett ellenőrzések során, valamint a bűnüldöző szervek által.

Így a Naim org információbiztonságának potenciális megsértőit ​​a következőképpen rövidítik:

1. Külső behatolók;

Az UBI relevanciája

Minden egyes fenyegetés esetében kiszámították a fenyegetettségi megvalósíthatósági arányt, és meghatározták a veszélyveszély mutatóját.

A korszerű információbiztonsági rendszernek a különféle védelmi intézkedések integrálására kell épülnie, és az információbiztonságot fenyegető lehetséges veszélyek és azok megvalósításának következményeinek előrejelzésének, elemzésének és modellezésének korszerű módszereire kell támaszkodnia.

A szimulációs eredmények célja a megfelelő optimális módszerek kiválasztása a fenyegetések elhárítására.

Hogyan készítsünk privát modellt az információs rendszer biztonsági fenyegetéseiről

A modellezési szakaszban elvégzik a fennálló helyzet tanulmányozását és elemzését, és az ISPD részeként azonosítják a PD biztonságát fenyegető tényleges veszélyeket. Minden azonosított ISPD-hez saját fenyegetési modellt állítanak össze.

Az információs rendszer biztonsági fenyegetési modellje a 2006. július 27-i 152-FZ „A személyes adatokról” szövetségi törvény követelményeinek megfelelően épül fel. Ezenkívül az orosz FSTEC módszertani dokumentumai is használhatók: "A személyes adatok biztonsági fenyegetésének alapmodellje, amikor azokat ISPD-ben dolgozzák fel", "Módszertan a személyes adatok tényleges biztonsági fenyegetéseinek meghatározására, amikor azokat ISPD-ben dolgozzák fel".

Az értékeléshez és elemzéshez szükséges kiindulási adatok általában az „ellenőrzési aktus” anyagai, a különböző osztályok és szolgálatok alkalmazottai körében végzett felmérés eredményei, az FSTEC módszertani dokumentumai stb.

Az információs rendszer biztonságát fenyegető konkrét modellt a szervezet vezetőjének vagy a bizottságnak jóvá kell hagynia a belső ellenőrzés eredményéről készült jelentés alapján.

A fenyegetési modellt a szervezet adatvédelmi tisztviselői vagy külső szakértők dolgozhatják ki. A fenyegetésmodell-fejlesztőknek teljes körű információval kell rendelkezniük a személyes adatok információs rendszeréről, ismerniük kell az információvédelem szabályozási kereteit.

Az információs rendszer biztonsági fenyegetési modelljének tartalma

Az ISPD biztonsági fenyegetési modellje a következőket tükrözi:

  • Közvetlenül a személyes adatok biztonságát fenyegető veszélyek. A személyes adatok ISPD-ben történő feldolgozásakor a következő fenyegetések különböztethetők meg: a jogsértő által keltett fenyegetések ( Egyedi) hozta létre a hardver lap, készítette: rosszindulatú, speciális hatások fenyegetése ISPD-kre, elektromágneses hatások fenyegetése ISPD-kre, információszivárgás veszélye műszaki csatornákon stb.
  • Az ISPD fenyegetéseinek forrásai. Az ISPD fenyegetéseinek lehetséges forrásai lehetnek: külső behatoló, belső behatoló, hardver-szoftver lap vagy rosszindulatú program.
  • Az ISPD sebezhetőségeinek általános jellemzői. Információkat tartalmaz az ISPD sebezhetőségeinek fő csoportjairól és jellemzőikről, valamint a sérülékenységek okairól.
  • Használt információvédelmi eszközök. Minden egyes ISPD esetében meg kell határozni a szükséges intézkedéseket a tényleges fenyegetések kockázatának csökkentésére.

Egy adott vállalathoz tartozó privát információs rendszer biztonsági fenyegetési modelljének letöltéséhez válaszoljon a tisztázó kérdésekre, és írja be az adatokat a sablonba.

Információbiztonsági fenyegetési modell ISPD

Valamint az orosz FSTEC módszertani dokumentumai:

- "A személyes adatok biztonsági fenyegetéseinek alapmodellje, amikor azokat ISPD-ben dolgozzák fel"

- "Módszertan a személyes adatok biztonságát fenyegető tényleges veszélyek meghatározására, amikor azokat ISPD-ben dolgozzák fel"

Kezdeti adatok

Az értékeléshez és elemzéshez szükséges kezdeti adatok:

Az „ellenőrzési törvény” anyagai;

A különböző részlegek és szolgálatok alkalmazottai körében végzett felmérés eredményei;

Az FSTEC módszertani dokumentumai;

- kormányrendelet követelményeit;

A személyes adatok biztonságát fenyegető veszélyek modellezési megközelítésének ismertetése

2.1.

A biztonsági fenyegetés modelljét az FSTEC módszertani dokumentumok alapján fejlesztettük ki:

„A személyes adatok ISPD-ben történő feldolgozása során fenyegetett biztonsági fenyegetések alapmodellje” alapján elvégezték a biztonsági fenyegetések osztályozását, és összeállították a biztonsági fenyegetések listáját.
Az ISPD részeként a PD-t fenyegető biztonsági fenyegetések listája alapján, a „Módszertan a tényleges PD-biztonsági fenyegetések meghatározásához, amikor azokat ISPD-ben dolgozzák fel”, az ISPD ACS részeként felépítették a PD biztonsági fenyegetések modelljét, és azonosították a tényleges fenyegetéseket.

2.2.

A személyes adatok biztonságát fenyegető tényleges fenyegetés alatt olyan feltételek és tényezők összességét értjük, amelyek az információs rendszerben történő feldolgozás során a személyes adatokhoz való jogosulatlan, ideértve a véletlenszerű hozzáférés tényleges veszélyét is megteremtik, amely a személyes adatok megsemmisüléséhez, módosításához, zárolásához vezethet. , személyes adatok másolása, rendelkezésre bocsátása, terjesztése és egyéb jogellenes tevékenység.

2.3.

Az 1. típusú fenyegetések akkor relevánsak egy információs rendszer számára, ha többek között az információs rendszerben használt rendszerszoftverben a nem dokumentált (bejelentetlen) képességek jelenlétével kapcsolatos fenyegetések relevánsak számára.

2.4.

A 2. típusú fenyegetések akkor relevánsak egy információs rendszer esetében, ha többek között az információs rendszerben használt alkalmazási szoftverben dokumentálatlan (be nem jelentett) képességek jelenlétével kapcsolatos fenyegetéseknek van kitéve.

2.5.

A 3. típusú fenyegetések akkor relevánsak egy információs rendszer szempontjából, ha olyan fenyegetések relevánsak, amelyek nem az információs rendszerben használt rendszerben és alkalmazási szoftverekben nem dokumentált (be nem jelentett) képességek jelenlétével kapcsolatosak.

Fenyegetés modell

3.1.

A személyes adatok biztonságát fenyegető veszélyek osztályozása

A személyes adatok ISPD-ben történő feldolgozásakor a következő fenyegetéseket lehet megkülönböztetni:

A fenyegetés neve A fenyegetés leírása Az előfordulás valószínűsége A fenyegetés megvalósulásának lehetősége

3.2.

Az ISPD fenyegetéseinek forrásai

Az ISPD fenyegetéseinek forrásai a következők lehetnek:

A fenyegetés forrásának neve A fenyegetések forrásának általános jellemzői

amikor azokat a személyes adatok információs rendszerében feldolgozzák

1. Általános rendelkezések

A személyes adatok biztonságát fenyegető veszélyek ezt a privát modelljét a személyes adatok „SKUD” információs rendszerében ___________-ban (a továbbiakban: ISPD) való feldolgozásuk során a következők alapján fejlesztették ki:

1) "A személyes adatok biztonságát fenyegető veszélyek alapmodellje a személyes adatok információs rendszerekben történő feldolgozása során", amelyet 2008. február 15-én hagyott jóvá az oroszországi FSTEC igazgatóhelyettese;

2) „Módszerek a személyes adatok biztonságát fenyegető tényleges veszélyek meghatározására a személyes adatok információs rendszerekben történő feldolgozása során”, amelyet 2008. február 14-én hagyott jóvá az oroszországi FSTEC igazgatóhelyettese;

3) GOST R 51275-2006 „Információbiztonság. Az információt befolyásoló tényezők. Általános rendelkezések".

A modell meghatározza a „SKUD” személyes adatok információs rendszerében feldolgozott személyes adatok biztonságát fenyegető veszélyeket.

2. Az ispdn-ben feldolgozott személyes adatokra potenciális veszélyt jelentő fenyegetések listája

Az ISPD-ben történő feldolgozás során a személyes adatokra (a továbbiakban: PD) vonatkozó potenciális veszély:

    a technikai csatornákon keresztüli információszivárgás veszélye;

    fizikai fenyegetések;

    jogosulatlan hozzáférés veszélye;

    személyi fenyegetések.

    1. A személyes adatok tényleges biztonságát fenyegető veszélyek azonosítása az ispdn-ben történő feldolgozás során

3.1. Az ispDn kezdeti biztonsági szintjének meghatározása

Az ISPD kezdeti biztonságának szintjét szakértői módszerrel határozzák meg a februárban jóváhagyott „Módszertan a személyes adatok biztonságát fenyegető tényleges veszélyek meghatározására a személyes adatok információs rendszerekben történő feldolgozása során” (a továbbiakban: Módszertan) című dokumentumnak megfelelően. 14, 2008, az orosz FSTEC igazgatóhelyettese. A kezdeti biztonsági elemzés eredményeit az 1. táblázat tartalmazza.

1. táblázat: Kezdeti biztonsági szint

Az ISPD műszaki és működési jellemzői

Biztonsági szint

Magas

Átlagos

Rövid

1. Területilegszállás

Helyi ISPD egy épületben telepítve

2. Nyilvános hálózatokhoz való csatlakozás meglétével

ISPD, fizikailag elválasztva a nyilvános hálózatoktól.

3. PD adatbázisok rekordjaival végzett beépített (legális) műveletekhez

Olvasni, írni, törölni

4. A PD hozzáférés elhatárolásával

ISPD, amelyhez az ISPD-t birtokló szervezet alkalmazottainak bizonyos listája hozzáfér, vagy egy PD alany

5. Más ISPD-k más PD-adatbázisaival való kapcsolatok jelenlétével

ISPD, amely egy PD-adatbázist használ, és a szervezet tulajdonában van - ennek az ISPD-nek a tulajdonosa

6. A személyes adatok általánosításának (deperszonalizációjának) mértéke szerint

ISPD, amelyben a felhasználónak megadott adatok nem anonimizáltak (vagyis olyan információ található, amely lehetővé teszi a PD alanyának azonosítását)

7. A PD mennyiségével, amelyharmadik féltől származó ISPD-felhasználók számára előfeldolgozás nélkül

ISPD, amely a PD egy részét biztosítja

Az ISPD jellemzői

Így az ISPD rendelkezik átlagos (Y 1 =5 ) a kezdeti biztonsági szint, mivel az ISPD jellemzőinek több mint 70%-a legalább "közepes", de az ISPD jellemzőinek kevesebb mint 70%-a felel meg a "magas" szintnek.

Mire való és hogyan fejleszthető?! Ezekre a kérdésekre kap választ ebben a cikkben.

Fenyegetés modell a lehetséges fenyegetések listája.

Minden egyszerű és világos. Bár a GOST R 50922-2006 - „Információvédelem. Alapfogalmak és definíciók "adunk egy terjedelmesebb definíciót:

Veszélyek (információbiztonsági) modell– az információbiztonsági fenyegetések tulajdonságainak vagy jellemzőinek fizikai, matematikai, leíró ábrázolása.

Így, fenyegetési modell olyan dokumentum, amely valamilyen módon leírja a személyes adatok biztonságát fenyegető lehetséges veszélyeket.

Most derítsük ki, mi az az információ (személyes adatok) biztonságát fenyegető veszély.

"Alapmodell" szisztematikus listát tartalmaz a személyes adatok biztonságát fenyegető veszélyekről a személyes adatok információs rendszerekben történő feldolgozása során. Sok információbiztonsági szakértő nagyon szkeptikus ezzel a dokumentummal kapcsolatban. Az alapmodellben felsorolt ​​fenyegetések elavultak és korántsem átfogóak. Jobb híján azonban meg kell elégedni a dokumentum aktuális verziójával.

Dokumentum "A jelenlegi fenyegetések meghatározásának módszertana" fenyegetésértékelési algoritmust tartalmaz. Egyszerű számításokkal minden lehetséges fenyegetés állapotát meghatározzák.

Ha úgy dönt, hogy saját maga készít fenyegetési modellt, javasoljuk, hogy használja online szolgáltatásunkat a személyes adatok védelméről szóló dokumentumcsomag elkészítéséhez. Ez segít elkerülni a hibákat, és csökkenti a dokumentumok elkészítésének idejét.

Szolgáltatásunk már tartalmazza az „Alapmodellből” származó összes biztonsági fenyegetést. Csak le kell írni a jellemzőit és Általános jellemzők Az Ön ISPD-je. A fenyegetések relevanciájának kiszámítására szolgáló algoritmus teljesen automatizált. Ennek eredményeként megkapja kész dokumentum RTF formátumban