Krav på innehållet i hotmodellen. Skyddsnivåer och grundläggande modeller för hot mot säkerheten för personuppgifter under deras behandling i informationssystem PD

Krav på innehållet i hotmodellen. Skyddsnivåer och grundläggande modeller för hot mot säkerheten för personuppgifter under deras behandling i informationssystem PD

Klassificering av obehörig påverkan

Hot hänvisar till potentialen befintlig möjlighet oavsiktlig eller avsiktlig handling (inaktivitet), som ett resultat av vilket de grundläggande egenskaperna hos information och system för dess behandling kan kränkas: tillgänglighet, integritet och konfidentialitet.

Kunskap om mängden potentiella hot mot skyddad information, förmågan att på ett skickligt och objektivt sätt bedöma möjligheten av deras genomförande och graden av fara för var och en av dem, är ett viktigt steg i den komplexa processen att organisera och säkerställa skydd. Att fastställa hela uppsättningen av IS-hot är nästan omöjligt, men relativt Full beskrivning de, i förhållande till det aktuella objektet, kan uppnås med en detaljerad sammanställning av en hotmodell.

Fjärråttacker klassificeras efter arten och syftet med påverkan, efter villkoret för att påverkan startade och närvaron respons med det attackerade objektet, efter objektets placering i förhållande till det attackerade objektet och av nivån referens model interaktioner öppna system EMVOS, på vilken påverkan utförs.

Klassificeringsfunktioner för skyddsobjekt och säkerhetshot automatiserade system och möjliga metoder för obehörig åtkomst (UAS) till information i skyddat AS:

  • 1) enligt principen om NSD:
    • - fysiskt. Det kan implementeras genom direkt eller visuell kontakt med det skyddade föremålet;
    • - logiskt. Innebär att övervinna skyddssystemet med hjälp av mjukvaruverktyg genom logisk penetration i AS-strukturen;
  • 2) längs vägen för NSD:
    • - med hjälp av en direkt standardåtkomstväg. Svagheter i den etablerade säkerhetspolicyn och nätverkshanteringsprocessen utnyttjas. Resultatet kan bli att maskera sig som en auktoriserad användare;
    • - användning av en dold icke-standardiserad åtkomstväg. Odokumenterade egenskaper (svagheter) i skyddssystemet används (brister i algoritmer och komponenter i skyddssystemet, fel i implementeringen av skyddssystemets design);
    • - En speciell grupp när det gäller graden av fara representeras av IS-hot utförda av inkräktarens handlingar, som inte bara tillåter att utföra en obehörig påverkan (NSV) på informationsresurser system och påverka dem med hjälp av speciell mjukvara och mjukvara och hårdvara, men också ge NSD till information.
  • 3) beroende på graden av automatisering:
    • - utförs med konstant deltagande av en person. Offentlig (standard) programvara kan användas. Attacken genomförs i form av en dialog mellan inkräktaren och det skyddade systemet;
    • - genomförde specialprogram utan direkt mänsklig inblandning. Specialprogramvara används, oftast utvecklad med hjälp av virusteknologi. Som regel är denna UA-metod att föredra för att implementera en attack;
  • 4) på ​​grund av arten av inverkan av föremålet för NSD på skyddsobjektet:
    • - passiv. Har ingen direkt inverkan på AU, men kan bryta mot sekretessen för information. Ett exempel är styrning av kommunikationskanaler;
    • - aktiva. Denna kategori inkluderar all obehörig påverkan, vars slutmål är implementeringen av eventuella ändringar i det attackerade AS;
  • 5) beroende på tillståndet för början av nedslaget:
    • - attack på begäran från det attackerade objektet. Föremålet för attacken är initialt villkorligt passivt och förväntar sig en begäran av en viss typ från det attackerade AS, vars svagheter används för att utföra attacken;
    • - attack mot förekomsten av den förväntade händelsen på det attackerade objektet. OS för attackobjektet övervakas. Attacken startar när AC är i ett sårbart tillstånd;
    • - villkorslös attack. Föremålet för attacken har en aktiv inverkan på föremålet för attacken, oavsett tillståndet för det senare;
  • 6) beroende på syftet med påverkan. Säkerhet betraktas som en kombination av konfidentialitet, integritet, tillgänglighet av resurser och driftbarhet (stabilitet) hos AS, vars kränkning återspeglas i konfliktmodellen;
  • 7) genom närvaron av feedback från det attackerade objektet:
    • - med feedback. Detta innebär en dubbelriktad interaktion mellan föremålet och föremålet för attacken för att från föremålet för attacken erhålla all data som påverkar det fortsatta förloppet av UA;
    • - ingen feedback. Enkelriktad attack. Ämnet för attacken behöver ingen dialog med det attackerade AS. Ett exempel är organiseringen av en riktad "storm" av förfrågningar. Målet är en kränkning av AU:s prestanda (stabilitet);
  • 8) beroende på vilken typ av skyddssvagheter som används:
    • - Brister i den etablerade säkerhetspolicyn. Säkerhetspolicyn som utvecklats för AS är otillräcklig för säkerhetskriterierna, som används för att utföra NSD:
    • - administrativa fel.
    • - odokumenterade funktioner i säkerhetssystemet, inklusive de som är relaterade till programvara, - fel, misslyckade OS-uppdateringar, sårbara tjänster, oskyddade standardkonfigurationer;
    • - brister i skyddsalgoritmer. Säkerhetsalgoritmerna som används av utvecklaren för att bygga informationssäkerhetssystemet återspeglar inte de verkliga aspekterna av informationsbehandling och innehåller konceptuella fel;
    • - Fel i genomförandet av skyddssystemprojektet. Genomförandet av projektet för informationssäkerhetssystem följer inte de principer som fastställts av systemutvecklarna.

Logiska egenskaper hos skyddade objekt:

  • 1) säkerhetspolicy. Representerar en uppsättning dokumenterade konceptuella lösningar som syftar till att skydda information och resurser, och inkluderar mål, krav på skyddad information, en uppsättning IS-åtgärder, skyldigheter för personer som är ansvariga för IS;
  • 2) den administrativa förvaltningsprocessen. Inkluderar nätverkskonfiguration och prestandahantering, tillgång till nätverksresurser, åtgärder för att förbättra nätverkets tillförlitlighet, återställa systemets och datas hälsa, kontrollera normerna och korrekt funktion av skyddsverktyg i enlighet med säkerhetspolicyn;
  • 3) komponenter i skyddssystemet:
    • - systemet kryptografiskt skydd information;
    • - Nyckelinformation;
    • - lösenord;
    • - information om användare (identifierare, privilegier, befogenheter);
    • - inställningar av skyddssystemet;
  • 4) protokoll. Som en uppsättning funktionella och operativa krav för nätverkshårdvara och mjukvarukomponenter måste de vara korrekta, fullständiga, konsekventa;
  • 5) funktionella element dator nätverk. Måste skyddas i det allmänna fallet från överbelastning och förstörelse av "kritisk" data.

Möjliga sätt och metoder för UA-implementering (typer av attacker):

  • 1) analys nätverkstrafik, studiet av LAN och skyddsmedel för att söka efter deras svagheter och studiet av algoritmer för AU:s funktion. I system med en fysiskt dedikerad kommunikationskanal sänds meddelanden direkt mellan källan och mottagaren, förbigående av resten av systemobjekten. I ett sådant system, i avsaknad av tillgång till objekten genom vilka meddelandet sänds, finns det ingen mjukvarukapacitet analys av nätverkstrafik;
  • 2) införande av obehöriga enheter i nätverket.
  • 3) avlyssning av överförda data i syfte att stöld, modifiering eller omdirigering;
  • 4) utbyte av ett pålitligt objekt i AS.
  • 5) införande av en obehörig väg (objekt) i nätverket genom att införa en falsk väg med omdirigering av meddelandeflödet genom den;
  • 6) införande av en falsk rutt (objekt) i nätverket genom att använda bristerna hos fjärrsökalgoritmer;
  • 7) utnyttjande av sårbarheter i allmänna system- och applikationsprogram.
  • 8) kryptoanalys.
  • 9) användningen av brister i implementeringen av kryptoalgoritmer och kryptografiska program.
  • 10) avlyssning, urval, substitution och förutsägelse av genererade nycklar och lösenord.
  • 11) tilldela ytterligare krafter och ändra inställningarna för skyddssystemet.
  • 12) introduktion av programbokmärken.
  • 13) brott mot driftbarheten (stabiliteten) för AU genom att införa en överbelastning, förstöra "kritiska" data, utföra felaktiga operationer.
  • 14) åtkomst till en nätverksdator som tar emot meddelanden eller utför routingfunktioner;

Klassificering av inkräktare

Möjligheterna att implementera förintande influenser beror till stor del på angriparens status i förhållande till CS. En angripare kan vara:

  • 1) CS-utvecklare;
  • 2) en anställd bland servicepersonalen;
  • 3) användare;
  • 4) en utomstående.

Utvecklaren äger mest fullständig information om mjukvaran och hårdvaran för COP. Användaren har en allmän uppfattning om strukturerna i CS, om hur informationsskyddsmekanismer fungerar. Han kan samla in data om informationssäkerhetssystemet med traditionella spionagemetoder, samt försöka otillåten tillgång till information. En utomstående som inte är släkt med CC är i den minst fördelaktiga positionen i förhållande till andra angripare. Om vi ​​antar att han inte har tillgång till COP-anläggningen, så har han till sitt förfogande avlägsna metoder för traditionellt spionage och möjlighet till sabotage. Den kan utföra skadliga effekter med hjälp av elektromagnetisk strålning och störningar, såväl som kommunikationskanaler, om CS distribueras.

Stora möjligheter att förstöra informationen från CS har specialister som betjänar dessa system. Dessutom har specialister från olika avdelningar olika potential för skadliga handlingar. Den största skadan kan göras av informationssäkerhetsarbetare. Därefter kommer systemprogrammerare, applikationsprogrammerare och ingenjörspersonal.

I praktiken beror faran för en angripare också på angriparens ekonomiska, logistiska kapacitet och kvalifikationer.


Vladivostok, 201_

Beteckningar och förkortningar. 3

Kund och utförare. 4

1. Allmänna bestämmelser. 5

2. Beskrivning informationssystem.. 7

3. Beskrivning av hot Naim system 8

3.1. Inkräktare modell. 8

3.2. Generaliserade funktioner för Naim-systemattackkällor.. 13

3.3. Relevansen av att använda inkräktarens kapacitet och riktningar för attacker. 16

3.4. Beskrivning av möjliga sårbarheter i NAME SYSTEM 22

3.5. Informationssäkerhetshot

3.5.1. Hot om läckage tekniska kanaler.. 26

3.5.2. Hot om UA mot PD i NAM SYSTEM 29

3.6. Fastställande av relevansen av hot om informationssäkerhet NEEM SYSTEMS 73

3.6.1. Initial säkerhetsnivå. 73

3.6.2. Algoritm för att bestämma faktisk UBI.. 74

3.6.3. Relevans UBI.. 75

3.6.4. Lista över aktuella hot. 83

Utvecklingskällor. 87


Beteckningar och förkortningar

arbetsstation automatiserad arbetsplats
AC Hårdvara
VTSS Tekniska hjälpmedel och system
IP Informationssystem
KZ kontrollerat område
NSD Obehörig åtkomst
OS operativ system
PD Personlig information
FÖRBI programvara
PEMIN Bieffekter elektromagnetisk strålning och tips
SVT Datorhjälp
GIS Informationssäkerhetsverktyg
CIPF Kryptografiskt informationsskyddssystem
SF Driftmiljö
UBI Informationssäkerhetshot
FSB federal tjänst säkerhet
FSTEC Federal Service for Technical and Export Control

Kund och utförare

Adress: org.

Entreprenören är: Aktiebolag "Systems informationssäkerhet"(förkortat namn - LLC" SIB ").

Adress: 630009, Novosibirsk, st. Dobrolyubov, 16.


Allmänna bestämmelser

Denna modell bestämmer de faktiska hoten mot datasäkerheten under deras bearbetning i informationssystemet Naim org förkortat och bör användas när krav ställs på det angivna informationssystemets informationssäkerhetssystem.

Denna hotmodell utvecklades baserat på data från den analytiska rapporten om undersökningen av det statliga informationssystemet "Naim syst" vid Institutionen för utbildning och vetenskap i Primorsky-territoriet och Data Security Threat Data Bank i FSTEC i Ryssland.

För att utveckla Naim orgs förkortade GIS-hotmodell användes följande regulatoriska och metodologiska dokument och standarder:

1. Federal lag av 27 juli 2006 nr 149-FZ "Om information, informationsteknik och informationsskydd";

3. Beslut från Rysslands FSTEC av den 11 februari 2013 nr 17 "Om godkännande av krav för skydd av information som inte utgör en statshemlighet som finns i statliga informationssystem";

4. Statsrådets förordning Ryska Federationen daterad 1 november 2012 nr 1119 ”Om godkännande av krav på skydd av personuppgifter vid deras behandling i”;

5. Grundmodell för hot mot personuppgifter under deras behandling i informationssystem för personuppgifter (Godkänd av den biträdande direktören för Rysslands FSTEC den 15 februari 2008);

6. Riktlinjer om utvecklingen av reglerande rättsakter som definierar hot mot säkerheten för personuppgiftsinformation som är relevant för behandlingen av personuppgifter i informationssystem för personuppgifter som drivs under relevant verksamhet, godkänd av ledningen för FSB:s åttonde centrum av Ryssland den 31 mars 2015 nr 149/7/2/6-432 ;

7. Order från Rysslands FSB den 10.07. 2014 nr 378 ”Om godkännande av sammansättningen och innehållet i organisatoriska och tekniska åtgärder för att säkerställa säkerheten för personuppgifter när de behandlas i informationssystem av personuppgifter med hjälp av kryptografiska informationsskyddsverktyg som är nödvändiga för att uppfylla kraven för skydd av personuppgifter inrättad av Ryska federationens regering för var och en av säkerhetsnivåerna” (registrerad hos Rysslands justitieministerium den 18 augusti 2014, nr 33620);

8. Metod för att fastställa faktiska hot mot säkerheten för personuppgifter under deras behandling i informationssystem för personuppgifter (Godkänd av biträdande direktören för Rysslands FSTEC den 14 februari 2008).

Hotmodellen är utformad och godkänd av operatören och kan revideras:

· efter operatörens beslut på grundval av periodisk analys och bedömning av hot mot datasäkerheten, med hänsyn till egenskaperna och (eller) förändringarna i ett visst informationssystem;

· baserat på resultaten av åtgärder för att övervaka efterlevnaden av kraven för att säkerställa datasäkerhet under deras behandling i informationssystemet.

Principer för bildandet av hotmodellen:

Säkerheten för skyddad information i IS säkerställs av informationssäkerhetssystemet;

Skyddad information bearbetas och lagras i IS med hjälp av vissa informationsteknik och tekniska medel som genererar skyddsobjekt på olika nivåer, där attacker skapar direkta och indirekta hot mot skyddad information;

Dataskyddssystemet kan inte säkerställa skyddet av information från handlingar som utförs inom ramen för de befogenheter som tilldelats försökspersonen.

Hotmodellen ger en beskrivning av IS och dess strukturella och funktionella egenskaper, sammansättningen och bearbetningssättet för den skyddade informationen, definitionen av nivån på IS-säkerheten och beskrivningen av informationssäkerhetshot.

Beskrivning av informationssäkerhetshot inkluderar:

beskrivning av inkräktarens kapacitet (inkräktarmodell);

beskrivning av möjliga IS-sårbarheter;

sätt att implementera hot;

bedömning av sannolikheten (möjligheten) för genomförandet av hot;

bedömning av graden och typen av skada från genomförandet av hot;

Fastställande av UBI:s relevans.


Beskrivning av informationssystemet

Systemet är ett klient-server informationssystem. MSQL-2008 används som ett DBMS i NAIM SYSTEM. Tekniskt sett ligger serverdelen av detta informationssystem på en server som kör MSQL i Naim org förkortat.

Klientdelar finns på arbetsstationen för anställda Naim org förkortat.

Klistra in från Analytics


Beskrivning av hot NAMN SYSTEM Naim org förkortat

Inkräktare modell

Källor till hot mot UA i IS kan vara:

· Inkräktare;

Bärare av ett skadligt program;

· Maskinvarubokmärke.

En PD-säkerhetsöverträdare definieras som en individ som oavsiktligt eller avsiktligt utför åtgärder som leder till brott mot PD-säkerheten när de behandlas med tekniska medel i informationssystem.

I Naim org kan minskning av alla överträdare klassificeras enligt följande - genom närvaron av rätten till permanent eller engångsåtkomst till kortslutningen.

Enligt denna klassificering är de indelade i två typer:

· Överträdare som inte har tillgång till kortslutningen, inser hot från externa offentliga kommunikationsnätverk och (eller) internationella nätverk för informationsutbyte - externa överträdare;

· Överträdare som har tillgång till kortslutningen och (eller) data lagrade i IS är interna överträdare;

Externa kränkare för implementering av informationssäkerhetshot i IS Naim org förkortas kan vara:

· Kriminella strukturer;

Skrupelfria partners;

· Externa enheter (individer).

En extern inkräktare har följande möjligheter:

· Utföra obehörig åtkomst till kommunikationskanaler som går utanför kontorslokalerna;

· Utföra NSD genom arbetsstationer anslutna till offentliga kommunikationsnät och (eller) nätverk för internationellt informationsutbyte;

· Utföra obehörig åtkomst till information med hjälp av speciella programvaruåtgärder genom programvaruvirus, skadlig programvara, algoritmer eller programvarubokmärken;

· Att utföra NSD genom delarna av informationsinfrastrukturen för IP, som är i färd med att deras livscykel(modernisering, underhåll, reparation, bortskaffande) är utanför kortslutningen;

· Utföra NSD genom IS för interagerande avdelningar, organisationer och institutioner när de är anslutna till IS.

En insiders förmåga beror i hög grad på regimen och de organisatoriska och tekniska skyddsåtgärder som fungerar inom kortslutningen, inklusive individers tillträde till personuppgifter och kontroll av arbetsproceduren.

Interna potentiella kränkare är indelade i åtta kategorier beroende på metoden för åtkomst och behörighet att få åtkomst till PD.

TILL första kategorin (I1) omfatta personer som har auktoriserad tillgång till IP, men inte har tillgång till PD. Denna typ av brottslingar inkluderar tjänstemän som säkerställer att IS fungerar normalt.

· ha tillgång till fragment av information som innehåller PD och distribueras via IS:s interna kommunikationskanaler.

· ha fragment av information om IS-topologin (kommunikationsdelen av subnätet) och om de använda kommunikationsprotokollen och deras tjänster;

· att ha namn och utföra upptäckt av lösenord för registrerade användare;

· ändra konfigurationen av IS-hårdvaran, ange program- och hårdvarubokmärken i den och tillhandahålla informationshämtning med en direkt anslutning till IS-hårdvaran.

Har alla förmågor hos personer i den första kategorin;

känner till minst ett juridiskt åtkomstnamn;

· har alla nödvändiga attribut (till exempel ett lösenord) som ger tillgång till en viss delmängd av PD;

· har konfidentiella uppgifter som han har tillgång till.

Har alla förmågor hos personer i den första och andra kategorin;

· har information om IS:s topologi baserad på lokala och distribuerade informationssystem genom vilka den ger tillgång, och sammansättningen av IS:s tekniska medel;

· har möjlighet till direkt (fysisk) tillgång till fragment av IS tekniska medel.

har fullständig information om systemet och applikationen programvara används i - segment (fragment) av IS;

Har fullständig information om tekniska medel och konfiguration av segmentet (fragmentet) av IP:n;

· har tillgång till informationssäkerhet och loggningsverktyg, samt till enskilda element som används i IS-segmentet (fragment);

· har tillgång till alla tekniska hjälpmedel för IS-segmentet (fragment);

· har rättigheter att konfigurera och administrera någon delmängd av de tekniska medlen för IS-segmentet (fragment).

Har alla förmågor hos personerna i de tidigare kategorierna;

· har fullständig information om IS:s system och applikationsprogramvara;

· har fullständig information om tekniska medel och IS-konfiguration;

· har tillgång till alla tekniska sätt att bearbeta information från IS;

· har rättigheterna att konfigurera och administrera IS:s tekniska medel.

Har alla förmågor hos personerna i de tidigare kategorierna;

· har fullständig information om IP;

· har tillgång till informationssäkerhet och loggningsverktyg och till några av de centrala delarna av IS.

· har inte åtkomsträttigheter till konfigurationen av nätverkshårdvara, förutom för kontroll (inspektion).

· besitter information om algoritmer och informationsbehandlingsprogram på IP;

· har förmågan att införa fel, odeklarerade funktioner, programvarubokmärken, skadlig programvara i IS-programvaran i utvecklings-, implementerings- och underhållsstadiet;

· kan ha några fragment av information om IS-topologin och tekniska sätt att bearbeta och skydda data som behandlas i IS.

· har förmågan att skapa bokmärken i IS tekniska hjälpmedel vid utveckling, implementering och underhåll av dem;

· kan ha några fragment av information om IS-topologin och tekniska sätt att bearbeta och skydda information i IS.

Följande tabell ger en sammanfattande lista över interna potentiella överträdare och deras närvaro i Naim org förkortat:

Tabell 3.1.1.

Från antalet potentiella överträdare av säkerheten för information Naim org förkortas, är överträdare av kategorierna I5 och I6 uteslutna. Dessa användare är Underhåll, både systemomfattande IP-verktyg och speciella informationsskyddsverktyg, inklusive deras installation, konfiguration, distribution av lösenord och nyckeldokumentation mellan användare, därför utses de bland särskilt verifierade och betrodda personer. De har full tillgång till alla nätverksinställningar och delsystem för informationsskydd ifall de behöver återställas, system uppdateras osv. (eftersom de ska kunna stänga av informationssäkerhetssystemet för att utföra vissa aktiviteter). Effektiviteten hos hela informationssäkerhetssystemet beror på dessa användares handlingar, så det skulle vara opraktiskt att installera skyddssystem mot dem, på grund av dess komplexitet och låga effektivitet. Samtidigt bör det beaktas att kontroll över privilegierade användares aktiviteter och utvärdering av deras effektivitet utförs i samband med bedömningen av IP:s överensstämmelse med säkerhetskraven under certifiering och inspektioner av tillsynsmyndigheter, samt av brottsbekämpande myndigheter.

Således förkortas potentiella överträdare av informationssäkerhet i Naim org som:

1. Externa inkräktare;

Relevans för UBI

För varje hot beräknades hot-feasibility-kvoten och hot-hazard-indikatorn bestämdes.

Ett modernt informationssäkerhetssystem bör bygga på integration av olika skyddsåtgärder och förlita sig på moderna metoder för att prognostisera, analysera och modellera möjliga hot mot informationssäkerheten och konsekvenserna av deras genomförande.

Simuleringsresultaten är avsedda att välja lämpliga optimala metoder för att parera hot.

Hur man gör en privat modell av informationssystemsäkerhetshot

På modelleringsstadiet genomförs studien och analysen av den befintliga situationen och faktiska hot mot säkerheten för PD som en del av ISPD identifieras. För varje identifierad ISPD sammanställs en egen hotmodell.

Modellen för säkerhetshot för informationssystemet är byggd i enlighet med kraven i den federala lagen av den 27 juli 2006 nr 152-FZ "Om personuppgifter". Dessutom kan metoddokument från Rysslands FSTEC användas: "Grundmodell för säkerhetshot mot personuppgifter när de behandlas i ISPD", "Metod för att fastställa faktiska säkerhetshot mot personuppgifter när de behandlas i ISPD".

De första uppgifterna för utvärdering och analys är vanligtvis materialet från "Inspektionsakten", resultaten av en undersökning av anställda vid olika avdelningar och tjänster, metodologiska dokument från FSTEC, etc.

En särskild modell av informationssystemsäkerhetshot måste godkännas av organisationens chef eller kommissionen baserat på rapporten om resultaten av internrevisionen.

Hotmodellen kan utvecklas av organisationens dataskyddsombud eller externa experter. Utvecklare av hotmodeller måste ha fullständig information omet, känna till regelverket för informationsskydd.

Innehållet i modellen för säkerhetshot för informationssystemet

ISPD-säkerhetshotmodellen återspeglar:

  • Direkt hoten mot säkerheten för personuppgifter. Vid behandling av personuppgifter i ISPD kan följande hot särskiljas: de som skapats av överträdaren ( enskild) skapad av hårdvarufliken, skapad av skadlig programvara, hot om specialeffekter på ISPD, hot om elektromagnetiska effekter på ISPD, hot om informationsläckage genom tekniska kanaler m.m.
  • Källor till hot mot ISPD. Möjliga källor till hot mot ISPD kan vara: en extern inkräktare, en intern inkräktare, en hårdvara-programvara eller ett skadligt program.
  • Allmänna egenskaper hos ISPD-sårbarheter. Den innehåller information om huvudgrupperna av ISPD-sårbarheter och deras egenskaper, samt information om orsakerna till sårbarheter.
  • Använda medel för informationsskydd. För varje ISPD bör nödvändiga åtgärder för att minska risken för faktiska hot fastställas.

För att ladda ner en modell för ett privat informationssystem säkerhetshot för ett specifikt företag, svara på förtydligande frågor och skriv in data i mallen.

Informationssäkerhetshotmodell ISPD

Samt metodologiska dokument från FSTEC i Ryssland:

- "Grundmodell för säkerhetshot mot personuppgifter när de behandlas i ISPD"

- "Metod för att fastställa faktiska hot mot säkerheten för personuppgifter när de behandlas i ISPD"

Inledande data

De första uppgifterna för utvärdering och analys är:

Material i "inspektionslagen";

Resultaten av en undersökning av anställda vid olika avdelningar och tjänster;

Metoddokument från FSTEC;

- kraven i ett regeringsdekret;

Beskrivning av tillvägagångssättet för att modellera hot mot personuppgifter

2.1.

Modellen för säkerhetshot har utvecklats på grundval av FSTEC metodologiska dokument:

Utifrån "Grundmodellen för säkerhetshot mot personuppgifter under deras behandling i ISPD" genomfördes en klassificering av säkerhetshot och en lista över säkerhetshot sammanställdes.
Baserat på listan över säkerhetshot mot PD som en del av ISPD med hjälp av "Metodik för att fastställa faktiska PD-säkerhetshot när de behandlas i ISPD", byggdes en modell av PD-säkerhetshot som en del av ISPD ACS och faktiska hot identifierades.

2.2.

Faktiska hot mot säkerheten för personuppgifter förstås som en uppsättning villkor och faktorer som skapar en verklig fara för obehörig, inklusive oavsiktlig, tillgång till personuppgifter under deras behandling i ett informationssystem, vilket kan resultera i förstörelse, ändring, blockering , kopiering, tillhandahållande, distribution av personuppgifter och andra olagliga aktiviteter.

2.3.

Hot av 1:a typen är relevanta för ett informationssystem om bland annat de hot som är förknippade med förekomsten av odokumenterade (odeklarerade) förmågor i den systemprogramvara som används i informationssystemet är relevanta för det.

2.4.

Hot av den 2:a typen är relevanta för ett informationssystem om det bland annat är föremål för hot relaterade till förekomsten av odokumenterade (odeklarerade) förmågor i den applikationsprogramvara som används i informationssystemet.

2.5.

Hot av den 3:e typen är relevanta för ett informationssystem om hot är relevanta för det som inte är relaterade till förekomsten av odokumenterade (odeklarerade) förmågor i systemet och applikationsprogramvaran som används i informationssystemet.

Hotmodell

3.1.

Klassificering av hot mot personuppgifter

Vid behandling av personuppgifter i ISPD kan följande hot särskiljas:

Hotets namn Beskrivning av hotet Sannolikhet att inträffa Möjlighet att förverkliga hotet

3.2.

Källor till hot mot ISPD

Källor till hot i ISPD kan vara:

Namn på hotkälla Allmänna egenskaper hos källan till hot

vid behandling av dem iet

1. Allmänna bestämmelser

Denna privata modell av hot mot säkerheten för personuppgifter under deras behandling i informationssystemet för personuppgifter "SKUD" i ___________ (nedan kallad ISPD) utvecklades utifrån:

1) "Grundmodell för hot mot personuppgifter under deras behandling i informationssystem för personuppgifter", godkänd den 15 februari 2008 av den biträdande direktören för Rysslands FSTEC;

2) "Metoder för att fastställa faktiska hot mot säkerheten för personuppgifter under deras behandling i informationssystem för personuppgifter", godkänd den 14 februari 2008 av den biträdande direktören för FSTEC i Ryssland;

3) GOST R 51275-2006 “Informationssäkerhet. Faktorer som påverkar information. Allmänna bestämmelser".

Modellen avgör hoten mot säkerheten för personuppgifter som behandlas i pe"SKUD".

2. Lista över hot som utgör en potentiell fara för personuppgifter som behandlas i ispdn

Den potentiella faran för personuppgifter (nedan kallad PD) under deras behandling i ISPD är:

    hot om informationsläckage genom tekniska kanaler;

    fysiska hot;

    hot om obehörig åtkomst;

    personalhot.

    1. Identifiering av faktiska säkerhetshot mot personuppgifter vid behandling i ispdn

3.1. Bestämning av den initiala säkerhetsnivån för ispDn

Nivån på initialsäkerheten för ISPD bestäms av en expertmetod i enlighet med "Metodik för att fastställa faktiska hot mot säkerheten för personuppgifter under deras behandling i" (nedan kallad Metodiken), godkänd i februari 14, 2008 av den biträdande direktören för FSTEC i Ryssland. Resultaten av den inledande säkerhetsanalysen visas i tabell 1.

Tabell 1. Initial säkerhetsnivå

Tekniska och operativa egenskaper hos ISPD

Säkerhetsnivå

Hög

Genomsnitt

Kort

1. Efter territorielltboende

Lokal ISPD utplacerad i en byggnad

2. Genom närvaron av en anslutning till publika nätverk

ISPD, fysiskt separerad från publika nätverk.

3. För inbyggda (juridiska) operationer med register över PD-databaser

Läs, skriv, radera

4. Genom att avgränsa tillgången till PD

ISPD, som en viss lista över anställda i organisationen som äger ISPD har tillgång till, eller en PD-subjekt

5. Genom närvaron av anslutningar till andra PD-databaser för andra ISPD:er

ISPD, som använder en PD-databas, ägd av organisationen - ägaren till denna ISPD

6. Genom generaliseringsnivån (depersonalisering) av personuppgifter

ISPD, där uppgifterna som lämnas till användaren inte är anonymiserade (dvs det finns information som gör att du kan identifiera ämnet för PD)

7. Med volymen av PD, somtillhandahålls till tredje parts ISPD-användare utan förbearbetning

ISPD, tillhandahåller en del av PD

Kännetecken för ISPD

Således har ISPD genomsnitt (Y 1 =5 ) nivån av initial säkerhetsnivå, eftersom mer än 70 % av ISPD-egenskaperna motsvarar en säkerhetsnivå på åtminstone "medium", men mindre än 70 % av ISPD-egenskaperna motsvarar den "höga" nivån.

Vad är det till för och hur utvecklar man det?! Du hittar svar på dessa frågor i den här artikeln.

Hotmodellär en lista över möjliga hot.

Allt är enkelt och tydligt. Även i GOST R 50922-2006 - "Informationsskydd. Grundläggande termer och definitioner ”en mer omfattande definition ges:

Hotmodell (informationssäkerhet).– Fysisk, matematisk, beskrivande representation av egenskaperna eller egenskaperna hos hot mot informationssäkerhet.

Så, hotmodellär ett dokument som på ett eller annat sätt beskriver möjliga hot mot säkerheten för personuppgifter.

Låt oss nu ta reda på vad som är hot mot informationens säkerhet (personuppgifter).

"Grundmodell" innehåller en systematisk lista över hot mot personuppgiftssäkerhet under deras behandling i. Många experter på informationssäkerhet är mycket skeptiska till detta dokument. Hoten som listas i basmodellen är föråldrade och långt ifrån heltäckande. Men i brist på en bättre måste man nöja sig med den aktuella versionen av dokumentet.

Dokumentera "Metod för att fastställa aktuella hot" innehåller en hotbedömningsalgoritm. Genom enkla beräkningar bestäms statusen för varje troligt hot.

Om du bestämmer dig för att själv utveckla en hotmodell rekommenderar vi att du använder vår onlinetjänst för att förbereda ett paket med dokument om skydd av personuppgifter. Detta kommer att hjälpa till att undvika fel och minska tiden för att förbereda dokument.

Vår tjänst innehåller redan alla säkerhetshot från "Basmodellen". Du behöver bara lägga ner deras egenskaper och Generella egenskaper Din ISPD. Algoritmen för att beräkna relevansen av hot är helt automatiserad. Som ett resultat kommer du att få färdigt dokument i RTF-format