Модерна системаосигурете информационна сигурносттрябва да се основава на интегрирането на различни мерки за защита и да разчита на съвременни методи за прогнозиране, анализиране и моделиране на възможни заплахи за информационната сигурност и последствията от тяхното прилагане.

Резултатите от симулацията са предназначени за избор на адекватни оптимални методи за париране на заплахи.

Как да направите частен модел на заплахи за сигурността на информационната система

На етапа на моделиране се извършва проучване и анализ на съществуващата ситуация и се идентифицират действителните заплахи за сигурността на PD като част от ISPD. За всеки идентифициран ISPD се компилира собствен модел на заплаха.

Моделът на заплахите за сигурността на информационната система е изграден в съответствие с изискванията на Федералния закон от 27 юли 2006 г. № 152-FZ „За личните данни“. Освен това могат да се използват методически документи на FSTEC на Русия: „ базов моделзаплахи за сигурността на ПД при обработката им в ИСПД“, „Методика за определяне на действителните заплахи за сигурността на ПД при обработката им в ИСПД“.

Първоначалните данни за оценка и анализ обикновено са материалите на "Акта за проверка", резултатите от проучване на служители на различни отдели и служби, методически документи на FSTEC и др.

Конкретен модел на заплахи за сигурността на информационната система трябва да бъде одобрен от ръководителя на организацията или комисията въз основа на доклада за резултатите от вътрешния одит.

Моделът на заплахата може да бъде разработен от служители по защита на данните на организацията или външни експерти. Създателите на модели на заплахи трябва да владеят пълна информацияза информационната система за лични данни, да познава нормативната база за защита на информацията.

Съдържание на модела на заплахите за сигурността на информационната система

ISPD моделът на заплахите за сигурността отразява:

  • Директно заплахите за сигурността на личните данни. При обработката на лични данни в ISPD могат да се разграничат следните заплахи: създадени от нарушител (физическо лице), създадени от хардуерен раздел, създадени от зловреден софтуер, заплахи от специални ефекти върху ISPD, заплахи от електромагнитно въздействие върху ISPD, заплахи от изтичане на информация по технически канали и др.
  • Източници на заплахи за ISPD. Възможни източници на заплахи за ISPD могат да бъдат: външен нарушител, вътрешен нарушител, хардуерно-софтуерен раздел или злонамерена програма.
  • Общи характеристики на ISPD уязвимостите. Той съдържа информация за основните групи ISPD уязвимости и техните характеристики, както и информация за причините за уязвимостите.
  • Използвани средства за защита на информацията. За всеки ISPD трябва да се определят необходимите мерки за намаляване на риска от реални заплахи.

За да изтеглите модел на заплаха за сигурността на частна информационна система за конкретно предприятие, отговорете на уточняващите въпроси и въведете данните в шаблона.

Модел на заплаха за информационната сигурност ISPD

Както и методически документи на FSTEC на Русия:

- „Базов модел на заплахи за сигурността на личните данни, когато се обработват в ISPD“

- „Методика за определяне на реални заплахи за сигурността на личните данни при обработването им в ИСПД“

Изходни данни

Изходните данни за оценка и анализ са:

Материали на "Акт за проверка";

Резултатите от проучване на служители от различни отдели и служби;

Методически документи на FSTEC;

- изискванията на правителствено постановление;

Описание на подхода за моделиране на заплахи за сигурността на личните данни

2.1.

Моделът на заплахата за сигурността е разработен въз основа на методологични документи на FSTEC:

На базата на „Базовия модел на заплахите за сигурността на личните данни при обработката им в ISPD“ е извършена класификация на заплахите за сигурността и е съставен списък на заплахите за сигурността.
Въз основа на списъка със заплахи за сигурността на PD като част от ISPD с помощта на „Методологията за определяне на действителните заплахи за сигурността на PD, когато се обработват в ISPD“, е изграден модел на заплахи за сигурността на PD като част от ISPD ACS и са идентифицирани действителните заплахи.

2.2.

Под реални заплахи за сигурността на личните данни се разбира съвкупност от условия и фактори, които създават реална опасност от неоторизиран, включително случаен достъп до лични данни по време на обработването им в информационна система, което може да доведе до унищожаване, промяна, блокиране , копиране, предоставяне, разпространение на лични данни и други незаконни дейности.

2.3.

Заплахите от 1-ви тип са релевантни за една информационна система, ако, наред с други неща, заплахите, свързани с наличието на недокументирани (недекларирани) възможности в системния софтуер, използван в информационната система, са релевантни за нея.

2.4.

Заплахите от 2-ри тип са от значение за една информационна система, ако освен всичко друго, тя е обект на заплахи, свързани с наличието на недокументирани (недекларирани) възможности в приложния софтуер, използван в информационната система.

2.5.

Заплахите от 3-ти тип са релевантни за информационна система, ако за нея са релевантни заплахи, които не са свързани с наличието на недокументирани (недекларирани) възможности в системата и приложния софтуер, използван в информационната система.

Модел на заплаха

3.1.

Класификация на заплахите за сигурността на личните данни

При обработката на лични данни в ISPD могат да се разграничат следните заплахи:

Име на заплахата Описание на заплахата Вероятност за поява Възможност за реализация на заплахата

3.2.

Източници на заплахи за ISPD

Източници на заплахи в ISPD могат да бъдат:

Име на източника на заплаха Обща характеристика на източника на заплахи

Бюджетна институция на Чувашката република

"Ядрински комплексен център за социални услуги за населението"

Министерство на труда и социалната защита

Чувашка република

Одобрен със заповед

БУ "Ядрински КЦСОН"

Министерство на труда на Чувашия

Модел на заплаха за сигурността на личните данни

при обработката им в информационната система

лични данни "Счетоводство и персонал"

Ядрин 2018г

Символи и съкращения 4

Термини и определения 4

Въведение 6

  1. Описание на информационната система за лични данни

"Счетоводство и персонал" BU "Yadrinsky KTSSON" Министерство на труда на Чувашия 7

1.1 Характеристики на обектите на защита 7

"Счетоводство и персонал" BU "BU "Yadrinsky KTSSON" Министерство на труда на Чувашия 8

1.3 Използване на защитно оборудване 8

1.4 Модел на функциониране на ИСПД „Счетоводство и персонал

БУ "Ядрински КЦСОН" Министерство на труда на Чувашия 9

1.5 Контролирани зони на БУ "Ядрински КЦСОН" на Министерството на труда на Чувашия 10

"Счетоводство и персонал" BU "Yadrinsky KTSSON" Министерство на труда на Чувашия 10

  1. Структурно-функционални характеристики на ИСПД "Счетоводство и персонал"

BU "Yadrinsky KTSSON" Министерство на труда на Чувашия 12

  1. Защитени ресурси ISPD "Счетоводство и персонал" BU "Yadrinsky KTsSON"
  2. Министерство на труда на Чувашия 12
  3. Основните заплахи за сигурността ИСПД "Счетоводство и персонал"
  4. BU "Yadrinsky KTSSON" Министерство на труда на Чувашия 13

4.1. Канали за изтичане на информация 13

4.1.1. Заплахи от изтичане на акустична (говорна) информация 13

4. 13

4.1.3. Заплахи от изтичане на информация по каналите на странично електромагнитно излъчване

радиация и смущения (PEMIN) 14

4.2 Заплахи от неоторизиран достъп до ИСПД "Счетоводство и персонал"

БУ "Ядрински КЦСОН" Министерство на труда на Чувашия 14

4.3. Източници на заплахи за неоторизиран достъп до ИСПД „Счетоводство и

персонал "BU "Ядрински KTSSON" Министерство на труда на Чувашия 15

4.3.1. Източник на заплахи за NSD - нарушител 15

4.3.2. Източник на заплахи за NSD - носители на злонамерени програми 17

5. Модел на заплахи за сигурността на личните данни при обработването им в

информационна система за лични данни "Счетоводство и персонал"

BU "Yadrinsky KTSSON" Министерство на труда на Чувашия 17

5.1. Определяне нивото на първоначална сигурност на ИСПД „Счетоводство и персонал” 18

5.2. Определяне на вероятността от заплахи в ISPD "Счетоводство и персонал"

BU "Yadrinsky KTSSON" Министерство на труда на Чувашия 19

BU "Yadrinsky KTSSON" Министерство на труда на Чувашия 21

BU "Yadrinsky KTSSON" Министерство на труда на Чувашия 23

5.5. Определяне на уместността на заплахите в ISPD 24

6. Модел на нарушителя на ISPD "Счетоводство и персонал" BU "Yadrinsky KTsSON"

Министерство на труда на Чувашия 26

6.1. Описание на нарушителите (източници на атаки) 33

6.2. Определяне на вида на нарушителя на ISPD BU "Yadrinsky KTsSON"

Министерство на труда на Чувашия 34

6.3. Нивото на криптографска защита на PD в ISPD 34

Заключение 34

Обозначения и съкращения

VTSS - спомагателни технически средства за комуникация

ИСПД - информационна система за лични данни

KZ - контролирани зони

ME - защитна стена

NDV - недекларирани възможности

NSD - неоторизиран достъп

OS - операционна система

OTSS - основни технически средства за комуникация

PD - лични данни

PPO - приложен софтуер

PEMIN - фалшиво електромагнитно излъчване и смущения

ПМВ - програмно-математическо въздействие

SZPDn - система за защита на личните данни

CIPF - средство за криптографска защита на информацията

SF - среда за функциониране на CIPF

Иi - източници на заплахи за сигурността от i-та категория (i=0,1...,8), където И0 - външни
нарушител, I1,...,I8 - вътрешни нарушители съгласно класификацията на FSTEC

ФСБ на Русия - федерална службасигурност Руска федерация

FSTEC на Русия - Федерална служба за технически и експортен контрол

Термини и дефиниции

В този документ се използват следните термини и техните определения:

Блокиране на лични данни- временно спиране на събирането, систематизирането, натрупването, използването, разпространението на лични данни, включително тяхното предаване.

Вирус (компютър, софтуер) -изпълним програмен код или интерпретиран набор от инструкции, който има свойствата на неоторизирано разпространение и самовъзпроизвеждане. Създадените дубликати на компютърен вирус не винаги съвпадат с оригинала, но запазват способността си да се разпространяват и възпроизвеждат по-нататък.

Зловреден софтуер- програма, предназначена за извършване на неоторизиран достъп и (или) въздействие върху лични данни или ресурси на информационната система за лични данни.

Спомагателни технически средства и системи- технически средства и системи, които не са предназначени за трансфер, обработка и съхранение на лични данни, инсталирани заедно с технически средства и системи, предназначени за обработка на лични данни, или в помещения, където са инсталирани информационни системи за лични данни.

Достъп до информацията- възможността за получаване на информация и нейното използване.

Защитена информация- информация, която е обект на собственост и подлежи на защита в съответствие с изискванията на правните документи или изискванията, установени от собственика на информацията.

Идентификация- присвояване на идентификатор на субекти и обекти на достъп и (или) сравняване на представения идентификатор със списъка на присвоените идентификатори.

Информационна система за лични данни -информационна система, която представлява съвкупност от лични данни, съдържащи се в базата данни, както и информационни технологии и технически средствакоито позволяват обработката на такива лични данни със или без използването на инструменти за автоматизация.

Информационни технологии- процеси, методи за търсене, събиране, съхраняване, обработка, представяне, разпространение на информация и методи за осъществяване на такива процеси и методи.

контролирана зона- пространство (територия, сграда, част от сграда, помещения), в което е изключено неконтролираното пребиваване на неупълномощени лица, както и транспортни, технически и други материални средства.

Поверителност на личните данни- задължително изискване към оператор или друго лице, получило достъп до лични данни, да предотврати тяхното разпространение без съгласието на субекта на личните данни или друго правно основание.

Защитна стена- локален (еднокомпонентен) или функционално разпределен софтуер (софтуер и хардуер) инструмент (комплекс), който осъществява контрол върху информацията, която влиза в информационната система за лични данни и (или) напуска информационната система.

Недекларирани възможности- функционалност на компютърни съоръжения и (или) софтуер, неописани или несъответстващи на описаните в документацията, чието използване може да наруши поверителността, наличността или целостта на обработваната информация.

Неоторизиран достъп(неразрешени дейности)- достъп до информация или действия с информация, извършени в нарушение на установените права и (или) правила за достъп до информация или действия с нея, като се използват стандартни инструменти на информационната система или инструменти, подобни на тях по функционално предназначение и технически характеристики.

Обработка на лични данни- действия (операции) с лични данни, включително събиране, систематизиране, натрупване, съхранение, изясняване (актуализиране, промяна), използване, разпространение (включително трансфер), деперсонализация, блокиране, унищожаване на лични данни.

Оператор- държавен орган, общински орган, юридическо или физическо лице, което организира и (или) извършва обработката на лични данни, както и определя целите и съдържанието на обработката на лични данни.

Прехващане (информация)- незаконно получаване на информация с помощта на техническо средство, което открива, получава и обработва информационни сигнали.

Лични данни- всяка информация, свързана с физическо лице, идентифицирано или определено въз основа на такава информация (субект на лични данни), включително неговото фамилно име, собствено име, бащино име, дата и място на раждане, адрес, семейно, социално, имотно състояние, образование, професия, доходи, друга информация.

Фалшиво електромагнитно излъчване и смущения- електромагнитно излъчване на технически средства за обработка на защитена информация, възникващо като страничен ефект и причинено от електрически сигнали, действащи в техните електрически и магнитни вериги, както и електромагнитни захващания на тези сигнали върху проводими линии, конструкции и силови вериги.

Правила за контрол на достъпа- набор от правила, регулиращи правата за достъп на субектите на достъп до обекти на достъп.

Отметка на програмата- функционален обект, тайно въведен в софтуера, който, когато определени условияспособни да осигурят неразрешено излагане на софтуер. Софтуерната отметка може да бъде внедрена под формата на злонамерена програма или програмен код.

Програмно (програмно-математическо) въздействие- неоторизирано въздействие върху ресурсите на автоматизирана информационна система, извършено с помощта на злонамерени програми.

Ресурс на информационната система- именуван елемент от система, приложение или хардуерфункциониране на информационната система.

Компютърни съоръжения- набор от софтуерни и технически елементи на системи за обработка на данни, способни да функционират самостоятелно или като част от други системи.

Достъп до тема (тема)- лице или процес, чиито действия се регулират от правилата за контрол на достъпа.

Технически средства на информационната система за лични данни- компютърна техника, информационни и компютърни системи и мрежи, средства и системи за предаване, получаване и обработка на лични данни (средства и системи за звукозапис, звукоусилване, звуковъзпроизвеждане, домофонни и телевизионни устройства, средства за производство, тиражиране на документи и други технически средства за обработка на реч, графична, видео и буквено-цифрова информация), софтуер (операционни системи, системи за управление на бази данни и др.), инструменти за информационна сигурност.

Технически канал за изтичане на информация- съвкупността от носителя на информация (средства за обработка), физическата среда за разпространение на информационния сигнал и средствата, чрез които се получава защитената информация.

Заплахи за сигурността на личните данни- съвкупност от условия и фактори, които създават опасност от неоторизиран, включително случаен достъп до лични данни, което може да доведе до унищожаване, промяна, блокиране, копиране, разпространение на лични данни, както и други неразрешени действия по време на обработването им в информационната система за лични данни.

Унищожаване на лични данни- действия, в резултат на които е невъзможно да се възстанови съдържанието на лични данни в информационната система за лични данни или в резултат на които се унищожават материални носители на лични данни.

Изтичане на (защитена) информация по технически канали- неконтролирано разпространение на информация от носителя на защитена информация през физическата среда до техническите средства, които прихващат информация.

Упълномощено от оператора лице- лице, на което въз основа на споразумение операторът възлага обработването на лични данни.

Целостта на информацията- състоянието на информацията, при което няма промяна в нея или промяната се извършва само умишлено от субектите, които имат право на нея.

Въведение

Този документ представя модел на заплаха за информационната сигурност (списък със заплахи) и модел на нарушител (предположения за възможностите на нарушителя, които той може да използва за разработване и извършване на атаки, както и ограничения върху тези възможности) за създаване на система за защита на информацията ( IPS) на информационна система за лични данни „Счетоводство и персонал“ БУ „Ядрински КЦСОН“ на Министерството на труда на Чувашия.

Моделът на заплахите е разработен в съответствие с „Методология за определяне на действителните заплахи за сигурността на личните данни при обработването им в информационни системилични данни”, одобрен от заместник-директора на FSTEC на Русия на 14 февруари 2008 г., въз основа на „Основния модел на заплахите за сигурността на личните данни по време на тяхната обработка в информационни системи за лични данни”, одобрен от заместник-директора на FSTEC на Русия на 15 февруари 2008 г.

При формирането на този Модел за заплахи за сигурността на личните данни са използвани следните правни документи:

Федерален закон № 149-FZ от 27 юли 2006 г. „За информацията, информационните технологии и защитата на информацията“;

Федерален закон от 27 юли 2006 г. № 152-FZ „За личните данни“;

Указ на правителството на Руската федерация от 1 ноември 2012 г. № 1119 „За одобряване на изискванията за защита на личните данни по време на тяхната обработка в информационни системи за лични данни“;

Заповед на FSTEC на Русия от 18 февруари 2013 г. № 21 „За одобряване на състава и съдържанието на организационните и технически мерки за осигуряване на сигурността на личните данни по време на тяхната обработка в информационни системи за лични данни“;

Регламент за разработването, производството, продажбата и експлоатацията на криптиращи (криптографски) средства за защита на информацията (Регламент PKZ-2005), одобрен със заповед на Федералната служба за сигурност на Русия от 09.02.2005 г. № 66;

Основният модел на заплахите за сигурността на личните данни по време на тяхната обработка в информационните системи за лични данни, одобрен от заместник-директора на FSTEC на Русия на 15 февруари 2008 г.;

Методика за определяне на действителните заплахи за сигурността на личните данни по време на тяхната обработка в информационни системи за лични данни, одобрена от заместник-директора на FSTEC на Русия на 14 февруари 2008 г.;

Насоки за разработване на регулаторни правни актове, които определят заплахите за сигурността на личните данни, които са от значение при обработката на лични данни в информационни системи за лични данни, управлявани в хода на съответните дейности, одобрени от ръководството на 8-ми център на FSB на Русия от 31 март 2015 г. № 149/7/2/6-432;

ГОСТ Р 50922-2006 „Информационна сигурност. Основни термини и определения”;

ГОСТ Р 51275-2006 „Информационна сигурност. Обект на информатизация. Фактори, влияещи върху информацията. Общи положения”;

ГОСТ Р 51583-2014 „Информационна сигурност. Редът за създаване на автоматизирани системи в защитено изпълнение. Общи разпоредби“.

1. Описание на информационната система за лични данниBU "Yadrinsky KTSSON" на Министерството на труда на Чувашия

1.1.Характеристика обектизащита

Информационната система за лични данни "Счетоводство и персонал" на Бюджетната институция "Ядрински KTSSON" на Министерството на труда на Чувашия има следните характеристики:

  • наименование на ИСПД - "Счетоводство и персонал";
  • местоположение на ISPD - BU "Yadrinsky KTSSON" на Министерството на труда на Чувашия (наричано по-долу институцията);
  • адрес на организацията - Чувашка република, Ядрин, ул. 30 години от победата, 29
  • състав на ISPD - софтуер за автоматизиране на счетоводството "1C: Счетоводство на държавна институция 8" (производител LLC "Softechno"); софтуер “КАМИНА: ТРЗ за бюджетни институции. Версия 3.5" (производител LLC "Kamin-Soft"), системата "SBiS ++: Електронно отчитанеи документооборот“ (производител ООО „Компания „Тензор“).

В процеса на водене на счетоводството и кадровото деловодство в институцията се формират бази данни, съдържащи следните лични данни:

Дата на раждане;

Място на раждане;

информация за промяна на пълното име;

гражданство;

адрес на регистрация и местоживеене;

семейно положение, информация за зависими лица, състав на семейството;

телефонен номер;

информация за документа за самоличност (серия, номер, кога и от кого е издаден);

информация за образованието;

информация за назначаване и движение;

информация за трудова дейност

информация за награди и промоции;

информация за последното място на работа (професия, средна заплата, дата на уволнение, причина за уволнение, фирма);

информация за състоянието на военната регистрация;

информация за Вашия престой в чужбина;

специални умения и качества;

информация за отпуск по болест и прекъсвания;

информация за отпуски (годишни, неплатени) и компенсации;

информация за изплащане на компенсации за почивка;

информация за членство в синдикат;

номер на сметка;

номер на сметка.

Посочените лични данни се отнасят за други категории лични данни (неспециални, небиометрични, непублично достъпни) на субекти, които са служители на институцията.

1.3.Използване на средствазащита

В момента в ИСПД "Счетоводство и персонал" на институцията се използват следните средства за защита:

Софтуерен продукт „Касперски интернет сигурност”, няма сертификат на FSTEC на Русия

Стандартни системи за пароли на ОС с прехвърляне на данни за вход и пароли в рамките на локалната мрежа - за идентифициране и удостоверяване на потребителите при достъп до работни станции и сървъри, включително тези, предназначени за обработка и съхраняване на защитена информация.

В ИСПД „Счетоводство и персонал” на институцията са въведени следните организационни мерки за защита:

Дефинират се обработени ПЗ и обекти на защита;

Определен е кръгът от лица, участващи в обработката на ПД;

Определят се правата за разграничаване на достъпа на потребителите на ИСПД, необходими за изпълнение на служебните задължения;

Назначени са отговорници за осигуряване сигурността на ПД;

Утвърдена е Концепцията за информационна сигурност;

Утвърдена е Политиката за сигурност на информацията;

Организиран е режимът на достъп и охрана на помещенията, в които е монтиран хардуерът на ИСПД;

Организирано информиране и обучение на служителите относно реда за обработка на ПД;

Извършени са промени в трудовите правилници на служителите относно реда за обработка на ПЗ и осигуряване на въведения защитен режим;

Разработени са инструкции за действие при извънредни ситуации;

Организирано отчитане на технически средства и средства за защита, както и документация за тях;

Приведени в съответствие с изискванията на регулаторите на помещенията с ИСПД обков;

Инсталирани системи непрекъсваемо захранванеза всички ключови елементи на ISPD;

Внедрена система Резервно копиеключови елементи на ISPD;

Обучени са отговорните служители, които използват технически средства за защита на информацията.

1.4. Функциониращ модел на ISPD "Счетоводство и персонал" BU "Yadrinsky KTSSON" на Министерството на труда на Чувашия

1.5. Контролирани зониБУ "Ядрински комплексен център за социални услуги на населението" на Министерството на труда на Чувашката република

Границите на контролираната зона на помещенията, в които се намира информационната система за лични данни "Счетоводство и персонал" на институцията:

Организацията на допускането до територията на контролираната зона в институцията е поверена на директора.

Контролът върху процедурата за допускане до помещенията, разположени на територията на контролираната зона на институцията, се възлага на директора.

Контрол на достъпа до помещения, разположени на територията на контролираната зона на институцията, използвайки локална мрежаВидеонаблюдение, възложено на директора.

Одобрена е авторизационната система за допускане (матрица за достъп) до ISPD „Счетоводство и персонал“ на институцията в съответствие с нивата на правомощия на служителите за достъп до ресурсите на ISPD:

. Администратор- има пълни права на достъп до всички ресурси на ISPD (преглед, печат, промяна, добавяне, изтриване на информация, копиране на информация на регистриран външен носител, инсталиране и конфигуриране на софтуер и хардуер);

. Потребител- има ограничени права за достъп до ресурсите на ISPD, няма права за инсталиране и конфигуриране на софтуер и хардуер.

Списък на ресурсите на ISPD и правата за достъп на служителите до тях

в зависимост от нивото на власт.

Име на ресурса

Счетоводни вътрешни медии:

ISPD база данни твърд диск, всички каталози

ISPD база данни твърд диск, директория на база данни

Работна станция на служители хард диск, всички каталози

Работна станция на служителя, твърд магнитен диск, личен каталог

Отчетени външни носители:

Гъвкави магнитни дискове

CD/DVD

Флашки

Преносими твърди дискове

Устройства за четене/запис на външни носители:

Флопи устройства

CD/DVD устройства

Периферно оборудване:

Принтери

Легенда:

"А" - администратор;

"P" - потребител;

„АРМ” – автоматизирано работно място;

"+" - пълни права на достъп;

"-" - ограничени права за достъп.

Освен това по отношение на ИСПД "Счетоводство и персонал" се разпределят институции лицакоито нямат право на достъп в контролираната зона, в която се намира софтуерът и хардуерът, и които не са регистрирани потребители или технически персонал, но имат разрешен достъп до външни комуникационни и информационни ресурси, намиращи се извън късото съединение:

  • специалисти техническа поддръжкадоставчик
  • специалисти по телефонни мрежи (ATS);
  • ОВК специалисти;
  • електротехници;
  • пожарникари;
  • служители на реда.

Също така по отношение на ИСПД „Счетоводство и човешки ресурси” на институцията се идентифицират лица, които нямат право на достъп до вътрешността на контролираната зона, в която се намира софтуерът и хардуерът, и които не са регистрирани потребители или технически персонал и които нямат разрешен достъп до външни комуникационни и информационни ресурси, намиращи се извън късото съединение.

2. Структурни и функционални характеристики на ИСПД "Счетоводство и персонал" BU "Yadrinsky KTSSON" на Министерството на труда на Чувашия

Определянето на структурните и функционалните характеристики на ИСПД "Счетоводство и персонал" на институцията се извършва с цел установяване на методите и средствата за защита, необходими за осигуряване на сигурността на ПД.

ИСПД „Счетоводство и персонал” на институция е информационна система за лични данни и подлежи на защита съгласно изискванията на ИСПД за защита на информацията при обработването им в информационни системи за лични данни.

В съответствие с Указ на правителството на Руската федерация от 1 ноември 2012 г. № 1119 „За одобряване на изискванията за защита на личните данни по време на тяхната обработка в информационни системи за лични данни“ и методическите документи на FSTEC, са определени следните структурни и функционални характеристики на ИСПД „Счетоводство и персонал”:

Вид информационна система за категорията PD - ISPD е информационна система, която обработва други категории лични данни (неспециални, не биометрични, непублично достъпни);

Вид информационна система по категория субекти - ИСПД е информационна система, която обработва лични данни на служителите на оператора;

Обемът на едновременно обработваните лични данни в ИСПД (брой субекти на лични данни) - в информационната система едновременно се обработват данни на по-малко от 100 000 субекта на лични данни;

Структурата на информационната система - ISPD е локална информационна система, състояща се от комплекси от автоматизирани работни станции, обединени в единна информационна система чрез средства за комуникация без използване на технологии отдалечен достъп;

Наличие на връзки към комуникационни мрежи обща употребаи (или) мрежи за международен обмен на информация - ISPD, които имат връзки;

Режимът на обработка на лични данни – ИСПД е многопотребителски

Разграничаване на достъпа на потребителите до информационната система - ИСПД е система с разграничаване на правата за достъп;

Местоположение - всички технически средства на ISPD се намират в Руската федерация.

Определянето на нивото на сигурност на информационната система се извършва въз основа на модела на заплахите за сигурността на личните данни в съответствие с методическите документи на FSTEC, в съответствие с Постановление на правителството на Руската федерация от 1 ноември 2012 г. № , 1119 „За одобряване на изискванията за защита на личните данни по време на тяхната обработка в информационните системи за лични данни“.

3. Защитени ресурсиИСПД "Счетоводство и персонал" BU "Yadrinsky KTSSON" на Министерството на труда на Чувашия

ИСПД "Счетоводство и персонал" на институцията е съвкупност от информационни и програмни и хардуерни елементи.

Основните елементи на ИСПД "Счетоводство и персонал" са:

  • лични данни, съдържащи се в бази данни;
  • информационни технологии, като набор от техники, методи и методи за използване на компютърни технологии при обработката на лични данни;
  • технически средства на ИСПД "Счетоводство и персонал", които обработват ПД (компютърна техника (КПО), информационни и компютърни системи и мрежи, средства и системи за предаване, приемане и обработка на ПД);
  • софтуерни инструменти (операционни системи, СУБД, приложен софтуер);
  • средства за информационна сигурност (ISZ);
  • спомагателни технически средства и системи (ВТС) (технически средства и системи, техните комуникации, които не са предназначени за обработка на PD, но разположени в помещенията, в които се намират техническите средства на ISPD "Счетоводство и персонал", като компютърна техника, средства и системи за сигурност и пожароизвестяване, климатични съоръжения и системи, електронна офис техника, телефони и др.).
  • носители на защитена информация, използвани в информационната система в процеса на криптографска защита на личните данни, носители на информация за ключ, парола и автентикация на CIPF и реда за достъп до тях;
  • помещения, в които са разположени ресурсите на ИСПД „Счетоводство и персонал“, свързани с криптографската защита на личните данни.

4. Основните заплахи за сигурността на ИСПД "Счетоводство и персонал"BU "Yadrinsky KTSSON" на Министерството на труда на Чувашия

4.1. Канали за изтичане на информация

При обработката на PD в ISPD могат да възникнат заплахи за сигурността на личните данни (UBPD) поради прилагането на следните канали за изтичане на информация:

  • заплахи от изтичане на акустична (говорна) информация;
  • заплахи от изтичане на специфична (визуална) информация;
  • заплахи от изтичане на информация през каналите на PEMIN.

4.1.1. Заплахи от изтичане на акустична (говорна) информация

Появата на заплахи от изтичане на акустична (речева) информация, съдържаща се директно в устната реч на потребителя на ISPD при обработка на PD в ISPD, се дължи на наличието на функции гласово въвеждане PD в ISPD или функции за възпроизвеждане на PD чрез акустични средства на ISPD.

4.1.2. Заплахи от изтичане на информация за вида

Източник на визуални (визуални) заплахи за изтичане на информация са лица, които нямат оторизиран достъп до ISPD информация, както и технически средства за преглед, вградени в офис помещения или тайно използвани от тези лица.

Средата за разпространение на този информационен сигнал е хомогенна (въздух).

Заплахите от изтичане на визуална (визуална) информация се реализират чрез гледане на PD с помощта на оптични (оптоелектронни) средства от екрани на дисплея и други средства за показване на SVT, които са част от ISPD.

Необходимо условие за гледане (регистриране) на PD е наличието на пряка видимост между посочените лица или средства за наблюдение и техническите средства на ISPD, на които визуално се показва PD.

Прихващането на PD в ISPD може да се извършва от лица по време на неконтролирания им престой в служебни помещения или в непосредствена близост до тях с помощта на преносимо носимо оборудване (преносими фото- и видеокамери и др.), преносимо или стационарно оборудване, както и чрез пряко лично наблюдение в служебни помещения или с помощта на технически средства за наблюдение, скрити в служебните помещения.

4.1.3. Заплахи от изтичане на информация през каналите за фалшиво електромагнитно излъчване и смущения (PEMIN)

Източникът на заплахи за изтичане на информация през каналите на PEMIN са лица, които нямат оторизиран достъп до информацията на ISPD.

Възникването на заплаха от изтичане на PD през каналите на PEMIN е възможно поради прихващането от технически средства на странични (несвързани с прякото функционално значение на елементите на ISPD) информационни електромагнитни полета и електрически сигнали, които възникват по време на обработката на PD от технически ISPD означава.

Генерирането на информация, съдържаща PD и циркулираща в техническите средства на ISPD под формата на електрически информационни сигнали, обработката и предаването на тези сигнали в електрическите вериги на техническите средства на ISPD е придружено от фалшиво електромагнитно излъчване, което може да се разпространява отвъд късото разстояние. схема, в зависимост от мощността, излъчването и размерите на ISPD.

Регистрацията на PEMIN се извършва с цел прихващане на информация, циркулираща в техническите средства, които обработват PD, като се използва оборудване като част от радиоприемници, предназначени за възстановяване на информация. Освен това прихващането на PEMIN е възможно с помощта на електронни устройства за прихващане на информация, свързани с комуникационни канали или технически средства за обработка на лични данни („хардуерни отметки“).

4.2. Заплахи от неоторизиран достъп до ИСПД "Счетоводство и персонал"BU "Yadrinsky KTSSON" на Министерството на труда на Чувашия

За ISPD "Счетоводство и персонал" се разглеждат следните видове UA заплахи с помощта на софтуерни и хардуерни и софтуерни инструменти, които се прилагат, когато се извършва неоторизиран, включително произволен достъп, в резултат на което поверителност (копиране, неоторизирано разпространение), цялост ( унищожаване, промени) и наличност (блокиране) на PD и включват:

  • заплахи за достъп (проникване) в операционната среда на компютър, използващ стандартен софтуер (инструменти на операционната система или общи приложни програми);
  • заплахи за създаване на необичайни режими на работа на софтуера (хардуер и софтуер) поради умишлени промени в сервизните данни, пренебрегване на ограниченията върху състава и характеристиките на обработваната информация, предвидени при обичайни условия, изкривяване (модифициране) на самите данни и др. .;
  • заплахи от въвеждане на зловреден софтуер (софтуерно-математическо въздействие).

Освен това са възможни комбинирани заплахи, които са комбинация от тези заплахи. Например, поради въвеждането на злонамерени програми, могат да се създадат условия за UA в операционната среда на компютъра, включително чрез формиране на нетрадиционни информационни каналидостъп.

4.3. Източници на заплахи за неоторизиран достъп до ИСПД "Счетоводство и персонал" BU "Yadrinsky KTSSON" на Министерството на труда на Чувашия

Източници на заплахи за UA в ISPD могат да бъдат:

  • натрапник;
  • носител на зловреден софтуер;
  • хардуерен маркер.

4.3.1. Източникът на заплахи за NSD е нарушителят

Според правото на постоянен или еднократен достъп до контролирани зони (KZ), нарушителите на ISPD се разделят на два вида:

Външни нарушители - нарушители, които нямат достъп до ИСПД, реализиращи заплахи извън късото съединение;

Вътрешни нарушители - нарушители, които имат достъп до ISPD в късо съединение, включително потребители на ISPD.

Възможностите на външните и вътрешните нарушители значително зависят от режима и организационно-техническите мерки за защита, действащи в рамките на късо съединение, включително допускане на лица до лични данни и контрол на работния процес.

Външен нарушител (наричан по-нататък I0 за удобство) няма директен достъп до ISPD системите и ресурсите, разположени в късото съединение. Към натрапника от този типможе да включва физически лица (външни лица, бивши служители) или организации, които извършват атаки с цел получаване на PD, налагане на невярна информация, нарушаване на работата на ISPD, нарушаване на целостта на PD.

Вътрешни нарушители са лица, които имат достъп до зоната за сигурност и до ISPD, включително потребители на ISPD, които прилагат заплахи директно в ISPD.

Вътрешните потенциални нарушители в ISPD според класификацията на FSTEC на Русия са разделени на осем категории в зависимост от метода на достъп и правомощията за достъп до PD.

Първата категория (по-нататък I1) включва лица, които имат разрешен достъп до ИСПД, но нямат достъп до ПД. Към този тип извършители спадат длъжностни лица, които осигуряват нормално функциониране ISPD - обслужващ персонал, който извършва работа в помещенията, в които се намират техническите средства ISPD, служители, които имат достъп до помещенията, в които се намират техническите средства ISPD.

Втората категория вътрешни потенциални нарушители (наричана по-долу I2) включва регистрирани потребители на ISPD, които извършват ограничен достъпкъм ресурси на ISPD от работното място - оторизирани потребители на ISPD, които обработват PD. Тази категория нарушители включва регистрирани потребители на ИСПД „Счетоводство и персонал“, служители на институцията. Регистрираните потребители са доверени лица и не се считат за нарушители. Следователно в ИСПД „Счетоводство и персонал” няма вътрешни потенциални нарушители от втора категория.

Третата категория вътрешни потенциални нарушители (по-нататък I3) включва регистрирани потребители на ISPD, които предоставят отдалечен достъп до PD чрез разпределена информационна система. Тъй като ISPD е локална информационна система, състояща се от комплекси от автоматизирани работни станции, обединени в единна информационна система чрез средства за комуникация без използване на технология за отдалечен достъп, в ISPD няма вътрешни потенциални нарушители от трета категория.

Четвъртата категория вътрешни потенциални нарушители (по-нататък I4) включва регистрирани потребители на ISPD с правомощия на администратор по сигурността за сегмент (фрагмент) на ISPD. Регистрираните потребители на ИСПД "Счетоводство и персонал" с правомощия на администратор по сигурността са доверени лица и не се считат за нарушители. Следователно в ИСПД „Счетоводство и персонал” няма вътрешни потенциални нарушители от четвърта категория.

Петата категория вътрешни потенциални нарушители (наричана по-долу I5) включва регистрирани потребители на ISPD с орган системен администратор. Регистрираните потребители на ИСПД "Счетоводство и персонал" с правомощия на системен администратор ИСПД са доверени лица и не се считат за нарушители. Следователно в ИСПД „Счетоводство и персонал“ няма вътрешни потенциални нарушители от пета категория.

Шестата категория вътрешни потенциални нарушители (наричана по-нататък I6) включва регистрирани потребители на ISPD с правомощия на администратор по сигурността на ISPD. Регистрираните потребители на ИСПД "Счетоводство и персонал" с правомощия на администратор по сигурността на ИСПД "Счетоводство и персонал" са упълномощени лица и не се считат за нарушители. Следователно в ИСПД „Счетоводство и персонал“ няма вътрешни потенциални нарушители от шеста категория.

Седмата категория вътрешни потенциални нарушители (наричана по-долу I7) включва програмисти-разработчици (доставчици) на приложен софтуер (APS) и лица, осигуряващи неговата поддръжка в ISPD. Вътрешните потенциални нарушители от седма категория в ИСПД „Счетоводство и персонал“ включват програмисти-разработчици, които не са оторизирани потребители на ИСПД „Счетоводство и персонал“, но имат еднократен достъп до контролираната зона.

Осмата категория вътрешни потенциални нарушители (наричани по-долу I8) включва разработчици и лица, осигуряващи доставка, поддръжка и ремонт на технически средства в ISPD. Вътрешните потенциални нарушители от осма категория в ИСПД „Счетоводство и човешки ресурси“ включват служители, които не са оторизирани ползватели на ИСПД „Счетоводство и човешки ресурси“, но имат еднократен достъп до контролираната зона, както и служители на трети страни, които поддържат техническите средства на персонала на ИСПД „Счетоводство и човешки ресурси“.

Въз основа на гореизложеното, следните нарушители трябва да се считат за източници на заплахи за UA:

  • външен нарушител I0;
  • вътрешен нарушител Ил, който има разрешен достъп до ИСПД „Счетоводство и персонал”, но няма достъп до ДП. Към този вид нарушители спадат длъжностните лица, които осигуряват нормалното функциониране на ИСПД „Счетоводство и човешки ресурси” – обслужващ персонал, който работи в помещенията, в които се намират техническите средства на ИСПД „Счетоводство и човешки ресурси”, служители, които имат достъп до помещенията. в които се помещават техническите средства ИСПД "Счетоводство и персонал";
  • вътрешен нарушител И7, който е програмист-разработчик (доставчик) на софтуер или лице, което осигурява поддръжка на софтуер в ИСПД „Счетоводство и персонал“;
  • вътрешен нарушител I8, който е разработчикът или лицето, осигуряващо доставката, поддръжката и ремонта на технически средства в ИСПД "Счетоводство и персонал".

4.3.2. Източник на заплахи за NSD - носители на зловреден софтуер

Носителят на злонамерена програма може да бъде хардуерен елемент на компютър или софтуерен контейнер.

Ако злонамерена програма е свързана с която и да е приложна програма, тогава следните се считат за неин носител:

Отчуждаем носител, тоест дискета, оптичен диск(CD-R, CD-RW), флаш памет, разглобяем твърд диск и др.;

Вградени носители за съхранение (твърди дискове, микросхеми оперативна памет, процесор, чипове системна платка, микрочипове на устройства, вградени в системна единица- видео адаптер мрежова платка, звукова карта, модем, входно / изходни устройства на магнитни твърди и оптични дискове, захранване и др., микросхеми за директен достъп до паметта на шини за данни, входно / изходни портове);

  • чипове на външни устройства (монитор, клавиатура, принтер, модем, скенер и др.).

Ако злонамерена програма е свързана с някаква приложна програма, файлове с определени разширения или други атрибути, със съобщения, предавани по мрежата, тогава нейните носители са:

  • Пакети, предавани през компютърна мрежа от съобщения;
  • файлове (текстови, графични, изпълними и др.).

5. Модел на заплахи за сигурността на личните данни при обработването им в информационната система за лични данни „Счетоводство и персонал“ BU "Yadrinsky KTSSON" на Министерството на труда на Чувашия

От направения анализ следва, че в съответствие с изискванията на „Ред за класифициране на информационни системи за лични данни” ИСПД „Счетоводство и човешки ресурси” на институция е локален ИСПД, който има връзки към обществени съобщителни мрежи.

Така като основен модел на заплахите за сигурността на личните данни при обработването им в ИСПД „Счетоводство и персонал“ можем да приемем „Типовия модел на заплахите за сигурността на личните данни, обработвани в локални информационни системи на лични данни, които имат връзки към обществени комуникационни мрежи и (или) мрежи за международен обмен на информация.

В съответствие с посочения типичен модел на заплахи за сигурността на PD в ISPD „Счетоводство и човешки ресурси“ е възможно да се реализират следните заплахи за сигурността на PD:

  • заплахи от изтичане на информация по технически канали;
  • заплахи от UA към PD, обработени на работната станция.

Заплахите за ISPD за ISPD „Счетоводство и персонал“ са свързани с действията на нарушители, които имат достъп до ISPD, включително потребители на ISPD, които прилагат заплахи директно в ISPD (вътрешен нарушител), както и нарушители, които нямат достъп до ISPD и прилагат заплахи от външни комуникационни мрежи за общо ползване (външен нарушител).

Вземайки предвид състава на използваните средства за защита, категориите лични данни, категориите вероятни нарушители и препоръките на „Базов модел на заплахи за сигурността на личните данни при обработването им в информационни системи за лични данни“, то е необходимо да се вземат предвид следните заплахи за сигурността на ИСПД „Счетоводство и персонал“:

  • заплаха от изтичане на акустична информация;
  • заплахата от изтичане на информация за видовете,
  • заплахата от изтичане на информация през канала PEMIN;
  • заплаха, реализирана по време на зареждането на операционната система;
  • заплаха, която се реализира след зареждане на операционната система;
  • заплахата от инжектиране на зловреден софтуер;
  • заплаха "Анализ на мрежовия трафик" с прихващане на информация, предавана по мрежата;
  • сканиране на заплахи, насочено към идентифициране на отворени портове и услуги, отворени връзки и т.н.;
  • заплахата от разкриване на паролата;
  • заплахата от получаване на UA чрез замяна на доверен мрежов обект;
  • Заплаха за отказ на услуга;
  • заплахата от отдалечено стартиране на приложения;
  • заплахата от въвеждане на зловреден софтуер в мрежата.

5.1. Определяне на нивото на първоначална сигурност на ИСПД "Счетоводство и персонал"

Нивото на първоначална сигурност се разбира като обобщен показател Y 1 , който зависи от техническите и експлоатационни характеристики на ISPD.

В съответствие с „Методиката за определяне на действителните заплахи за сигурността на личните данни при обработването им в информационни системи на лични данни“ да се намери нивото на първоначална сигурност на ISPD, т.е. стойности на числовия коефициент Y 1 , е необходимо да се определят показателите за първоначалната сигурност.

Технически и експлоатационни характеристики на ИСПД

Ниво на сигурност

Високо

Средно аритметично

Къс

1. По териториално разположение:

локален ISPD, разположен в една сграда

2. По наличие на връзка с обществени мрежи:

ISPDn, който има достъп от една точка до публичната мрежа;

3. За вградени (легални) операции със записи на бази с лични данни:

запис, изтриване, сортиране;

4. Чрез ограничаване на достъпа до лични данни:

ISPD, до който имат достъп служители на организацията, която притежава ISPD, посочени в списъка, или субект на PD;

От анализа на резултатите от първоначалната сигурност следва, че повече от 70% от характеристиките на ИСПД „Счетоводство и персонал“ на институцията съответстват на ниво не по-ниско от „средно“.

Следователно, в съответствие с „Методика за определяне на действителните заплахи за сигурността на личните данни при обработването им в информационни системи за лични данни” ИСПД „Счетоводство и персонал” имат средно ниво на първоначална сигурност и числен коефициент Y 1 = 5.

5.2. Определяне на вероятността от заплахи в ISPD "Счетоводство и персонал"BU "Yadrinsky KTSSON" на Министерството на труда на Чувашия

Вероятността за реализиране на заплаха се разбира като показател, определен от експерт, който характеризира колко вероятно е да се реализира конкретна заплаха за сигурността на PD за даден ISPD в преобладаващите условия на ситуацията.

Численият коефициент (Y 2) за оценка на вероятността от заплаха се определя от четири вербални степени на този показател:

  • малко вероятно - няма обективни предпоставки за осъществяване на заплахата (Y 2 = 0);
  • ниска вероятност - съществуват обективни предпоставки за реализиране на заплахата, но предприетите мерки значително усложняват нейната реализация (Y 2 = 2);
  • средна вероятност - съществуват обективни предпоставки за реализиране на заплахата, но предприетите мерки за гарантиране сигурността на личните данни са недостатъчни (Y 2 = 5);
  • висока вероятност - съществуват обективни предпоставки за осъществяване на заплахата и не са предприети мерки за гарантиране сигурността на личните данни (Y 2 = 10).

Тип заплаха за сигурността на PD

Вероятност за реализация на заплахата Y2. Източник на заплаха - нарушители на категории (I0, I1, I7, I8)

Общо Y2=MAX (I0,I1,I7,I8)

1.2. Заплахи от изтичане на информация за вида

2.1.1. кражба на компютър

2.2.3. Инсталиране на несвързан с работата софтуер

2.3.6. Бедствие

2.5.1.1. Прихващане извън контролираната зона

2.5.4 Заплахи за налагане на фалшив мрежов маршрут

5.3. Определяне на възможността за внедряване на заплахи в ISPD "Счетоводство и персонал" BU "Yadrinsky KTSSON" на Министерството на труда на Чувашия

Въз основа на резултатите от оценката на нивото на първоначална сигурност (Y 1) и вероятността от заплаха (Y 2) се изчислява коефициентът на осъществимост на заплахата (Y) и се определя възможността за реализиране на заплахата.

Коефициентът на осъществимост на заплахата се изчислява по формулата:

Y \u003d (Y 1 + Y 2) / 20.

Според стойността на коефициента на реализуемост на заплахата Y, словесната интерпретация на реализуемостта на заплахата се формулира, както следва:

  • ако 0≤Y≤0,3, тогава възможността за заплаха се счита за ниска;
  • ако 0,3≤Y≤0,6, тогава възможността за заплаха се признава за средна;
  • ако 0,6≤Y≤0,8, тогава възможността за заплаха се признава за висока;
  • ако Y>0,8, тогава възможността за заплаха се признава за много висока

Тип заплаха за сигурността на PD

Вероятност за реализация на заплаха Y2

Коефициент на осъществимост на заплахата

1. Заплахи от изтичане по технически канали

1.1. Заплахи от изтичане на акустична информация

1.2. Заплахи от изтичане на информация за вида

1.3. Заплахи за изтичане на информация през каналите на PEMIN

2. Заплахи от неоторизиран достъп до информация

2.1. Заплахи за унищожаване, кражба на ISPD хардуер на информационни носители чрез физически достъп до ISPD елементи

2.1.1. кражба на компютър

2.1.2. Кражба на медии

2.1.3. Кражба на ключове и атрибути за достъп

2.1.4. Кражба, модификация, унищожаване на информация

2.1.5. Деактивиране на компютърни възли, комуникационни канали

2.1.6. Неоторизиран достъп до информация по време на поддръжка (ремонт, унищожаване) на компютърни възли

2.1.7. Неразрешено деактивиране на защити

2.2. Заплахи за кражба, неоторизирана модификация или блокиране на информация поради неоторизиран достъп (UAS) с помощта на софтуер и хардуер и софтуерни инструменти(включително програмни и математически влияния)

2.2.1. Действия на зловреден софтуер (вируси)

2.3. Заплахи от неволни действия на потребителите и нарушения на сигурността на функционирането на ISPD и SZPDn в неговия състав поради софтуерни повреди, както и от неантропогенни заплахи (хардуерни повреди поради ненадеждни елементи, прекъсвания на захранването) и естествени (мълнии) , пожари, наводнения и др.) характер

2.3.1. Загуба на ключове и атрибути за достъп

2.3.2. Неволно модифициране (унищожаване) на информация от служители

2.3.3. Неволно деактивиране на защитите

2.3.4. Неизправност на хардуера и софтуера

2.3.5. Спиране на тока

2.3.6. Бедствие

2.4. Заплахи за умишлени действия от вътрешни лица

2.4.1. Достъп до информация, промяна, унищожаване на лица, които нямат право да я обработват

2.4.2. Разкриване на информация, промяна, унищожаване от служители, допуснати до нейната обработка

2.5 Заплахи от неоторизиран достъп чрез комуникационни канали

2.5.1 Заплаха "Анализ на мрежовия трафик" с прихващане на информация, предавана от ISPD и получена от външни мрежи:

2.5.1.1. Прихващане извън контролираната зона

2.5.1.2. Прихващане в рамките на контролираната зона от външни нарушители

2.5.1.3 Прихващане в контролираната зона от вътрешни лица.

2.5.2 Сканиране на заплахи, насочени към идентифициране на използвания тип или видове операционна система, мрежови адреси на ISPD работни станции, мрежова топология, отворени портове и услуги, отворени връзки и др.

2.5.3 Заплахи за разкриване на пароли по мрежата

2.5.5 Заплахи от подправяне на доверен обект в мрежата

2.5.6 Заплахи от въвеждане на фалшив обект както в ISPD, така и във външни мрежи

2.5.7 Заплахи за отказ на услуга

2.5.8 Заплахи от отдалечено стартиране на приложение

2.5.9 Заплахи за въвеждане на зловреден софтуер по мрежата

5.4. Оценка на риска от заплахи в ИСПД "Счетоводство и персонал" BU "Yadrinsky KTSSON" на Министерството на труда на Чувашия

Оценката на риска от заплахи в ISPD се основава на проучване на специалисти по информационна сигурност и се определя от словесен индикатор за опасност, който има три значения:

  • ниска опасност - ако изпълнението на заплахата може да доведе до незначителни негативни последици за субектите на лични данни;
  • средна опасност - ако изпълнението на заплахата може да доведе до негативни последици за субектите на лични данни;
  • висока опасност - ако изпълнението на заплахата може да доведе до значителни негативни последици за субектите на лични данни

Тип заплаха за сигурността на PD

Опасността от заплахи

1. Заплахи от изтичане по технически канали

1.1. Заплахи от изтичане на акустична информация

1.2. Заплахи от изтичане на информация за вида

1.3. Заплахи за изтичане на информация през каналите на PEMIN

2. Заплахи от неоторизиран достъп до информация

2.1. Заплахи за унищожаване, кражба на ISPD хардуер на информационни носители чрез физически достъп до ISPD елементи

2.1.1. кражба на компютър

2.1.2. Кражба на медии

2.1.3. Кражба на ключове и атрибути за достъп

2.1.4. Кражба, модификация, унищожаване на информация

2.1.5. Деактивиране на компютърни възли, комуникационни канали

2.1.6. Неоторизиран достъп до информация по време на поддръжка (ремонт, унищожаване) на компютърни възли

2.1.7. Неразрешено деактивиране на защити

2.2. Заплахи за кражба, неоторизирана модификация или блокиране на информация поради неоторизиран достъп (UAS) с помощта на софтуер, хардуер и софтуер (включително софтуерни и математически влияния)

2.2.1. Действия на зловреден софтуер (вируси)

2.2.3. Инсталиране на несвързан с работата софтуер

2.3. Заплахи от неволни действия на потребителите и нарушения на сигурността на функционирането на ISPD и SZPDn в неговия състав поради софтуерни повреди, както и от неантропогенни заплахи (хардуерни повреди поради ненадеждни елементи, прекъсвания на захранването) и естествени (мълнии) , пожари, наводнения и др.) .п.) характер

2.3.1. Загуба на ключове и атрибути за достъп

2.3.2. Неволно модифициране (унищожаване) на информация от служители

2.3.3. Неволно деактивиране на защитите

2.3.4. Неизправност на хардуера и софтуера

2.3.5. Спиране на тока

2.3.6. Бедствие

2.4. Заплахи за умишлени действия от вътрешни лица

2.5 Заплахи от неоторизиран достъп чрез комуникационни канали

2.5.1 Заплаха "Анализ на мрежовия трафик" с прихващане на информация, предавана от ISPD и получена от външни мрежи:

2.5.1.1. Прихващане извън контролираната зона

2.5.1.2. Прихващане в рамките на контролираната зона от външни нарушители

2.5.1.3 Прихващане в контролираната зона от вътрешни лица.

2.5.2 Сканиране на заплахи, насочени към идентифициране на типа или типовете използвани операционни системи, мрежови адреси на ISPD работни станции, мрежова топология, отворени портове и услуги, отворени връзки и др.

2.5.3 Заплахи за разкриване на пароли по мрежата

2.5.4 Заплахи, налагащи фалшив мрежов маршрут

2.5.5 Заплахи от подправяне на доверен обект в мрежата

2.5.6 Заплахи от въвеждане на фалшив обект както в ISPD, така и във външни мрежи

2.5.7 Заплахи за отказ на услуга

2.5.8 Заплахи от отдалечено стартиране на приложение

2.5.9 Заплахи за въвеждане на зловреден софтуер по мрежата

5.5. Определяне на релевантността на заплахите в ISPD

В съответствие с правилата за класифициране на заплаха за сигурността като действителна, за ISPD "Счетоводство и човешки ресурси" на институция се определят действителни и нерелевантни заплахи.

Възможност за реализация на заплахата

Заплаха Опасност

неуместен

неуместен

актуален

неуместен

актуален

актуален

актуален

актуален

актуален

Много високо

актуален

актуален

актуален

Тип заплаха за сигурността на PD

Опасността от заплахи

Възможност за реализация на заплахата

Релевантност на заплахата

1. Заплахи от изтичане по технически канали

1.1. Заплахи от изтичане на акустична информация

неуместен

1.2. Заплахи от изтичане на информация за вида

неуместен

1.3. Заплахи за изтичане на информация през каналите на PEMIN

неуместен

2. Заплахи от неоторизиран достъп до информация

2.1. Заплахи за унищожаване, кражба на ISPD хардуер, информационни носители чрез физически достъп до ISPD елементи

2.1.1. кражба на компютър

актуален

2.1.2. Кражба на медии

актуален

2.1.3. Кражба на ключове и атрибути за достъп

актуален

2.1.4. Кражба, модификация, унищожаване на информация

актуален

2.1.5. Деактивиране на компютърни възли, комуникационни канали

неуместен

2.1.6. Неоторизиран достъп до информация по време на поддръжка (ремонт, унищожаване) на компютърни възли

актуален

2.1.7. Неразрешено деактивиране на защити

актуален

2.2. Заплахи за кражба, неоторизирана модификация или блокиране на информация поради неоторизиран достъп (UAS) с помощта на софтуер, хардуер и софтуер (включително софтуерни и математически влияния)

2.2.1. Действия на зловреден софтуер (вируси)

актуален

неуместен

2.2.3. Инсталиране на несвързан с работата софтуер

неуместен

2.3. Заплахи от неволни действия на потребителите и нарушения на сигурността на функционирането на ISPD и SZPDn в неговия състав поради софтуерни повреди, както и от неантропогенни заплахи (хардуерни повреди поради ненадеждни елементи, прекъсвания на захранването) и естествени (мълнии) , пожари, наводнения и др.) .п.) характер

2.3.1. Загуба на ключове и атрибути за достъп

неуместен

2.3.2. Неволно модифициране (унищожаване) на информация от служители

актуален

2.3.3. Неволно деактивиране на защитите

неуместен

2.3.4. Неизправност на хардуера и софтуера

актуален

2.3.5. Спиране на тока

неуместен

2.3.6. Бедствие

актуален

2.4. Заплахи за умишлени действия от вътрешни лица

2.4.1. Достъп до информация, промяна, унищожаване на лица, които нямат право да я обработват

актуален

2.4.2. Разкриване на информация, промяна, унищожаване от служители, допуснати до нейната обработка

актуален

2.5 Заплахи от неоторизиран достъп чрез комуникационни канали

2.5.1 Заплаха "Анализ на мрежовия трафик" с прихващане на информация, предавана от ISPD и получена от външни мрежи:

актуален

2.5.1.1. Прихващане извън контролираната зона

актуален

2.5.1.2. Прихващане в рамките на контролираната зона от външни нарушители

актуален

2.5.1.3 Прихващане в контролираната зона от вътрешни лица.

актуален

2.5.2 Сканиране на заплахи, насочени към идентифициране на типа или типовете използвани операционни системи, мрежови адреси на ISPD работни станции, мрежова топология, отворени портове и услуги, отворени връзки и др.

актуален

2.5.3 Заплахи за разкриване на пароли по мрежата

актуален

2.5.4 Заплахи, налагащи фалшив мрежов маршрут

неуместен

2.5.5 Заплахи от подправяне на доверен обект в мрежата

неуместен

2.5.6 Заплахи от въвеждане на фалшив обект както в ISPD, така и във външни мрежи

неуместен

2.5.7 Заплахи за отказ на услуга

актуален

2.5.8 Заплахи от отдалечено стартиране на приложение

актуален

2.5.9 Заплахи за въвеждане на зловреден софтуер по мрежата

актуален

Така действителните заплахи за сигурността на ПД в ИСПД „Счетоводство и човешки ресурси” на институция са заплахите от неоторизиран достъп до информация:

Заплахи за унищожаване, кражба на ИСПД хардуер, информационни носители чрез физически достъп до ИСПД елементи;

Заплахи от неволни действия на потребителите и нарушения на сигурността на функционирането на ISPD и SZPDn в неговия състав поради софтуерни повреди, както и от неантропогенни заплахи (хардуерни повреди поради ненадеждни елементи, прекъсвания на захранването) и естествени (мълнии) , пожари, наводнения и др.) .п.) характер;

Заплахи за умишлени действия на вътрешни лица;

Заплахи от неоторизиран достъп чрез комуникационни канали.

6. Модел на нарушителя на ISPD "Счетоводство и персонал" BU "Yadrinsky KTSSON" на Министерството на труда на Чувашия

В съответствие с Указ на правителството на Руската федерация от 01.11.2012 г. № 1119 „За утвърждаване на изискванията за защита на личните данни по време на тяхната обработка в информационни системи за лични данни“, сигурността на личните данни по време на тяхната обработка в информационната система се осигурява с помощта на система за защита на личните данни, която неутрализира текущите заплахи, определени в съответствие с част 5 на член 19 от Федералния закон „За личните данни“.

Системата за защита на личните данни включва организационни и (или) технически мерки, определени като се вземат предвид текущите заплахи за сигурността на личните данни и информационните технологии, използвани в информационните системи.

Хардуерът и софтуерът трябва да отговарят на изискванията, установени в съответствие със законодателството на Руската федерация, осигуряващи защита на информацията.

Характеристики на ISPD „Счетоводство и човешки ресурси“ на институцията, защитени ресурси на ISPD „Счетоводство и човешки ресурси“ на институцията, заплахи от изтичане на PD през технически канали, заплахи от NSD за информация на ISPD „Счетоводство и човешки ресурси Ресурси“ на институцията и Моделът на заплахите за сигурността на PD са разгледани в предишните раздели на този документ.

Въз основа на данните, получени в посочените раздели, като се вземат предвид „Методически препоръки за разработване на регулаторни правни актове, които определят заплахите за сигурността на личните данни, които са от значение при обработването на лични данни в информационни системи за лични данни, работещи в хода на съответните видове дейности”, одобрен от ръководството на 8-ми център на ФСБ на Русия на 31 март 2015 г. № 149/7/2/6-432, е възможно да се изяснят възможностите на нарушителите (източници на атаки), когато използване на крипто-средства за защита на PD, когато се обработват в ИСПД „Счетоводство и персонал“ на институцията.

Обобщени възможности на източници на атака

Способността за самостоятелно създаване на методи за атака, подготовка и провеждане на атаки само извън контролираната зона

Способността за самостоятелно създаване на методи за атака, подготовка и провеждане на атаки в рамките на контролираната зона, но без физически достъп до хардуера (наричан по-нататък AS), на който са внедрени криптографски средства за защита на информацията и тяхната работна среда

Възможност за самостоятелно създаване на методи за атака, подготовка и провеждане на атаки в контролирана зона с физически достъп до АС, на която е внедрена системата за защита на криптографската информация и средата за тяхната работа

Възможност за привличане на специалисти с опит в разработването и анализа на криптографската защита на информацията (включително специалисти в областта на анализа на линейни предавателни сигнали и сигнали на фалшиво електромагнитно излъчване и смущения на криптографската защита на информацията)

Възможността за привличане на специалисти с опит в разработването и анализа на защитата на криптографската информация (включително специалисти в областта на използването на недокументирани функции на приложен софтуер за осъществяване на атаки);

Възможност за включване на специалисти с опит в разработването и анализирането на CIPF (включително специалисти в областта на използването на недокументирани възможности на хардуерните и софтуерни компоненти на работната среда на CIPF за осъществяване на атаки).

Реализирането на заплахи за сигурността на личните данни, обработвани в информационните системи за лични данни, се определя от възможностите на източниците на атака. По този начин уместността на използването на възможностите на източниците на атака определя наличието на съответните реални заплахи.

Усъвършенствани способности на противника и вектори на атака (съответни текущи заплахи)

Уместност на използването (приложението) за изграждане и изпълнение на атаки

Обосновка за отсъствие

извършване на нападение, докато сте в контролираната зона.

не е от значение

представители на технически, поддържащи и други помощни служби при работа в помещенията, където се намира CIPF, и служители, които не са потребители на CIPF, са в тези помещения само в присъствието на оперативни служители;

служителите, които са потребители на ISPD, но не са потребители на CIPF, са информирани за правилата за работа в ISPD и отговорността за неспазване на правилата за осигуряване на информационна сигурност;

Потребителите на CIPF са информирани за правилата за работа в ISPD, правилата за работа с CIPF и отговорността за неспазване на правилата за осигуряване на информационна сигурност;

помещенията, в които е разположена системата за криптографска защита на информацията, са оборудвани с входни врати с ключалки, гарантиращи, че вратите на помещенията се заключват и отварят само за разрешено преминаване;

одобри правилата за достъп до помещенията, където се намира CIPF, в работно и извънработно време, както и при извънредни ситуации;

утвърден е списък на лицата, имащи право на достъп до помещенията, където се намира CIPF;

регистрация и отчитане на действията на потребителя с PD;

следи се за целостта на средствата за защита;

извършване на атаки на етапа на работа на CIPF върху следните обекти:

Документация за CIPF и SF компоненти;

Помещения, в които има набор от софтуерни и технически елементи на системи за обработка на данни, способни да функционират самостоятелно или като част от други системи (наричани по-долу CVT), върху които са внедрени CIPF и SF.

не е от значение

извършва се работа по набиране на персонал;

документацията за CIPF се съхранява от отговорника за CIPF в метална каса;

помещенията, в които се намира документацията за компонентите на CIPF, CIPF и SF, са оборудвани с входни врати с ключалки, които гарантират, че вратите на помещенията са постоянно заключени и отворени само за разрешено преминаване;

одобри списък на лицата, имащи право на достъп до помещенията.

Получаване, в рамките на предоставените правомощия, както и в резултат на наблюдения, на следната информация:

Информация за физическите мерки за защита на обектите, в които са разположени ресурсите на информационната система;

Информация за мерките за осигуряване на контролирана зона на обекти, в които се намират ресурси на информационната система;

Информация за мерките за ограничаване на достъпа до помещенията, в които се намира SVT, където се прилагат CIPF и SF.

не е от значение

извършва се работа по набиране на персонал;

информацията за мерките за физическа защита на обектите, в които се намират ИСПД, е достъпна за ограничен кръг служители;

служителите са информирани за отговорността за неспазване на правилата за гарантиране на сигурността на информацията.

използването на редовни инструменти на ISPD, ограничено от мерки, въведени в информационната система, която използва CIPF, и насочени към предотвратяване и потискане на неразрешени действия.

не е от значение

работа по подбора на персонал;

помещенията, в които се намират SVT, в които са разположени CIPF и SF, са оборудвани с входни врати с ключалки, вратите на помещенията се заключват и се отварят само за разрешено преминаване;

служителите са информирани за отговорността за неспазване на правилата за осигуряване на информационна сигурност;

диференциране и контрол на потребителския достъп до защитени ресурси;

ISPD използва:

сертифицирани средства за защита на информация от неоторизиран достъп;

сертифицирана антивирусна защита.

физически достъп до SVT, на който са внедрени CIPF и SF.

не е от значение

извършва се работа по набиране на персонал;

помещенията, в които се намират SVT, в които са разположени CIPF и SF, са оборудвани с входни врати с ключалки, вратите на помещенията са заключени и отворени само за разрешено преминаване.

възможността за въздействие върху хардуерните компоненти на CIPF и SF, ограничена от мерките, въведени в информационната система, в която се използва CIPF и насочени към предотвратяване и потискане на неразрешени действия.

не е от значение

извършва се работа по набиране на персонал;

представители на технически, поддържащи и други помощни служби, когато работят в помещенията, където се намират компонентите на CIPF и SF, и служители, които не са потребители на CIPF, са в тези помещения само в присъствието на оперативни служители.

създаване на методи, подготовка и извършване на атаки с участието на специалисти в областта на анализа на сигнали, съпътстващи функционирането на криптографската система за защита на информацията и SF, и в областта на използването на недокументирани (недекларирани) възможности на приложен софтуер за осъществяване на атаки.

не е от значение

извършва се работа по набиране на персонал;

помещенията, в които се намират CIPF и SF, са оборудвани с входни врати с ключалки, вратите на помещенията се заключват и се отварят само за разрешено преминаване;

диференциране и контрол на потребителския достъп до защитени ресурси;

регистрация и отчитане на потребителски действия;

на работни станции и сървъри, на които е инсталиран CIPF:

използват се сертифицирани средства за защита на информацията от неоторизиран достъп;

използват се сертифицирани инструменти за антивирусна защита.

провеждане на лабораторни изследвания на CIPF, използвани извън контролираната зона, ограничени от мерки, въведени в информационната система, в която се използва CIPF, и насочени към предотвратяване и потискане на неразрешени действия.

не е от значение

не се извършва обработка на информация, представляваща държавна тайна, както и друга информация, която може да представлява интерес за осъществяване на възможността;

извършване на работа по създаването на методи и средства за атаки в изследователски центрове, специализирани в разработването и анализа на криптографски инструменти за защита на информацията и SF, включително използване на изходния код на приложния софтуер, включен в SF, директно използване на повиквания към софтуера CIPF функции.

не е от значение

не се извършва обработка на информация, представляваща държавна тайна, както и друга информация, която може да представлява интерес за осъществяване на възможността;

висока цена и сложност на подготовката за изпълнение на възможността.

създаване на методи, подготовка и извършване на атаки с участието на специалисти в областта на използването на недокументирани (недекларирани) възможности на системния софтуер за осъществяване на атаки.

не е от значение

не се извършва обработка на информация, представляваща държавна тайна, както и друга информация, която може да представлява интерес за осъществяване на възможността;

висока цена и сложност на подготовката за изпълнение на възможността;

извършва се работа по набиране на персонал;

помещенията, в които се намират CIPF и SF, са оборудвани с входни врати с ключалки, вратите на помещенията се заключват и се отварят само за разрешено преминаване;

представители на технически, поддържащи и други помощни служби при работа в помещенията, където се намират компонентите на CIPF и SF, и служители, които не са потребители на CIPF, са в тези помещения само в присъствието на оперативни служители;

диференциране и контрол на потребителския достъп до защитени ресурси;

регистрация и отчитане на потребителски действия;

на работни станции и сървъри, на които е инсталиран CIPF:

използват се сертифицирани средства за защита на информацията от неоторизиран достъп;

използват се сертифицирани инструменти за антивирусна защита.

способността да има информация, съдържаща се в проектната документация за хардуер и софтуерни компоненти SF.

не е от значение

способността да се влияе върху всички компоненти на CIPF и SF.

не е от значение

не се извършва обработка на информация, представляваща държавна тайна, както и друга информация, която може да представлява интерес за осъществяване на възможността.

6.1. Описание на нарушителите (източници на атаки)

Нарушителят (източник на атаки) на ISPD се разбира като лице (или иницииран от него процес), което провежда (провежда) атака.

В случай на прехвърляне на данни от (към) трета(и) организация(и) само с помощта на хартиен носител, служителите на тази организация не могат да влияят на техническите и софтуерни средства на ИСПД „Счетоводство и човешки ресурси“ на институцията. и следователно в този документ не могат да бъдат разглеждани като потенциални нарушители.

Всички останали лица, които имат достъп до техническите и софтуерни средства на ИСПД „Счетоводство и човешки ресурси” на институцията могат да бъдат класифицирани в следните категории:

Всички потенциални нарушители са разделени на два вида:

Външни нарушители - нарушители, извършващи атаки извън контролираната зона на ИСПД;

Вътрешни нарушители - нарушители, които извършват атаки, докато са в контролираната зона на ISPD.

Предполага се, че:

Външни нарушители могат да бъдат както лица от категория I, така и лица от категория II;

Само лица от категория II могат да бъдат вътрешни лица.

Възможностите на потенциалните нарушители на ИСПД „Счетоводство и персонал“ на институцията в значителна степен зависят от политиката за сигурност, реализирана в ИСПД „Счетоводство и персонал“ на институцията и възприетите режимни, организационни, технически и технически мерки за осигуряване на сигурността.

Всички физически лица, които имат достъп до техническите и софтуерни средства на ИСПД „Счетоводство и човешки ресурси” на институцията, в съответствие с базовия модел на заплахи за сигурността на личните данни при обработването им в информационни системи за лични данни” (Изв. ) (одобрен от FSTEC на Руската федерация на 15 февруари 2008 г.), се отнасят до източници на заплахи и могат да се считат за потенциални нарушители. Според анализа, извършен по отношение на потенциалните нарушители на този ISPD „Счетоводство и персонал“, институциите попадат в четири от девет възможни категории:

Нарушители от категория I0 (външни нарушители) - лица, които нямат пряк достъп до техническите и програмни средства на ИСПД "Счетоводство и персонал" на институцията, разположена в рамките на КЗ;

Нарушители от категория I1 (вътрешни нарушители) - лица, които имат разрешен достъп до ISPD "Счетоводство и персонал" на институцията, но нямат достъп до PD (обслужващ персонал, който работи в помещенията, в които се намират техническите средства на това ISPD, служители, които имат достъп до помещения, в които се намират техническите средства на ИСПД "Счетоводство и персонал" на институцията;

Нарушители от категория I7 (вътрешни или външни нарушители) - програмисти-разработчици (доставчици) на софтуер и лица, които осигуряват неговата поддръжка в ISPD „Счетоводство и персонал“ на институцията и имат или нямат еднократен достъп до KZ;

Нарушители от категория I8 (вътрешни или външни нарушители от категория 8) - разработчици и лица, осигуряващи доставка, поддръжка и ремонт на технически средства в ISPD „Счетоводство и персонал“ на институцията и имащи или нямащи еднократен достъп до KZ .

Отчитайки спецификата на функциониране на ИСПД „Счетоводство и персонал“ на институцията и естеството на обработваните в него ПД, се приема, че привилегированите потребители на това ИСПД (администратори), които осъществяват техническо управление и поддръжка на ИСПД хардуер и софтуер, включително инструменти за сигурност, включително тяхната конфигурация, конфигурация и разпространение на документация за ключове и пароли, както и ограничен кръг от регистрирани потребители, са особено доверени лица и са изключени от потенциални нарушители.

6.2. Определяне вида на нарушителя на ISPDBU "Yadrinsky KTSSON" на Министерството на труда на Чувашия

Като се има предвид гореизложеното, потенциални нарушители в ISPD "Счетоводство и персонал" на институцията могат да бъдат считани:

външен нарушител, който няма достъп до хардуера и софтуера на ISPD, намиращ се в късо съединение, и самостоятелно създава методи и средства за осъществяване на атаки, както и самостоятелно извършва тези атаки;

вътрешен нарушител, който не е потребител на ISPD, но има право на постоянен или еднократен достъп до компютърно оборудване, на което са внедрени криптографски инструменти и SF, и самостоятелно създава методи за атаки, подготвя и ги провежда.

Във връзка с йерархичния ред на определяне на възможностите на нарушителя в ISPD, най-големи възможности има посоченият по-горе вътрешен нарушител.

6.3. Нивото на криптографска защита на PD в ISPD

Тъй като най-големи възможности в ИСПД „Счетоводство и човешки ресурси” на институцията има вътрешен нарушител, който не е ползвател на ИСПД, но има право на постоянен или еднократен достъп до компютърно оборудване, на което са инсталирани криптографски средства и SF са внедрени, независимо създава методи за атака, подготвя и тяхното внедряване, тогава криптографският инструмент, използван в ISPD "Счетоводство и персонал" на институцията, трябва да осигури криптографска защита на ниво KS2. Това ниво на криптографска защита може да бъде осигурено от институциите, сертифицирани от Федералната служба за сигурност на Русия за криптографска защита на информацията „ViPNet Client KS2“, инсталирани в ISPD „Счетоводство и персонал“.

Заключение

Въз основа на горното могат да се направят следните изводи:

  1. ИСПД "Счетоводство и персонал" на институцията е локална еднопотребителска специална информационна система с разграничаване на правата за достъп за потребители, които имат връзки към обществени съобщителни мрежи.
  2. Заплахите от изтичане през технически канали, включително заплахите от изтичане на акустична (речева) информация, заплахите от изтичане на визуална информация и заплахите от изтичане през канала PEMIN в съответствие с нивото на първоначална сигурност на ISPD „Счетоводство и Персонал“ на институцията, условията на работа и технологиите за обработка и съхранение на информация са без значение.
  3. Заплахи, свързани с:

Неоторизиран достъп до информация;

Неумишлени действия на потребителите и нарушения на сигурността на функционирането на ISPD и SZPDn в неговия състав поради софтуерни повреди, както и заплахи от неантропогенен (хардуерни повреди поради ненадеждни елементи, прекъсвания на захранването) и природни (мълнии, пожари) , наводнения и др.) n.) характер;

Умишлени действия на вътрешни лица;

Неоторизиран достъп чрез комуникационни канали

се неутрализират чрез средствата за антивирусна защита, инсталирани в ISPD "Счетоводство и персонал" на институцията, средства за защита срещу неоторизиран достъп, включително защитни стени, използване на средства за криптографска защита, както и организационни мерки, които осигуряват безопасното функциониране на ИСПД "Счетоводство и персонал" на институцията в нормален режим. Следователно горните заплахи са неуместни. (Ако тези защити са инсталирани.

  1. Реалните заплахи за сигурността на ПД, идентифицирани в хода на проучване на ИСПД „Счетоводство и човешки ресурси” на институцията, са условия и фактори, които създават реална опасност от неоторизиран достъп до ПД с цел нарушаване на тяхната поверителност, цялост и наличност.

Този тип заплахи могат да бъдат неутрализирани с помощта на системата за информационна сигурност Dallas Lock.

  1. Потенциалните нарушители на сигурността на личните данни на ISPD "Счетоводство и персонал" на институцията се отнасят до нарушители от външни (I0) и вътрешни 1, 7 и 8 категории (I1, I7, I8) съгласно класификацията на FSTEC на Русия. В съответствие с изградения модел на нарушителя най-големи възможности в ИСПД „Счетоводство и персонал” на институцията има вътрешен нарушител, който не е потребител на ИСПД, но има право на постоянен или еднократен достъп. към компютърно оборудване в късо съединение, на което са внедрени криптографски инструменти и SF, самостоятелно създава методи за атаки, подготовка и изпълнение. За да се осигури криптографска защита поне на KS2, се препоръчва използването на CIPF "ViPNet Coordinator KS2", CIPF "ViPNet Client KS2" в ISPD на институцията, при условие че е инсталирана системата за информационна сигурност Dallas Lock. (Ако не се използва )

В съответствие с изискванията за този ISPD „Счетоводство и персонал“ се препоръчва институцията да установи ниво на сигурност UZ 3. В съответствие със заповедта на FSTEC на Русия от 18 февруари 2013 г. № 21 „За одобрение на Съставът и съдържанието на организационните и технически мерки за осигуряване на сигурността на личните данни по време на обработката им в информационни системи за лични данни" е необходимо да се извършат следните мерки за гарантиране сигурността на личните данни в ИСПД "Счетоводство и персонал" на институцията:

Условно

обозначаване

лични данни

Необходим списък от мерки за гарантиране на сигурността на личните данни за нивото на сигурност на личните данни UZ 3

  1. Идентифициране и удостоверяване на субекти на достъп и обекти на достъп (AAF)

Идентификация и удостоверяване на потребителите,

които са служители на оператора

ID управление, включително създаване,

присвояване, унищожаване на идентификатори

Управление на автентификацията, включително

съхранение, издаване, инициализация, блокиране

средства за удостоверяване и предприемане на действия в случай на

загуба и (или) компрометиране на средствата за удостоверяване

защита обратна връзкапри въвеждане на удостоверяване

информация

Идентификация и удостоверяване на потребители, не

които са служители на оператора (външни

потребители)

  1. Контрол на достъпа на субекти на достъп до обекти за достъп (UAD)

Управление (институция, активиране, блокиране и

унищожаване) потребителски акаунти, включително

брой външни потребители

Прилагане на необходимите методи (по преценка,

мандат, роля или друг метод), видове (четене,

запис, изпълнение или друг вид) и правила

контрол на достъпа

Управление (филтриране, маршрутизиране, контрол

връзки, еднопосочно предаване и други методи за контрол) информационни потоцимежду устройства, сегменти на информационна система, както и между информационни системи

Разделяне на правомощията (ролите) на потребителите,

администратори и лица осигуряващи

функциониране на информационната система

Предоставяне на минимално необходимите права и

привилегии за потребители, администратори и лица

осигуряване функционирането на информационната система

Ограничаване на неуспешните опити за влизане

информационна система (система за достъп до информация)

Блокиране на сесия за достъп до информацията

система след зададеното време на престой

(бездействие) на потребителя или по негово желание

Разрешение (забрана) на потребителски действия,

позволено преди идентификация и удостоверяване

Осъществяване на защитен отдалечен достъп на субекти на достъп до обекти на достъп чрез външни

информационни и телекомуникационни мрежи

безжична технология на информационната система

Регулиране и контрол на използването в

информационна система на мобилни технически средства

Управление на взаимодействието с информацията

системи на трети страни (външни

Информационни системи)

III. Защита на машинните носители на лични данни (PDR)

Унищожаване (изтриване) или деперсонализация

лични данни на машинен носител, когато са

прехвърляне между потребители, към трети страни

организация за ремонт или изхвърляне, и

контрол на унищожаване (изтриване) или деперсонализация

  1. Регистриране на събития за сигурност (SEL)

Дефиниране на събития за сигурност, които трябва да бъдат

периоди на регистрация и съхранение

Определяне на състава и съдържанието на информацията за

събития за сигурност, които да се регистрират

Събиране, записване и съхранение на информация за събития

сигурност в определеното време

съхранение

Защита на информация за събития, свързани със сигурността

V. Антивирусна защита (AVZ)

Внедряване на антивирусна защита

Актуализирайте базата данни със знаци за злонамерен софтуер

компютърни програми (вируси)

  1. Контрол (анализ) на сигурността на личните данни (ANZ)

Идентифициране, анализ на информационни уязвимости

системи и бързо елиминиране на новооткритите

уязвимости

Контролиране на инсталирането на софтуерни актуализации

софтуер, включително софтуерни актуализации

предоставяне на средства за защита на информацията

Здравен мониторинг, настройки и

правилното функциониране на софтуера

Контрол на състава на хардуер, софтуер

осигуряване и средства за защита на информацията

VII. Защита на виртуализираната среда (SEP)

Идентифициране и удостоверяване на субектите на достъп и

достъп до обекти във виртуалната инфраструктура, в т.ч

брой администратори за управление на фондове

виртуализация

Управление на достъпа Достъп на субект до обекти

достъп до виртуална инфраструктура, вкл

вътре във виртуални машини

Регистриране на събития за сигурност във виртуална

инфраструктура

Внедряване и управление на антивирусна защита в

виртуална инфраструктура

Разделяне на виртуална инфраструктура на сегменти

(сегментиране на виртуална инфраструктура) за

обработване на лични данни от отделно

потребител и (или) потребителска група

VIII. Защита на технически средства (ЗТС)

Контрол и управление на физическия достъп до

технически средства, средства за защита на информацията, средства за осигуряване на функционирането, както и на помещенията и конструкциите, в които са инсталирани, с изключение на неоторизиран физически достъп до средствата за обработка на информация, средствата за защита на информацията и средствата за осигуряване на функционирането на информационната система, към помещенията и конструкциите, в които са инсталирани

Разположение на устройства за извеждане (дисплеи) на информация

ция, с изключение на неразрешеното му разглеждане

IX. Защита на информационната система, нейните средства,

системи за комуникация и предаване на данни (3IS)

Осигуряване на защита на личните данни от

разкриване, модификация и налагане (въвеждане на false

информация) по време на нейното предаване (подготовка за предаване)

чрез канали за комуникация, които надхвърлят

контролирана зона, включително безжична

комуникационни канали

защита безжични връзкиизползвано в

информационна система

X. Управление на конфигурацията на информационната система

и системи за защита на личните данни (UKF)

Определяне на лицата, на които е разрешено да действат

извършване на промени в конфигурацията на информационната система и системата за защита на личните данни

Управление на промени в конфигурацията на информационната система и системата за защита на личните данни

Анализ на потенциалното въздействие на планираното

промени в конфигурацията на информационната система и системата за защита на личните данни за осигуряване защитата на личните данни и съгласуване на промените в конфигурацията на информационната система с длъжностното лице (служител), отговорно за гарантиране сигурността на личните данни

Документиране на информация (данни) за промени в конфигурацията на информационната система и системата за защита на личните данни

Класификация на неразрешените въздействия

Под заплаха се разбира потенциално съществуваща възможност за случайно или умишлено действие (бездействие), в резултат на което могат да бъдат нарушени основните свойства на информацията и нейните системи за обработка: наличност, цялост и поверителност.

Познаването на набора от потенциални заплахи за защитената информация, способността за умела и обективна оценка на възможността за тяхното реализиране и степента на опасност на всяка от тях е важна стъпка в сложния процес на организиране и осигуряване на защита. Определянето на пълния набор от заплахи за IS е почти невъзможно, но относително Пълно описаниете, по отношение на разглеждания обект, могат да бъдат постигнати с подробно компилиране на модел на заплаха.

Дистанционните атаки се класифицират по естеството и целта на въздействието, по условието за започване на въздействието и наличието на обратна връзка от атакувания обект, по местоположението на обекта спрямо атакувания обект и по нивото на референция. модел на взаимодействие отворени системиЕМВОС, върху който се извършва въздействието.

Класификационни признаци на обекти на защита и заплахи за сигурността на автоматизираните системи и възможни методи за неоторизиран достъп (UAS) до информация в защитена AS:

  • 1) според принципа на NSD:
    • - физически. Може да се реализира чрез пряк или визуален контакт с охранявания обект;
    • - логично. Тя включва преодоляване на системата за защита с помощта на софтуерни средства чрез логическо проникване в структурата на АС;
  • 2) по пътя на NSD:
    • - използване на директен стандартен път за достъп. Използват се слабостите в установената политика за сигурност и процеса на управление на мрежата. Резултатът може да бъде маскиране като оторизиран потребител;
    • - използване на скрит нестандартен път за достъп. Използват се недокументирани характеристики (слабости) на системата за защита (недостатъци в алгоритмите и компонентите на системата за защита, грешки при изпълнението на проекта на системата за защита);
    • - Специална група по отношение на степента на опасност представляват заплахите за ИС, осъществявани от действията на нарушителя, които позволяват не само да се извърши неразрешено въздействие (NSV) върху информационните ресурси на системата, но и да се повлияе върху тях чрез използване на средства за специално софтуерно и софтуерно и хардуерно въздействие, но и за предоставяне на UA на информация.
  • 3) според степента на автоматизация:
    • - извършва се с постоянното участие на човек. Може да се използва публичен (стандартен) софтуер. Атаката се осъществява под формата на диалог между нарушителя и защитената система;
    • - извършва се от специални програми без прякото участие на човек. Използва се специален софтуер, най-често разработен по вирусна технология. По правило този метод на UA е за предпочитане за осъществяване на атака;
  • 4) по естеството на въздействието на обекта на NSD върху обекта на защита:
    • - пасивен. Няма пряко въздействие върху АС, но може да наруши поверителността на информацията. Пример е контролът на комуникационните канали;
    • - активен. Тази категория включва всяко неразрешено въздействие, чиято крайна цел е внедряването на всякакви промени в атакуваната АС;
  • 5) според състоянието на началото на удара:
    • - атака по заявка от атакувания обект. Субектът на атаката първоначално е условно пасивен и очаква заявка от определен тип от атакуваната АС, чиито слабости се използват за извършване на атаката;
    • - атака при настъпване на очакваното събитие върху атакувания обект. Операционната система на атакувания обект се наблюдава. Атаката започва, когато AC е в уязвимо състояние;
    • - безусловна атака. Субектът на атаката оказва активно въздействие върху обекта на атаката, независимо от състоянието на последния;
  • 6) според целта на въздействието. Сигурността се разглежда като съвкупност от конфиденциалност, цялостност, наличие на ресурси и работоспособност (стабилност) на АС, чието нарушение се отразява в конфликтния модел;
  • 7) чрез наличието на обратна връзка от атакувания обект:
    • - с обратна връзка. Това предполага двупосочно взаимодействие между субекта и обекта на атаката с цел получаване от обекта на атаката на каквито и да било данни, които засягат по-нататъшния ход на БА;
    • - няма обратна връзка. Еднопосочна атака. Субектът на атаката не се нуждае от диалог с атакуваната АС. Пример е организирането на насочена "буря" от заявки. Целта е нарушаване на производителността (стабилността) на AU;
  • 8) според вида на използваните слабости на защитата:
    • - недостатъци на установената политика за сигурност. Политиката за сигурност, разработена за AS, е неадекватна на критериите за сигурност, които се използват за извършване на NSD:
    • - административни грешки;
    • - недокументирани функции на системата за сигурност, включително такива, свързани със софтуера, - грешки, неуспешни актуализации на ОС, уязвими услуги, незащитени конфигурации по подразбиране;
    • - недостатъци на алгоритмите за защита. Алгоритмите за сигурност, използвани от разработчика за изграждане на системата за информационна сигурност, не отразяват реалните аспекти на обработката на информацията и съдържат концептуални грешки;
    • - грешки при изпълнението на проекта за защитна система. Изпълнението на проекта за система за информационна сигурност не отговаря на принципите, заложени от разработчиците на системата.

Логически характеристики на защитените обекти:

  • 1) политика за сигурност. Представлява набор от документирани концептуални решения, насочени към защита на информацията и ресурсите, и включва цели, изисквания към защитената информация, набор от мерки за ИО, задължения на лицата, отговорни за ИО;
  • 2) процесът на административно управление. Включва управление на мрежовата конфигурация и производителност, достъп до мрежови ресурси, мерки за подобряване на надеждността на мрежата, възстановяване на системата и данните, контрол на нормите и правилното функциониране на средствата за защита в съответствие с политиката за сигурност;
  • 3) компоненти на системата за защита:
    • - система за криптографска защита на информацията;
    • - Ключова информация;
    • - пароли;
    • - информация за потребителите (идентификатори, привилегии, правомощия);
    • - настройки на системата за защита;
  • 4) протоколи. Като набор от функционални и оперативни изисквания за мрежов хардуер и софтуерни компоненти, те трябва да бъдат правилни, пълни, последователни;
  • 5) функционални елементи на компютърни мрежи. Трябва да бъдат защитени в общия случай от претоварване и унищожаване на "критичните" данни.

Възможни начини и методи за внедряване на UA (видове атаки):

  • 1) анализ на мрежовия трафик, изследване на LAN и средствата за защита за търсене на техните слабости и проучване на алгоритмите за функциониране на АС. В системи с физически обособен комуникационен канал, съобщенията се предават директно между източника и приемника, заобикаляйки останалите системни обекти. В такава система, при липса на достъп до обектите, през които се предава съобщението, няма софтуерни възможностианализ на мрежовия трафик;
  • 2) въвеждане на неоторизирани устройства в мрежата.
  • 3) прихващане на предавани данни с цел кражба, модификация или пренасочване;
  • 4) подмяна на доверен обект в АС.
  • 5) въвеждане на неоторизиран маршрут (обект) в мрежата чрез налагане на фалшив маршрут с пренасочване на потока от съобщения през него;
  • 6) въвеждане на фалшив маршрут (обект) в мрежата чрез използване на недостатъците на алгоритмите за дистанционно търсене;
  • 7) използване на уязвимости в общия системен и приложен софтуер.
  • 8) криптоанализ.
  • 9) използването на недостатъци при внедряването на криптоалгоритми и криптографски програми.
  • 10) прихващане, селекция, подмяна и прогнозиране на генерирани ключове и пароли.
  • 11) възлагане на допълнителни правомощия и промяна на настройките на системата за защита.
  • 12) въвеждане на програмни отметки.
  • 13) нарушаване на работоспособността (стабилността) на AU чрез въвеждане на претоварване, унищожаване на "критични" данни, извършване на неправилни операции.
  • 14) достъп до мрежов компютър, който получава съобщения или изпълнява функции за маршрутизиране;

Класификация на нарушителите

Възможностите за прилагане на разрушителни влияния до голяма степен зависят от статуса на нападателя по отношение на CS. Нападателят може да бъде:

  • 1) CS разработчик;
  • 2) служител от обслужващия персонал;
  • 3) потребител;
  • 4) външен човек.

Разработчикът разполага с най-пълната информация за софтуера и хардуера на CS. Потребителят има обща представа за структурите на CS, за работата на механизмите за защита на информацията. Той може да събира данни за системата за сигурност на информацията, използвайки традиционни методи за шпионаж, както и да прави опити за неоторизиран достъп до информация. Аутсайдер, който не е свързан с CC, е в най-неизгодна позиция по отношение на други нападатели. Ако приемем, че той няма достъп до съоръжението COP, тогава той има на разположение дистанционни методи на традиционен шпионаж и възможност за саботаж. Той може да извършва вредни въздействия, използвайки електромагнитно излъчване и смущения, както и комуникационни канали, ако CS е разпределен.

Големи възможности за разбиване на информацията на КС имат специалистите, обслужващи тези системи. Освен това специалистите от различни отдели имат различен потенциал за злонамерени действия. Най-голяма вреда могат да нанесат служителите по информационна сигурност. Следващият идва системни програмисти, приложни програмисти и инженерен персонал.

На практика опасността от нападателя зависи и от финансовите, логистичните възможности и квалификацията на нападателя.

UDC 004.056

И. В. Бондар

МЕТОДИКА ЗА ИЗГРАЖДАНЕ НА МОДЕЛ НА ЗАПЛАХИТЕ ЗА ИНФОРМАЦИОННАТА СИГУРНОСТ НА АВТОМАТИЗИРАНИТЕ СИСТЕМИ*

Разгледана е техника за конструиране на модел на заплахи за информационната сигурност. Целта на моделирането е да се контролира нивото на сигурност на информационната система чрез методи за анализ на риска и да се развива ефективна системазащита на информацията, която гарантира неутрализиране на предполагаеми заплахи чрез подходящи защитни мерки.

Ключови думи: модел на заплаха, информационна система, модел на система за информационна сигурност.

Понастоящем разработването на методология е от особено значение, което позволява в рамките на единен подход да се решават проблемите на проектирането на автоматизирани системи в защитен дизайн в съответствие с изискванията на нормативните и методически документи и автоматично генериране на списък със защитни мерки и търсене на оптималния набор от инструменти за информационна сигурност (ISP), съответстващи на този списък.

Една от основните задачи за осигуряване на информационна сигурност е определянето на списъка на заплахите и оценката на рисковете от излагане на текущи заплахи, което позволява да се обоснове рационалният състав на системата за информационна сигурност. Въпреки че задачи от този вид вече се решават (вижте например), включително в рамките на единна методология, всички те не са без ограничения и са насочени към създаване на модел на заплаха, подходящ за решаване на конкретен проблем. Особено бих искал да отбележа рядкостта на опитите за визуализиране на модели на заплаха.

Тази статия представя техника за моделиране на заплахи за информационната сигурност за автоматизирани системи, базирани на геометричен модел. Тази техника е интересна преди всичко с универсалността на отчитане на отрицателните въздействия, което преди това се срещаше само в работата, където моделът беше изграден въз основа на теорията на смущенията и възможността за визуализиране на резултата. Обичайният начин за визуализация - използването на карти на Кохонен с присъщите им ограничения и недостатъци - не е разгледан от автора, което увеличава универсалността на решението.

Геометричен модел на SZI. Нека P = (p P2, ■ ■ -, p2) е множеството от средства за защита и A = (ab a2, ..., an) е множеството от атаки. Тези атаки, които не могат да бъдат изразени чрез комбинации от атаки, ще се наричат ​​независими. Техният набор A "е подмножество на набора A - основата на атаките. Нека изберем пространството K1 за изграждане на геометричния модел на IPS, размерът на който съвпада с мощността на набора A.

Всяка атака AeA е свързана с определени средства за защита (p "b p" 2, ..., p "k) с P. Нека обозначим този набор (p "bp" 2, ..., p "i) = Pn- .

Ако агентът не принадлежи към набора Przi, тогава атаката на Ai не е опасна за него.

Координатните оси в Kp пространството представляват класове заплахи. Единицата за измерване на координатните оси е независима атака, която е свързана с инструмент за сигурност. За всяка атака стойностите на координатите на съответния вектор показват средствата за защита, които са част от изследваната система.

Като пример, нека разгледаме атаката "UAS към информация, съхранявана на работната станция от външен нарушител" в декартово пространство, където оста x е заплахите, свързани с физическата сигурност; y - заплахи, свързани със защитата на софтуера и хардуера; z - заплахи, свързани с организационната и правна защита (фиг. 1). Атаката може да бъде реализирана, ако не са изпълнени три мерки за защита: „Външен човек в контролираната зона“, „Деблокирана сесия на ОС“ и „Нарушение на PB“.

Ориз. 1. Модел на атаката "NSD към информация, съхранявана на работната станция от външен нарушител"

Тази атака може да бъде реализирана и по други начини, като например „Свързване към техническите средства и системи на OI“, „Използване на инструменти за подслушване“, „Маскиране като регистриран потребител“, „Дефекти и уязвимости в софтуера“, „Въвеждане на софтуер отметки“, „Използване на вируси и друг злонамерен програмен код“, „Кражба на носител на защитена информация“, „Нарушаване на функционирането на системата за обработка на информация“ (фиг. 2).

* Работата е извършена в рамките на изпълнението на Федералната целева програма „Научноизследователска и развойна дейност в приоритетните области на развитието на научно-техническия комплекс на Русия за 2007-2013 г.“ (GK № 07.514.11.4047 от 06.10.2011 г.) .

Първоначално всеки P1 вектор е в първия координатен октант. Нека построим повърхнината на изпъкнал многостен £ в R" така, че всеки негов връх да съвпада с края на един от векторите p1, p2, p.

Ориз. 2. Модел на атаката "NSD към информация, съхранявана на работната станция от външен нарушител"

Естествено е да се формализира резултатът от въздействието на всяка атака A( чрез отразяване на вектор по оста с неизпълнена защитна мярка. Благодарение на този метод на моделиране, векторите, съответстващи на средствата, за които тази атака не е опасна няма да променят позицията си (фиг. 3).

Така че след въздействието на атаката А^ с предложения метод за моделиране ще се промени само i-тата координата на векторите p1, p2, ..., pr, включени в геометричния модел, а всички останали координати ще останат непроменен.

Въз основа на резултатите от моделирането на атаката може да се прецени чувствителността или нечувствителността на информационната система (ИС) към смущаващи влияния. Ако координатите на полиедъра принадлежат на

до първия координатен октант, тогава се прави заключение за нечувствителността на IS към смущаващо въздействие, в противен случай се прави заключение за недостатъчността на защитните мерки. Мярката за стабилност се свежда до извършване на такъв брой итерации, при които IS остава необезпокоявана от ефектите на комбинации от атаки.

модел на заплаха. Първичният списък на заплахите се формира от комбинации от различни фактори, засягащи защитената информация, категории средства за защита и нива на въздействие на нарушителите (фиг. 4).

Идентифицирането и отчитането на факторите, които влияят или могат да повлияят на защитената информация при конкретни условия, формират основата за планиране и прилагане на ефективни мерки за осигуряване на защита на информацията в обекта на информатизация. Пълнотата и надеждността на идентифициращите фактори се постига чрез отчитане на пълния набор от фактори, които засягат всички елементи на обекта на информатизация на всички етапи на обработка на информацията. Списъкът на основните подкласове (групи, подгрупи и др.) Фактори в съответствие с тяхната класификация е представен в раздел 6 на GOST 51275-2006 „Информационна сигурност. Обект на информатизация. Фактори, влияещи върху информацията. Общи разпоредби“.

Заплахите от изтичане на информация по технически канали се описват недвусмислено от характеристиките на източника на информация, средата (пътя) на разпространение и приемника на информационния сигнал, т.е. те се определят от характеристиките на техническия канал за изтичане на информация.

Формирането на вторичен списък на заплахите се дължи на неговото попълване въз основа на статистически данни за възникнали инциденти и въз основа на условната степен на тяхното разрушително въздействие.

Степента на смущаващо влияние може да се определи:

Вероятността от заплаха;

Загуба от изпълнението на заплахата;

Време за възстановяване на системата.

Ориз. 3. Резултати от симулацията

Нивото на въздействие на нарушителите

Ориз. 4. BL-модел на базата данни на модела на заплахата в нотацията на Чен

Смущението може да доведе до:

Нарушаване на поверителността на информацията (копиране или неразрешено разпространение), когато изпълнението на заплахи не засяга пряко съдържанието на информацията;

Неразрешено, включително случайно, въздействие върху съдържанието на информацията, в резултат на което информацията се променя или унищожава;

Неразрешено, включително случайно, въздействие върху софтуерните или хардуерните елементи на ИС, в резултат на което се блокира информация;

Загуба на отчетност на системните потребители или субекти, действащи от името на потребителя, което е особено опасно за разпределените системи;

Загуба на автентичност на данните;

Загуба на надеждност на системата.

Мярката на риска, която позволява да се сравняват заплахите и да се приоритизират, може да се определи от общите щети от всеки тип проблем.

Резултатът от оценката на риска за всяка заплаха трябва да бъде:

Интегрирано използване на подходящи инструменти за информационна сигурност;

Разумно и целенасочено поемане на риск, гарантиращо пълно задоволяване на изискванията на политиките на организацията и нейните критерии за приемливост на риска;

Максимум възможен провалот рискове, прехвърляне на свързани бизнес рискове към други страни, като застрахователи, доставчици и др.

Разгледаният метод за изграждане на модел на заплаха позволява решаване на проблемите с разработването на частни модели на заплахи за информационната сигурност в конкретни системи, като се вземат предвид тяхната цел, условия и характеристики на функциониране. Целта на подобно моделиране е да се контролира нивото на IP сигурност чрез методи за анализ на риска и да се разработи ефективна система за защита на информацията, която гарантира неутрализиране на предполагаеми заплахи.

В бъдеще тази техника може да бъде основа за разработването на универсални алгоритмични и след това математически модели за сигурност, които ефективно съчетават изискванията на регулаторни и методологични документи, методологията за изграждане на модели на заплахи, модели на нарушители и др. Наличие на такава методологична поддръжка

ще позволи преминаване към качествено по-високо ниво на проектиране, разработка и оценка на сигурността на системите за информационна сигурност.

1. Кобозева А. А., Хорошко В. А. Анализ на информационната сигурност: монография. Киев: Държавно издателство. ун-та информ.-комуник. технологии, 2009г.

2. Василиев В. И., Машкина И. В., Степанова Е. С. Разработване на модел на заплаха въз основа на изграждането на размита когнитивна карта за числена оценка на риска от нарушения на информационната сигурност Изв. юг федер. университет Технически науки. 2010. Т. 112, № 11. С. 31-40.

3. Оперативно критична рамка за оценка на заплахи, активи и уязвимости (октава): Техн. Представител CMU/SEI-SS-TR-017 / C. J. Alberts, S. G. Behrens, R. D. Pethia и W. R. Wilson; Carnegie Mellon Univ. Питсбърг, Пенсилвания, 2005 г.

4. Бърнс С. Ф. Моделиране на заплахи: процес за гарантиране на сигурността на приложенията // GIAC Security Essentials

Удостоверяване Практически задания. Версия 1.4c / SANS Inst. Бетесола, Мериленд, 2005 г.

5. Попов А. М., Золотарев В. В., Бондар И. В. Методология за оценка на сигурността на информационна система съгласно изискванията на стандартите за информационна сигурност.Informatika i sistemy upr. / Тихи океан. състояние un-t. Хабаровск, 2010. № 4 (26). стр. 3-12.

6. Анализ на надеждността и риска на специални системи: монография / М. Н. Жукова, В. В. Золотарев, И. А. Панфилов и др.; сиб. състояние космическото пространство un-t. Красноярск, 2011 г.

7. Жуков В. Г., Жукова М. Н., Стефаров А. П.

Модел на нарушител на достъп в автоматизирана система // Програма. продукти и системи / Изследователски институт Centerprogramsystems. Твер, 2012. Бр. 2.

8. Бондар И. В., Золотарев В. В., Гуменникова А. В., Попов А. М. Система за подпомагане на вземането на решения за информационна сигурност “OASIS” // Програма. продукти и системи / Изследователски институт Centerprogramsystems. Твер, 2011. Бр. 3. С. 186-189.

МЕТОД ЗА КОНСТРУКЦИЯ НА МОДЕЛИ НА ЗАПЛАХИТЕ ЗА ИНФОРМАЦИОННАТА СИГУРНОСТ

НА АВТОМАТИЗИРАНИ СИСТЕМИ

Авторите разглеждат техника за конструиране на модели на заплаха. Целта на моделирането е да се контролира нивото на сигурност на информационната система с методи за анализ на риска и да се опише разработването на ефективна система за информационна сигурност, която гарантира неутрализиране на предполагаемите заплахи с подходящи мерки за сигурност.

Ключови думи: модел на заплаха, информационна система, модел на системата за информационна сигурност.

© Бондар И. В., 2012

В. В. Буряченко

СТАБИЛИЗАЦИЯ НА ВИДЕО ЗА СТАТИЧНА СЦЕНА НА БАЗА НА МОДИФИЦИРАН МЕТОД НА БЛОКОВО СЪОТВЕТСТВИЕ

Разглеждат се основните подходи за стабилизиране на видеоматериали, по-специално намирането на глобалното движение на кадъра, причинено от външни влияния. Конструиран е алгоритъм за стабилизиране на видеоматериали, базиран на модифициран метод за съвпадение на блокове за последователни кадри.

Ключови думи: стабилизация на видео, метод за съпоставяне на блокове, разпределение на Гаус.

цифрова системаСтабилизацията на изображението първо оценява нежеланото движение и след това коригира поредиците от изображения, за да компенсира външни фактори като нестабилност на снимане, метеорологични условия и т.н. Вероятно е хардуерните системи за улавяне на движение да включват стабилизиране на изображението, така че това изследване е фокусирано върху моделирането и прилагането на алгоритми които могат да работят ефективно на хардуерни платформи.

Има два основни подхода за решаване на проблема със стабилизирането на видеоматериали: механичен подход ( оптична стабилизация) и цифрова обработка на изображения. Механичният подход се използва в оптичните системи за регулиране на сензорите за движение по време на разклащане на камерата и означава използването на стабилна инсталация на камерата или наличието на жироскопични стабилизатори. Въпреки че този подход може да работи добре на практика, той почти никога не се използва поради високата цена на стабилизаторите и наличието на такива

Поздрави, Хабражител!
  • да се разберат заплахите и уязвимостите, които са се появили в информационната система, както и нарушителите, които са от значение за тази информационна система, за да започне процесът на технически дизайн за тяхното неутрализиране;
  • за показност, така че да бъдат изпълнени всички условия на даден проект, например в областта на личните данни (не казвам, че моделът на заплахата при изпълнение на проекти в областта на личните данни винаги се прави за показност, но по принцип е така).
Лидерството също играе голяма роля тук. В зависимост от това какво иска Ръководството, компетентно проектиране и изграждане на защита (наша опция) или защита от някои регулаторни органи. Но по тази тема можете да напишете отделна статия, тя ще има какво да каже.

Моделът на заплахата и моделът на противника са неразривно свързани. По темата за направата на тези модели възникнаха много спорове различни документи, или е по-правилно да го направите в един документ. По мое мнение, за удобството на изграждането на модел на заплаха и модел на нарушител, е по-правилно да направите това в един документ. Когато прехвърляте модела на заплахата на инженерите (ако различни отдели в компанията се занимават с моделиране на заплахи, нарушител и дизайн), те трябва да видят ситуацията в пълен обем, а не да четат 2 документа и да отделят време за събирането им. По този начин в тази статия ще опиша модела на заплахата и модела на нарушителя (наричан по-долу модел на заплаха) като един неразделен документ.

Типични проблеми

В моя опит съм виждал голям брой модели на заплахи, които са написани по толкова много различни начини, че е просто нереалистично да ги приведем към един и същи шаблон. Лицето нямаше ясна представа какво да пише в такъв документ, за кого е този документ и каква е неговата задача. Много хора се интересуват от това колко листа трябва да има модел на заплаха, какво да напишете в него и как най-добре да го направите.

Често срещани грешкиКогато компилирах модела на заплахата, открих следното:

  • липса на разбиране за кого този документ:
  • неразбиране на структурата на документа;
  • липса на разбиране на необходимото съдържание на документа;
  • липса на заключения, необходими за проектиране.

План за модел на заплаха

Тъй като ние, след съставянето на модела на заплахата, ще го предадем на инженерите за анализ (не е задължително условие), информацията ще бъде групирана от гледна точка на удобство за разработчика на модела на заплахата и инженера, който след това ще я анализира.
Когато компилирам модел на заплаха, аз се придържам към следния план (не са включени подраздели):
Въведение
1. Списък на съкращенията
2. Списък на нормативните документи
3. Описание на IP
4. Заплахи за сигурността
Заключение.
Приложение А
Приложение Б
Приложение Б
С поглед към бъдещето, моделът на заплахата е изграден от принципа - " Не е необходимо да четете целия документ, за да разберете значението му и да направите правилните заключения.". Нека разгледаме всяка от точките.

Въведение

Типично въведение, описващо целта на този документ и какво трябва да се определи на етапа на неговото писане.

1. Списък на съкращенията

Защо е тук? - ти питаш. И ще ти отговоря:
  • документът може да бъде прочетен не само от специалист по информационна сигурност;
  • документът може да бъде прочетен от висшето ръководство с известна техническа подготовка;
  • при описание на Информационната система някои термини може да са непознати както на специалистите, така и на ръководството.

2. Списък на нормативните документи

Този раздел обикновено е необходим в проекти, в които се използва някакъв вид документация, в която се приписват определени изисквания или препоръки. Например, когато работите с лични данни, в този раздел се записват нормативни документи на FSTEC, FSB и др.

3. Описание на IP

Този раздел е една от основните части на модела на заплахата. Описанието на информационната система трябва да я разположи по рафтовете възможно най-подробно. Данните трябва да включват:
  • използвани технически средства, тяхното предназначение. Като пример:

Идентификаторът се използва за бърз достъп до актива от текста на документа, описанието се използва за разбиране какъв вид техническо средство се използва, бележката се използва за изясняване на данни за техническите средства и тяхното предназначение.
  • подробно описание на техническите средства.Като пример: TS е терминален сървър. Свързване на отдалечени клиенти чрез RDP протокола за работа със системата. Връзката се осъществява от хардуерни тънки клиенти и персонални компютри. На терминален сървъринсталирано е приложението за работа с базата данни.
  • Схема на свързване на технически средства. Тази диаграма трябва да отразява подробната архитектура на информационната система.
  • Приложени защитни мерки. Тази информацияще позволи на разработчика на модела на заплахата да вземе предвид вече внедрените инструменти за защита и да оцени тяхната ефективност, което с известна степен на вероятност ще намали разходите за закупуване на инструменти за защита.
  • Формиране на списъка на активите. Необходимо е да се определи списък на активите, тяхната значимост за компанията и идентификатор за бърза връзка от документа.Като пример:

В зависимост от избраната методология за оценка на риска, раздел 3 на модела на заплахата може да съдържа допълнителна информация. Например, в случай на моделиране на заплахи за личните данни, този раздел се допълва с „индикатори за първоначалната сигурност на ISPD“, „основни характеристики на ISPD“.

4. Заплахи за сигурността

AT този разделса описани резултатите от моделирането на заплахи. Описанието включва:
  • значимост на външни или вътрешни заплахи;
  • списък на текущите нарушители;
  • списък на текущите заплахи за информационната сигурност.
Списъкът на текущите заплахи е удобно съставен под формата на такава таблица:

Тук отново всичко е просто, идентификаторът, описанието на заплахата и активите, засегнати от заплахата. Повече от достатъчно информация.

Заключение

В заключение е необходимо да се опише какви мерки трябва да се предприемат за защита на Информационната система. Пример:

1. Защита срещу неразрешено свързване на нерегистрирани технически средства:

  • СУБД сървъри;
  • сървъри за приложения.
2. Криптографска защитакомуникационни канали за достъп до Информационната система (изграждане на VPN мрежа).

Информацията, разположена в горните раздели, съдържа всички необходими данни за проектиране на системата за сигурност на Информационната система. Цялата информация, която съдържа дефиницията на текущите нарушители, изчисляването на текущите заплахи за информационната сигурност, е в приложенията. Това ви позволява да получите цялата необходима информация на първите страници на документа. От опит ще кажа, че моделът на заплахата за добър проекта една сериозна информационна система заема от 100 страници. Представената по-горе информация обикновено отнема не повече от 30.

Приложение А

В Приложение А обикновено описвам модела на нападателя. По правило се състои от:
  • описания на видовете нарушители и техните възможности (вътрешни, външни);
  • описание на каналите за достъп в ИС (физически, обществени, технически)
  • описание на тези видове нарушители с позоваване на щатната структура на организацията;
  • описание на способностите на тези нарушители;
  • определяне на уместността на всеки тип нарушители.

Изходна плоча:

Тип нарушител
Категории нарушители Идентификатор
Външен нарушител Престъпни структури, външни актьори (физически лица) N1
вътрешен човек Лица, които имат разрешен достъп до късо съединение, но нямат достъп до ISPD (технически и поддържащ персонал) N2
Регистрирани потребители на ISPD с достъп до PD N3
Регистрирани потребители на ISPD с администраторски права за защита на ISPD сегмент N4
Регистрирани потребители с привилегии на ISPD системен администратор N5
Регистрирани потребители с администраторски права за сигурност на ISPD N6
Програмисти-разработчици (доставчици) на приложен софтуер и лица, осигуряващи поддръжката му в защитения обект N7
Разработчици и лица, осигуряващи доставка, поддръжка и ремонт на технически средства за ИСПД N8

Приложение Б

Това приложение се използва за описание и изчисляване на уместността на заплахите. В зависимост от избора на методология за определяне на релевантността на заплахите за информационната сигурност, оценката на риска, това приложение (раздел) може да бъде проектирано по различни начини. Оформям всяка заплаха със следния знак:

Не беше много успешно форматирането на табелата в habraeditor, изглежда много по-добре в документа. Историята на формирането на този конкретен тип плочи произхожда от стандартите от серията STO BR. Освен това той беше леко модифициран за проекти под Лични данни и сега е инструмент за описание на заплахи за всеки от проектите. Тази табела напълно ви позволява да изчислите значението на заплахата за информационната сигурност за активите на компанията. Ако се използва някаква методология за оценка на риска, този етикет също ще работи. Този примердадени за изчисляване на значимостта на заплахите като част от работата по проекта за защита на личните данни. Таблетът се чете по следния начин: Заплаха -> Нарушител -> Активи -> Нарушени свойства -> Данни за изчисляване на релевантността -> Заключения.

Всяка заплаха е документирана с този етикет, който я описва напълно и на базата на този етикет лесно може да се заключи, че заплахата е релевантна/нерелевантна.

Приложение Б

Приложение B е за справка. Той описва методи за изчисляване на уместността или методи за оценка на рисковете.

В резултат на това, когато използвате тази техника на форматиране, моделът на заплахата ще бъде четим и полезен документ, който може да се използва в организация.

Благодаря за вниманието.