Tehdit modelinin içeriği için gereksinimler. Koruma seviyeleri ve kişisel verilerin güvenliğine yönelik temel tehdit modelleri, bunların bilgi sistemleri PD'de işlenmesi sırasında

Tehdit modelinin içeriği için gereksinimler. Koruma seviyeleri ve kişisel verilerin güvenliğine yönelik temel tehdit modelleri, bunların bilgi sistemleri PD'de işlenmesi sırasında

Yetkisiz etkilerin sınıflandırılması

Tehdit potansiyel anlamına gelir mevcut fırsat Bilgilerin ve işlenmesi için sistemlerin temel özelliklerinin ihlal edilebileceği kazara veya kasıtlı eylem (eylemsizlik): kullanılabilirlik, bütünlük ve gizlilik.

Korunan bilgilere yönelik potansiyel tehditler yelpazesi hakkında bilgi, bunların uygulanma olasılığını ve her birinin tehlike derecesini ustaca ve nesnel bir şekilde değerlendirme yeteneği, karmaşık koruma düzenleme ve sağlama sürecinde önemli bir adımdır. İD tehditlerinin tamamını belirlemek neredeyse imkansızdır, ancak nispeten Tam tanım söz konusu nesneyle ilgili olarak, bir tehdit modelinin ayrıntılı bir derlemesiyle elde edilebilirler.

Uzaktan saldırılar, etkinin niteliğine ve amacına, etkinin başlama durumuna ve varlığına göre sınıflandırılır. geri bildirim saldırıya uğrayan nesne ile, nesnenin saldırıya uğrayan nesneye göre konumu ve seviyesi ile referans modeli etkileşimler açık sistemler Etkinin gerçekleştirildiği EMVOS.

Koruma nesnelerinin ve güvenlik tehditlerinin sınıflandırma özellikleri otomatik sistemler ve korumalı AS'deki bilgilere olası yetkisiz erişim (UAS) yöntemleri:

  • 1) NSD ilkesine göre:
    • - fiziksel. Korunan nesne ile doğrudan veya görsel temas yoluyla uygulanabilir;
    • - mantıklı. Yardımı ile koruma sisteminin üstesinden gelmeyi içerir. yazılım araçları AS yapısına mantıksal olarak nüfuz ederek;
  • 2) NSD yolu boyunca:
    • - doğrudan standart bir erişim yolu kullanarak. Oluşturulan güvenlik politikası ve ağ yönetimi sürecindeki zayıflıklardan yararlanılır. Sonuç, yetkili bir kullanıcı kılığına girmek olabilir;
    • - standart olmayan gizli bir erişim yolunun kullanılması. Koruma sisteminin belgelenmemiş özellikleri (zayıflıkları) kullanılıyor (koruma sisteminin algoritmalarındaki ve bileşenlerindeki eksiklikler, koruma sistemi projesinin uygulanmasındaki hatalar);
    • - Tehlike derecesi açısından özel bir grup, davetsiz misafirin eylemleri tarafından gerçekleştirilen ve üzerinde yalnızca izinsiz bir etki (NSV) gerçekleştirmeye izin vermeyen IS tehditleri ile temsil edilir. bilgi kaynakları sistemleri ve özel yazılım ve yazılım ve donanım etki araçlarını kullanarak onları etkilemek, aynı zamanda NSD'ye bilgi sağlamak.
  • 3) otomasyon derecesine göre:
    • - bir kişinin sürekli katılımıyla gerçekleştirilir. Genel (standart) yazılım kullanılabilir. Saldırı, davetsiz misafir ile korunan sistem arasında bir diyalog şeklinde gerçekleştirilir;
    • - gerçekleştirilen özel programlar doğrudan insan müdahalesi olmadan. Çoğu zaman virüs teknolojisi kullanılarak geliştirilen özel yazılım kullanılır. Kural olarak, bir saldırı gerçekleştirmek için bu UA yöntemi tercih edilir;
  • 4) NSD konusunun koruma nesnesi üzerindeki etkisinin doğası gereği:
    • - pasif. AU üzerinde doğrudan bir etkisi yoktur, ancak bilgilerin gizliliğini ihlal edebilir. Bir örnek, iletişim kanallarının kontrolüdür;
    • - aktif. Bu kategori, nihai amacı saldırıya uğrayan AS'de herhangi bir değişikliğin uygulanması olan herhangi bir yetkisiz etkiyi içerir;
  • 5) çarpmanın başlama durumuna göre:
    • - saldırıya uğrayan nesnenin talebi üzerine saldırı. Saldırının konusu başlangıçta koşullu olarak pasiftir ve saldırıya uğrayan AS'den, zayıflıkları saldırıyı gerçekleştirmek için kullanılan belirli türden bir talep bekler;
    • - Saldırıya uğrayan nesnede beklenen olayın meydana gelmesine yönelik saldırı. Saldırı nesnesinin işletim sistemi izlenir. Saldırı, AC savunmasız bir durumdayken başlar;
    • - koşulsuz saldırı. Saldırının konusu, saldırı nesnesinin durumuna bakılmaksızın, saldırı nesnesi üzerinde aktif bir etki yapar;
  • 6) çarpmanın amacına göre. Güvenlik, ihlali çatışma modeline yansıyan AS'nin gizliliğinin, bütünlüğünün, kaynakların kullanılabilirliğinin ve çalışabilirliğinin (kararlılığının) bir kombinasyonu olarak kabul edilir;
  • 7) saldırıya uğrayan nesneden gelen geri bildirimin varlığıyla:
    • - geri bildirim ile. Bu, saldırının nesnesinden UA'nın ilerleyişini etkileyen herhangi bir veriyi elde etmek için saldırının öznesi ve nesnesi arasında çift yönlü bir etkileşim anlamına gelir;
    • - geribesleme yok. Tek yönlü saldırı. Saldırının konusu, saldırıya uğrayan AS ile diyaloga ihtiyaç duymaz. Bir örnek, yönlendirilmiş bir istek "fırtınasının" organizasyonudur. Amaç, AU'nun performansının (stabilitesinin) ihlalidir;
  • 8) Kullanılan koruma zayıflıklarının türüne göre:
    • - yerleşik güvenlik politikasının eksiklikleri. AS için geliştirilen güvenlik politikası, NSD gerçekleştirmek için kullanılan güvenlik kriterlerini karşılamamaktadır:
    • - idari hatalar;
    • - yazılımla ilgili olanlar da dahil olmak üzere güvenlik sisteminin belgelenmemiş özellikleri, - hatalar, başarısız işletim sistemi güncellemeleri, savunmasız hizmetler, korumasız varsayılan yapılandırmalar;
    • - koruma algoritmalarının eksiklikleri. Geliştirici tarafından bilgi güvenliği sistemini oluşturmak için kullanılan güvenlik algoritmaları, bilgi işlemenin gerçek yönlerini yansıtmaz ve kavramsal hatalar içerir;
    • - koruma sistemi projesinin uygulanmasındaki hatalar. Bilgi güvenliği sistemi projesinin uygulanması, sistem geliştiricileri tarafından belirlenen ilkelere uygun değildir.

Korunan nesnelerin mantıksal özellikleri:

  • 1) güvenlik politikası. Bilgi ve kaynakları korumayı amaçlayan bir dizi belgelenmiş kavramsal çözümü temsil eder ve hedefleri, korunan bilgiler için gereklilikleri, bir dizi IS önlemini, IS'den sorumlu kişilerin görevlerini içerir;
  • 2) idari yönetim süreci. Ağ yapılandırması ve performans yönetimi, erişim içerir ağ kaynakları, ağın güvenilirliğini artırmak, sistemin ve verilerin sağlığını iyileştirmek, normları kontrol etmek ve güvenlik politikasına uygun olarak koruma araçlarının doğru çalışmasını sağlamak için önlemler;
  • 3) koruma sisteminin bileşenleri:
    • - sistem kriptografik koruma bilgi;
    • - Anahtar bilgi;
    • - şifreler;
    • - kullanıcılar hakkında bilgiler (tanımlayıcılar, ayrıcalıklar, yetkiler);
    • - koruma sisteminin ayarları;
  • 4) protokoller. Ağ donanımı ve yazılım bileşenleri için bir dizi işlevsel ve operasyonel gereksinim olarak, bunlar doğru, eksiksiz ve tutarlı olmalıdır;
  • 5) işlevsel öğeler bilgisayar ağları. Genel durumda "kritik" verilerin aşırı yüklenmesinden ve yok edilmesinden korunmalıdır.

UA uygulamasının olası yolları ve yöntemleri (saldırı türleri):

  • 1) analiz ağ trafiği, zayıflıklarını araştırmak için LAN'ların ve koruma araçlarının incelenmesi ve AU'nun işleyişi için algoritmaların incelenmesi. Fiziksel olarak tahsis edilmiş bir iletişim kanalına sahip sistemlerde, mesajlar sistem nesnelerinin geri kalanını atlayarak doğrudan kaynak ile alıcı arasında iletilir. Böyle bir sistemde, mesajın iletildiği nesnelere erişimin olmaması durumunda, yazılım yeteneği ağ trafiği analizi;
  • 2) yetkisiz cihazların ağa girmesi.
  • 3) aktarılan verilerin hırsızlık, değişiklik veya yeniden yönlendirme amacıyla ele geçirilmesi;
  • 4) AS'de güvenilir bir nesnenin değiştirilmesi.
  • 5) içinden mesaj akışının yeniden yönlendirilmesiyle yanlış bir yol empoze ederek ağa yetkisiz bir yolun (nesnenin) sokulması;
  • 6) uzaktan arama algoritmalarının eksikliklerini kullanarak ağa yanlış bir rotanın (nesnenin) sokulması;
  • 7) genel sistem ve uygulama yazılımındaki güvenlik açıklarından yararlanma.
  • 8) kriptanaliz.
  • 9) kriptoalgoritmaların ve kriptografik programların uygulanmasında eksikliklerin kullanılması.
  • 10) oluşturulan anahtarların ve parolaların durdurulması, seçilmesi, değiştirilmesi ve tahmin edilmesi.
  • 11) Ek yetkilerin atanması ve koruma sisteminin ayarlarının değiştirilmesi.
  • 12) program yer imlerinin tanıtımı.
  • 13) aşırı yük getirerek, "kritik" verileri yok ederek, yanlış işlemler gerçekleştirerek AU'nun çalışabilirliğinin (stabilitesinin) ihlali.
  • 14) mesajları alan veya yönlendirme işlevlerini gerçekleştiren bir ağ bilgisayarına erişim;

Davetsiz misafirlerin sınıflandırılması

Yıkım etkilerinin uygulanma olasılıkları büyük ölçüde saldırganın CS ile ilgili durumuna bağlıdır. Saldırgan şunlar olabilir:

  • 1) CS geliştiricisi;
  • 2) servis personeli arasından bir çalışan;
  • 3) kullanıcı;
  • 4) bir yabancı.

Geliştirici en çok sahibi tüm bilgiler COP'un yazılımı ve donanımı hakkında. Kullanıcı, bilgi koruma mekanizmalarının işleyişi hakkında CS'nin yapıları hakkında genel bir fikre sahiptir. Geleneksel casusluk yöntemlerini kullanarak bilgi güvenliği sistemi hakkında veri toplayabilir, ayrıca bilgilere yetkisiz erişim girişiminde bulunabilir. CC ile ilgili olmayan bir yabancı, diğer saldırganlara göre en az avantajlı konumdadır. COP tesisine erişimi olmadığını varsayarsak, emrinde geleneksel casusluğun uzak yöntemleri ve sabotaj olasılığı var. CS dağıtılırsa, elektromanyetik radyasyon ve girişimin yanı sıra iletişim kanallarını kullanarak zararlı etkiler gerçekleştirebilir.

CS'nin bilgilerini mahvetmek için büyük fırsatlar, bu sistemlere hizmet veren uzmanlara sahiptir. Ayrıca, farklı departmanlardan uzmanların kötü niyetli eylemler için farklı potansiyelleri vardır. En büyük zararı bilgi güvenliği çalışanları verebilir. Ardından sistem programcıları, uygulama programcıları ve mühendislik personeli gelir.

Uygulamada, bir saldırganın tehlikesi, saldırganın finansal, lojistik yeteneklerine ve niteliklerine de bağlıdır.


Vladivostok, 201_

Gösterimler ve kısaltmalar. 3

Müşteri ve icracı. 4

1. Genel Hükümler. 5

2. Açıklama bilgi sistemi.. 7

3. Tehditlerin açıklaması Naim sistemi 8

3.1. davetsiz misafir modeli. 8

3.2. Naim sistem saldırı kaynaklarının genelleştirilmiş yetenekleri.. 13

3.3. Davetsiz misafirin yeteneklerini ve saldırı yönlerini kullanmanın önemi. 16

3.4. NAME SYSTEM 22'deki olası güvenlik açıklarının açıklaması

3.5. Bilgi güvenliği tehditleri

3.5.1. Sızıntı tehditleri teknik kanallar.. 26

3.5.2. NAM SİSTEMİNDE UA'nın PD'ye yönelik tehditleri 29

3.6. Bilgi Güvenliği Tehditlerinin Uygunluğunu Belirleme NEEM SYSTEMS 73

3.6.1. İlk güvenlik seviyesi. 73

3.6.2. Gerçek UBI'yi belirlemek için algoritma.. 74

3.6.3. Alaka UBI.. 75

3.6.4. Mevcut tehditlerin listesi. 83

Geliştirme kaynakları. 87


Gösterimler ve kısaltmalar

iş istasyonu otomatik iş yeri
AC Donanım
VTSS Yardımcı teknik araçlar ve sistemler
IP Bilgi sistemi
KZ kontrollü alan
NSD Yetkisiz Erişim
işletim sistemi işletim sistemi
PD Kişisel bilgi
İLE Yazılım
PEMİN Yan etkiler Elektromanyetik radyasyon ve ipuçları
SVT bilgisayar yardımı
CBS Bilgi güvenliği aracı
CIPF Kriptografik bilgi koruma sistemi
SF Çalışma ortamı
UBI Bilgi Güvenliği Tehdidi
FSB federal Hizmet güvenlik
FSTEC Federal Teknik ve İhracat Kontrolü Hizmeti

Müşteri ve icracı

Adres: org.

Yüklenici: Limited Liability Company "Systems bilgi Güvenliği"(kısaltılmış ad - LLC" SIB ").

Adres: 630009, Novosibirsk, st. Dobrolyubov, 16.


Genel Hükümler

Bu model, Naim org bilgi sisteminde işlenmesi sırasında veri güvenliğine yönelik gerçek tehditleri belirler ve belirtilen bilgi sisteminin bilgi güvenliği sistemi için gereksinimleri belirlerken kullanılmalıdır.

Bu tehdit modeli, Primorsky Bölgesi Eğitim ve Bilim Departmanı devlet bilgi sistemi "Naim syst" ve Rusya FSTEC'in Veri Güvenliği Tehdit Veri Bankası anketine ilişkin Analitik raporun verilerine dayanarak geliştirilmiştir.

Naim org kısaltılmış GIS tehdit modelini geliştirmek için aşağıdaki düzenleyici ve metodolojik belgeler ve standartlar kullanılmıştır:

1. 27 Temmuz 2006 tarihli 149-FZ sayılı “Bilgi, Bilgi Teknolojileri ve Bilgi Koruma” Federal Kanunu;

3. Rusya FSTEC'in 11 Şubat 2013 tarihli ve 17 sayılı Kararı “Devlet bilgi sistemlerinde yer alan bir devlet sırrı oluşturmayan bilgilerin korunmasına ilişkin gereksinimlerin onaylanması üzerine”;

4. Hükümet Kararnamesi Rusya Federasyonu 1 Kasım 2012 tarih ve 1119 sayılı “Kişisel verilerin bilgi sistemlerinde işlenmesi sırasında kişisel verilerin korunmasına ilişkin gerekliliklerin onaylanması üzerine”;

5. Kişisel veri bilgi sistemlerinde işlenmesi sırasında kişisel veri güvenliği tehditlerinin temel modeli (15 Şubat 2008 tarihinde Rusya FSTEC Müdür Yardımcısı tarafından onaylanmıştır);

6. Yönergeler FSB'nin 8. merkezinin liderliği tarafından onaylanan, ilgili faaliyetler sırasında işletilen kişisel verilerin bilgi sistemlerinde kişisel verilerin işlenmesiyle ilgili kişisel verilerin güvenliğine yönelik tehditleri tanımlayan düzenleyici yasal düzenlemelerin geliştirilmesi hakkında Rusya'nın 31 Mart 2015 No. 149/7/2/6-432;

7. Rusya FSB'sinin 10.07 tarihli Emri. 2014 No. 378 “Kişisel verilerin korunması gerekliliklerini yerine getirmek için gerekli kriptografik bilgi koruma araçları kullanılarak kişisel verilerin bilgi sistemlerinde işlendiğinde kişisel verilerin güvenliğini sağlamak için kompozisyonun ve kurumsal ve teknik önlemlerin içeriğinin onaylanması üzerine güvenlik seviyelerinin her biri için Rusya Federasyonu Hükümeti tarafından kurulmuştur” (18 Ağustos 2014 tarihinde Rusya Adalet Bakanlığı'na kayıtlı, No. 33620);

8. Kişisel veri bilgi sistemlerinde işlenmesi sırasında kişisel verilerin güvenliğine yönelik gerçek tehditleri belirleme metodolojisi (14 Şubat 2008 tarihinde Rusya FSTEC Müdür Yardımcısı tarafından onaylanmıştır).

Tehdit modeli operatör tarafından oluşturulur ve onaylanır ve revize edilebilir:

· belirli bir bilgi sistemindeki özellikleri ve (veya) değişiklikleri dikkate alarak veri güvenliğine yönelik tehditlerin periyodik analizi ve değerlendirmesi temelinde operatörün kararına göre;

· bilgi sisteminde işlenmesi sırasında veri güvenliğini sağlamaya yönelik gerekliliklere uygunluğun izlenmesine yönelik önlemlerin sonuçlarına dayalı olarak.

Tehdit modelinin oluşum ilkeleri:

BS'de korunan bilgilerin güvenliği, bilgi güvenliği sistemi tarafından sağlanır;

Korunan bilgiler IS'de belirli yöntemlerle işlenir ve saklanır. Bilişim Teknolojileri ve çeşitli düzeylerde koruma nesneleri oluşturan teknik araçlar, korunan bilgilere yönelik doğrudan ve dolaylı tehdit oluşturan saldırılar;

Veri koruma sistemi, kişiye tanınan yetkiler çerçevesinde gerçekleştirilen işlemlerden bilgilerin korunmasını sağlayamaz.

Tehdit modeli, IS'nin ve onun yapısal ve işlevsel özelliklerinin bir açıklamasını, korunan bilgilerin bileşimi ve işleme modunu, IS güvenlik seviyesinin tanımını ve bilgi güvenliği tehditlerinin tanımını sağlar.

Bilgi güvenliği tehditlerinin açıklaması şunları içerir:

davetsiz misafirin yeteneklerinin açıklaması (saldırgan model);

olası IS güvenlik açıklarının açıklaması;

tehditleri uygulama yolları;

tehditlerin uygulanma olasılığının (olasılığının) değerlendirilmesi;

tehditlerin uygulanmasından kaynaklanan hasarın derecesinin ve türünün değerlendirilmesi;

UBI'nin alaka düzeyinin belirlenmesi.


Bilgi sisteminin açıklaması

Sistem bir istemci-sunucu bilgi sistemidir. NAIM SYSTEM'de DBMS olarak MSQL-2008 kullanılmaktadır. Teknik olarak bu bilgi sisteminin sunucu kısmı Naim org kısaltılmış MSQL çalıştıran bir sunucu üzerinde yer almaktadır.

İstemci parçaları Naim org kısaltılmış çalışanların iş istasyonlarında yer almaktadır.

Analytics'ten yapıştır


Tehditlerin tanımı ADI SİSTEM Naim org kısaltılmış

davetsiz misafir modeli

IS'de UA'ya yönelik tehdit kaynakları şunlar olabilir:

· Davetsiz misafir;

Kötü amaçlı bir programın taşıyıcısı;

· Donanım yer imi.

Bir PD güvenlik ihlalcisi, bilgi sistemlerinde teknik yollarla işlenirken yanlışlıkla veya kasıtlı olarak PD güvenliğinin ihlaliyle sonuçlanan eylemler gerçekleştiren bir kişi olarak tanımlanır.

Naim kuruluşunda, tüm ihlalcilerin azaltılması, kısa devreye kalıcı veya tek seferlik erişim hakkının varlığına göre aşağıdaki gibi sınıflandırılabilir.

Bu sınıflandırmaya göre, iki türe ayrılırlar:

· Kısa devreye erişimi olmayan, dış kamu iletişim ağlarından ve (veya) uluslararası bilgi değişim ağlarından gelen tehditleri fark eden ihlalciler - dış ihlalciler;

· Kısa devreye ve/veya IS'de saklanan verilere erişimi olan ihlalciler, dahili ihlalcilerdir;

IS Naim kuruluşunda bilgi güvenliği tehditlerinin uygulanması için dış ihlal edenler kısaltılmış olabilir:

· Suç yapıları;

vicdansız ortaklar;

· Harici varlıklar (bireyler).

Harici bir davetsiz misafir aşağıdaki yeteneklere sahiptir:

· Ofis binasının ötesine geçen iletişim kanallarına yetkisiz erişim sağlamak;

· NSD'yi kamu iletişim ağlarına ve (veya) uluslararası bilgi alışverişi ağlarına bağlı iş istasyonları aracılığıyla gerçekleştirin;

· Yazılım virüsleri, kötü amaçlı yazılım, algoritmik veya yazılım yer imleri aracılığıyla özel yazılım eylemleri kullanarak bilgilere yetkisiz erişim gerçekleştirin;

· NSD'yi, IP'nin bilgi altyapısının unsurları aracılığıyla yürütmek; yaşam döngüsü(modernizasyon, bakım, onarım, imha) kısa devre dışında;

· NSD'yi etkileşim halindeki departmanların, organizasyonların ve kurumların IS'ye bağlı olduklarında IS'leri aracılığıyla gerçekleştirin.

Bir içeriden öğrenenin yetenekleri, bireylerin kişisel verilerinin kabulü ve çalışma prosedürünün kontrolü dahil olmak üzere kısa devre içinde işleyen rejime ve organizasyonel ve teknik koruma önlemlerine önemli ölçüde bağlıdır.

Dahili potansiyel ihlalciler, erişim yöntemine ve PD'ye erişim yetkisine bağlı olarak sekiz kategoriye ayrılır.

İLE birinci kategori (I1) IP'ye yetkili erişimi olan ancak PD'ye erişimi olmayan kişileri içerir. Bu tür suçlular, IS'nin normal işleyişini sağlayan yetkilileri içerir.

· PD içeren ve IS'nin dahili iletişim kanalları aracılığıyla dağıtılan bilgi parçalarına erişim sahibi olmak;

· IS topolojisi (alt ağın iletişim kısmı) ve kullanılan iletişim protokolleri ve bunların hizmetleri hakkında bilgi parçalarına sahip olmak;

· Kayıtlı kullanıcıların isimlerine sahip olmak ve şifrelerini tespit etmek;

· IS donanımının yapılandırmasını değiştirin, içine yazılım ve donanım yer imlerini girin ve IS donanımına doğrudan bağlantı kullanarak bilgi alımını sağlayın.

Birinci kategorideki kişilerin tüm yeteneklerine sahiptir;

en az bir yasal erişim adını bilir;

· belirli bir PD altkümesine erişim sağlayan gerekli tüm özniteliklere (örneğin bir parola) sahiptir;

· erişim sahibi olduğu gizli verilere sahiptir.

Birinci ve ikinci kategorideki kişilerin tüm yeteneklerine sahiptir;

· Erişim sağladığı yerel ve dağıtılmış bilgi sistemlerine dayalı olarak IS'nin topolojisi ve IS'nin teknik araçlarının bileşimi hakkında bilgiye sahiptir;

· IS teknik araçlarının parçalarına doğrudan (fiziksel) erişim olanağına sahiptir.

sistem ve uygulama hakkında tam bilgiye sahiptir yazılım IS'nin segmentinde (fragmanında) kullanılır;

hakkında tam bilgiye sahip teknik araçlar ve IP segmentinin (parçasının) konfigürasyonu;

· bilgi güvenliği ve günlük tutma araçlarının yanı sıra IS segmentinde (fragman) kullanılan bireysel öğelere erişimi vardır;

· IS segmentinin (fragman) tüm teknik araçlarına erişimi vardır;

· IS segmentinin (fragman) teknik araçlarının bazı alt kümelerini yapılandırma ve yönetme haklarına sahiptir.

Önceki kategorilerdeki kişilerin tüm yeteneklerine sahiptir;

· IS'nin sistem ve uygulama yazılımı hakkında tam bilgiye sahiptir;

· teknik araçlar ve IS konfigürasyonu hakkında tam bilgiye sahiptir;

· IS'nin tüm teknik bilgi işlem verilerine erişimi vardır;

· IS'nin teknik araçlarını yapılandırma ve yönetme haklarına sahiptir.

Önceki kategorilerdeki kişilerin tüm yeteneklerine sahiptir;

· IP hakkında tam bilgiye sahiptir;

· bilgi güvenliğine ve kayıt araçlarına ve IS'nin bazı temel unsurlarına erişimi vardır;

· kontrol (denetim) dışında ağ donanımının yapılandırmasına erişim hakları yoktur.

· IP üzerinde algoritmalar ve bilgi işleme programları hakkında bilgi sahibidir;

· geliştirme, uygulama ve bakım aşamasında IS yazılımına hatalar, bildirilmemiş özellikler, yazılım yer imleri, kötü amaçlı yazılım ekleme yeteneğine sahiptir;

· IS topolojisi hakkında herhangi bir bilgi parçasına ve IS'de işlenen verileri işlemeye ve korumaya yönelik teknik araçlara sahip olabilir.

· geliştirme, uygulama ve bakım aşamasında IS'nin teknik araçlarında yer imleri yapma yeteneğine sahiptir;

· IS topolojisi hakkında herhangi bir bilgi parçasına ve IS'deki bilgileri işlemeye ve korumaya yönelik teknik araçlara sahip olabilir.

Aşağıdaki tablo, şirket içi potansiyel ihlalcilerin bir özet listesini ve kısaltılmış olarak Naim kuruluşundaki varlıklarını sağlar:

Tablo 3.1.1.

Naim org'un kısaltılmış bilgi güvenliğini potansiyel ihlal edenlerin sayısından, I5 ve I6 kategorilerini ihlal edenler hariç tutulur. Bu kullanıcılar Bakım, hem sistem çapında IP araçları hem de kurulum, yapılandırma, şifrelerin ve anahtar belgelerinin kullanıcılar arasında dağıtılması dahil olmak üzere özel bilgi koruma araçları, bu nedenle özel olarak doğrulanmış ve güvenilir kişiler arasından atanırlar. Onlar sahip tam erişim tüm ağ ayarlarına ve bilgi koruma alt sistemlerine geri yüklenmeleri, sistemlerin güncellenmesi vb. (çünkü belirli faaliyetleri gerçekleştirmek için bilgi güvenliği sistemini kapatabilmeleri gerekir). Tüm bilgi güvenliği sisteminin etkinliği, bu kullanıcıların eylemlerine bağlıdır, bu nedenle, karmaşıklığı ve düşük etkinliği nedeniyle onlara karşı koruma sistemleri kurmak pratik olmayacaktır. Aynı zamanda, ayrıcalıklı kullanıcıların faaliyetleri üzerindeki kontrolün ve etkinliklerinin değerlendirilmesinin, IP'nin güvenlik gerekliliklerine uygunluğunun değerlendirilmesi sırasında gerçekleştirildiği ve düzenleyici makamlar tarafından yapılan sertifika ve denetimler sırasında dikkate alınmalıdır. kolluk kuvvetleri tarafından.

Bu nedenle, Naim kuruluşundaki potansiyel bilgi güvenliğini ihlal edenler şu şekilde kısaltılır:

1. Dış saldırganlar;

UBI'nin alaka düzeyi

Her bir tehdit için tehdit fizibilite oranı hesaplanmış ve tehdit tehlike göstergesi belirlenmiştir.

Modern bir bilgi güvenliği sistemi, çeşitli koruma önlemlerinin entegrasyonuna dayanmalı ve bilgi güvenliğine yönelik olası tehditleri ve bunların uygulanmasının sonuçlarını tahmin etme, analiz etme ve modellemeye yönelik modern yöntemlere dayanmalıdır.

Simülasyon sonuçları, tehditleri savuşturmak için yeterli optimal yöntemleri seçmeyi amaçlar.

Özel bir bilgi sistemi güvenlik tehdidi modeli nasıl oluşturulur?

Modelleme aşamasında, mevcut durumun incelenmesi ve analizi yapılır ve ISPD'nin bir parçası olarak PD'nin güvenliğine yönelik gerçek tehditler belirlenir. Tanımlanan her ISPD için kendi tehdit modeli derlenir.

Bilgi sistemi güvenlik tehdidi modeli, 27 Temmuz 2006 tarih ve 152-FZ sayılı "Kişisel Veriler Üzerine" Federal Kanunun gerekliliklerine uygun olarak oluşturulmuştur. Ek olarak, Rusya FSTEC'in metodolojik belgeleri kullanılabilir: "ISPD'de işlenirken kişisel verilere yönelik güvenlik tehditlerinin temel modeli", "ISPD'de işlenirken kişisel verilere yönelik gerçek güvenlik tehditlerini belirleme metodolojisi".

Değerlendirme ve analiz için ilk veriler genellikle "Teftiş Yasası"nın materyalleri, çeşitli departman ve hizmetlerin çalışanları arasında yapılan bir anketin sonuçları, FSTEC'in metodolojik belgeleri vb.

Belirli bir bilgi sistemi güvenlik tehdidi modeli, iç denetimin sonuçlarına ilişkin rapora dayanarak kuruluş başkanı veya komisyon tarafından onaylanmalıdır.

Tehdit modeli, kuruluşun veri koruma görevlileri veya harici uzmanlar tarafından geliştirilebilir. Tehdit modeli geliştiricileri, kişisel veri bilgi sistemi hakkında tam bilgiye sahip olmalı, bilgi koruması için düzenleyici çerçeveyi bilmelidir.

Bilgi sistemi güvenlik tehdidi modelinin içeriği

ISPD güvenlik tehdidi modeli şunları yansıtır:

  • Doğrudan kişisel verilerin güvenliğine yönelik tehditler. Kişisel verileri ISPD'de işlerken, aşağıdaki tehditler ayırt edilebilir: ihlal eden tarafından oluşturulanlar ( bireysel) tarafından oluşturulan donanım sekmesi tarafından oluşturuldu kötü amaçlı yazılım, ISPD'ler üzerindeki özel efekt tehditleri, ISPD'ler üzerindeki elektromanyetik etki tehditleri, teknik kanallardan bilgi sızıntısı tehditleri vb.
  • ISPD'ye yönelik tehdit kaynakları. ISPD'ye yönelik olası tehdit kaynakları şunlar olabilir: harici bir davetsiz misafir, dahili bir davetsiz misafir, bir donanım-yazılım sekmesi veya kötü amaçlı bir program.
  • ISPD güvenlik açıklarının genel özellikleri. ISPD güvenlik açıklarının ana grupları ve özellikleri hakkında bilgilerin yanı sıra güvenlik açıklarının nedenleri hakkında bilgiler içerir.
  • Kullanılan bilgi koruma araçları. Her ISPD için, gerçek tehdit riskini azaltmak için gerekli önlemler belirlenmelidir.

Belirli bir kuruluş için özel bilgi sistemi güvenlik tehdidi modelini indirmek için açıklayıcı soruları yanıtlayın ve verileri şablona girin.

Bilgi güvenliği tehdit modeli ISPD

Rusya FSTEC'inin metodolojik belgelerinin yanı sıra:

- "ISPD'de işlenirken kişisel verilere yönelik güvenlik tehditlerinin temel modeli"

- "ISPD'de işlenirken kişisel verilerin güvenliğine yönelik gerçek tehditleri belirleme metodolojisi"

İlk veri

Değerlendirme ve analiz için ilk veriler şunlardır:

"Muayene Yasası"nın malzemeleri;

Çeşitli departman ve hizmetlerin çalışanları arasında yapılan bir anketin sonuçları;

FSTEC'in metodolojik belgeleri;

- bir hükümet kararnamesinin gereklilikleri;

Kişisel veri güvenliği tehditlerini modelleme yaklaşımının açıklaması

2.1.

Güvenlik tehdidi modeli, FSTEC metodolojik belgeleri temel alınarak geliştirilmiştir:

"ISPD'de işlenmesi sırasında kişisel verilere yönelik temel güvenlik tehditleri modeli" temelinde, güvenlik tehditlerinin bir sınıflandırması gerçekleştirildi ve bir güvenlik tehditleri listesi derlendi.
"ISPD'de işlenirken gerçek PD güvenlik tehditlerini belirlemek için metodoloji" kullanılarak ISPD'nin bir parçası olarak PD'ye yönelik güvenlik tehditleri listesine dayanarak, ISPD ACS'nin bir parçası olarak bir PD güvenlik tehditleri modeli oluşturuldu ve gerçek tehditler belirlendi.

2.2.

Kişisel verilerin güvenliğine yönelik gerçek tehditler, bir bilgi sisteminde işlenmesi sırasında kişisel verilere kazara da dahil olmak üzere yetkisiz erişime yönelik gerçek bir tehlike oluşturan ve bunun sonucunda imha, değişiklik, bloke etme ile sonuçlanabilecek bir dizi koşul ve faktör olarak anlaşılmaktadır. , kişisel verilerin kopyalanması, sağlanması, dağıtılması ve diğer yasa dışı faaliyetler.

2.3.

1. türdeki tehditler, diğer şeylerin yanı sıra, bilgi sisteminde kullanılan sistem yazılımındaki belgelenmemiş (beyan edilmemiş) yeteneklerin varlığıyla ilişkili tehditler onunla ilgiliyse, bir bilgi sistemiyle ilgilidir.

2.4.

2. tür tehditler, diğer şeylerin yanı sıra, bilgi sisteminde kullanılan uygulama yazılımındaki belgelenmemiş (beyan edilmemiş) yeteneklerin varlığıyla ilgili tehditlere tabiyse, bir bilgi sistemiyle ilgilidir.

2.5.

3. tip tehditler, sistemdeki belgelenmemiş (bildirilmemiş) yeteneklerin ve bilgi sisteminde kullanılan uygulama yazılımının varlığıyla ilgili olmayan tehditler söz konusuysa, bir bilgi sistemiyle ilgilidir.

Tehdit modeli

3.1.

Kişisel veri güvenliği tehditlerinin sınıflandırılması

Kişisel verileri ISPD'de işlerken, aşağıdaki tehditler ayırt edilebilir:

tehdidin adı tehdidin açıklaması meydana gelme olasılığı Tehdidin gerçekleşme olasılığı

3.2.

ISPD'ye yönelik tehdit kaynakları

ISPD'deki tehdit kaynakları şunlar olabilir:

Tehdit kaynağının adı Tehdit kaynağının genel özellikleri

kişisel veri bilgi sisteminde işlerken

1. Genel Hükümler

Kişisel verilerin "SKUD" bilgi sisteminde ___________ (bundan sonra ISPD olarak anılacaktır) işlenmesi sırasında kişisel verilerin güvenliğine yönelik bu özel tehdit modeli aşağıdakilere dayanarak geliştirilmiştir:

1) Rusya FSTEC Müdür Yardımcısı tarafından 15 Şubat 2008'de onaylanan "Kişisel veri bilgi sistemlerinde işlenmesi sırasında kişisel veri güvenliği tehditlerinin temel modeli";

2) Rusya FSTEC Müdür Yardımcısı tarafından 14 Şubat 2008 tarihinde onaylanan "Kişisel veri bilgi sistemlerinde işlenmesi sırasında kişisel verilerin güvenliğine yönelik gerçek tehditleri belirleme yöntemleri";

3) GOST R 51275-2006 “Bilgi güvenliği. Bilgiyi etkileyen faktörler. Genel Hükümler".

Model, "SKUD" kişisel veri bilgi sisteminde işlenen kişisel verilerin güvenliğine yönelik tehditleri belirler.

2. ispdn'de işlenen kişisel veriler için potansiyel tehlike oluşturan tehditlerin listesi

Kişisel verilerin (bundan sonra PD olarak anılacaktır) ISPD'de işlenmesi sırasında karşılaşabilecekleri potansiyel tehlike:

    teknik kanallardan bilgi sızıntısı tehditleri;

    fiziksel tehditler;

    yetkisiz erişim tehditleri;

    personel tehditleri

    1. ispdn'de işlenirken kişisel verilere yönelik gerçek güvenlik tehditlerinin belirlenmesi

3.1. ispDn'nin ilk güvenlik seviyesinin belirlenmesi

ISPD'nin ilk güvenlik düzeyi, Şubat ayında onaylanan "Kişisel veri bilgi sistemlerinde işlenmesi sırasında kişisel verilerin güvenliğine yönelik gerçek tehditleri belirlemeye yönelik Metodoloji" (bundan böyle Metodoloji olarak anılacaktır) uyarınca bir uzman yöntemiyle belirlenir. 14, 2008 Rusya FSTEC Müdür Yardımcısı tarafından. İlk güvenlik analizinin sonuçları Tablo 1'de gösterilmektedir.

Tablo 1. İlk güvenlik düzeyi

ISPD'nin teknik ve operasyonel özellikleri

Güvenlik seviyesi

Yüksek

Ortalama

Kısa

1. Bölgesel olarakkonaklama

Bir bina içinde dağıtılan yerel ISPD

2. Genel ağlara bağlantı varlığı ile

ISPD, genel ağlardan fiziksel olarak ayrılmıştır.

3. PD veritabanlarının kayıtları ile yerleşik (yasal) işlemler için

Oku, yaz, sil

4. PD'ye erişimi sınırlayarak

ISPD'ye sahip olan kuruluşun çalışanlarının belirli bir listesinin erişebildiği ISPD veya bir PD konusu

5. Diğer ISPD'lerin diğer PD veritabanlarıyla bağlantıların varlığıyla

Kuruluşa ait bir PD veritabanı kullanan ISPD - bu ISPD'nin sahibi

6. Kişisel verilerin genelleştirilmesi (duyarsızlaştırılması) düzeyine göre

Kullanıcıya sağlanan verilerin anonimleştirilmediği ISPD (yani, PD'nin konusunu belirlemenizi sağlayan bilgiler vardır)

7. PD hacmine göreön işleme tabi tutulmadan üçüncü taraf ISPD kullanıcılarına sağlanır

ISPD, PD'nin bir parçasını sağlar

ISPD'nin Özellikleri

Böylece, ISPD'nin sahip olduğu ortalama (Y 1 =5 ) ISPD özelliklerinin %70'inden fazlası en az "orta" bir güvenlik düzeyine karşılık geldiğinden, ancak ISPD özelliklerinin %70'inden azı "yüksek" düzeye karşılık geldiğinden, ilk güvenlik düzeyi.

Ne için ve nasıl geliştirilir?! Bu soruların cevaplarını bu yazıda bulacaksınız.

Tehdit modeli olası tehditlerin bir listesidir.

Her şey basit ve net. GOST R 50922-2006'da olmasına rağmen - “Bilgi koruması. Temel terimler ve tanımlar ”daha kapsamlı bir tanım verilir:

Tehditler (bilgi güvenliği) modeli– bilgi güvenliği tehditlerinin özelliklerinin veya özelliklerinin fiziksel, matematiksel, açıklayıcı gösterimi.

Bu yüzden, tehdit modeli kişisel verilerin güvenliğine yönelik olası tehditleri şu ya da bu şekilde açıklayan bir belgedir.

Şimdi ne olduğunu bulalım bilgi güvenliğine yönelik tehdit (kişisel veriler).

"Temel Modeli" kişisel veri bilgi sistemlerinde işlenmesi sırasında kişisel veri güvenliği tehditlerinin sistematik bir listesini içerir. Birçok bilgi güvenliği uzmanı bu belge hakkında çok şüpheci. Temel modelde listelenen tehditler güncelliğini yitirmiştir ve kapsamlı olmaktan uzaktır. Ancak daha iyisi olmadığı için belgenin güncel hali ile yetinmek gerekiyor.

belge "Mevcut tehditleri belirleme metodolojisi" bir tehdit değerlendirme algoritması içerir. Basit hesaplamalarla olası her bir tehdidin durumu belirlenir.

Kendi başınıza bir tehdit modeli geliştirmeye karar verirseniz, kişisel verilerin korunmasına ilişkin bir belge paketi hazırlamak için çevrimiçi hizmetimizi kullanmanızı öneririz. Bu, hataların önlenmesine yardımcı olacak ve belgeleri hazırlama süresini azaltacaktır.

Hizmetimiz zaten "Temel Model"deki tüm güvenlik tehditlerini içermektedir. Sadece özelliklerini yazmanız gerekiyor ve Genel özellikleri ISPD'niz. Tehditlerin alaka düzeyini hesaplama algoritması tamamen otomatiktir. Sonuç olarak, alacaksınız RTF biçiminde tamamlanmış belge