Σύγχρονο σύστημαεξασφαλίζω ασφάλεια πληροφοριώνθα πρέπει να βασίζεται στην ενσωμάτωση διαφόρων μέτρων προστασίας και να βασίζεται σε σύγχρονες μεθόδους πρόβλεψης, ανάλυσης και μοντελοποίησης πιθανών απειλών για την ασφάλεια των πληροφοριών και των συνεπειών της εφαρμογής τους.

Τα αποτελέσματα της προσομοίωσης προορίζονται για την επιλογή επαρκών βέλτιστων μεθόδων για την αντιστάθμιση απειλών.

Πώς να δημιουργήσετε ένα ιδιωτικό μοντέλο απειλών για την ασφάλεια του συστήματος πληροφοριών

Στο στάδιο της μοντελοποίησης, πραγματοποιείται η μελέτη και ανάλυση της υπάρχουσας κατάστασης και εντοπίζονται πραγματικές απειλές για την ασφάλεια του PD ως μέρος του ISPD. Για κάθε αναγνωρισμένο ISPD, καταρτίζεται το δικό του μοντέλο απειλής.

Το μοντέλο απειλής για την ασφάλεια του συστήματος πληροφοριών έχει κατασκευαστεί σύμφωνα με τις απαιτήσεις του Ομοσπονδιακού Νόμου της 27ης Ιουλίου 2006 Αρ. 152-FZ «Σχετικά με τα προσωπικά δεδομένα». Επιπλέον, μπορούν να χρησιμοποιηθούν μεθοδολογικά έγγραφα του FSTEC της Ρωσίας: μοντέλο βάσηςαπειλές για την ασφάλεια του PD όταν υποβάλλονται σε επεξεργασία στο ISPD», «Μεθοδολογία για τον προσδιορισμό πραγματικών απειλών για την ασφάλεια του PD όταν υποβάλλονται σε επεξεργασία στο ISPD».

Τα αρχικά δεδομένα για την αξιολόγηση και την ανάλυση είναι συνήθως τα υλικά της «Πράξης Επιθεώρησης», τα αποτελέσματα έρευνας σε υπαλλήλους διαφόρων τμημάτων και υπηρεσιών, μεθοδολογικά έγγραφα της FSTEC κ.λπ.

Ένα συγκεκριμένο μοντέλο απειλών για την ασφάλεια του συστήματος πληροφοριών πρέπει να εγκριθεί από τον επικεφαλής του οργανισμού ή την επιτροπή με βάση την έκθεση για τα αποτελέσματα του εσωτερικού ελέγχου.

Το μοντέλο απειλής μπορεί να αναπτυχθεί από αξιωματικούς προστασίας δεδομένων του οργανισμού ή εξωτερικούς εμπειρογνώμονες. Οι μοντελιστές απειλών θα πρέπει να είναι ικανοί πλήρεις πληροφορίεςσχετικά με το σύστημα πληροφοριών προσωπικών δεδομένων, να γνωρίζει το ρυθμιστικό πλαίσιο για την προστασία των πληροφοριών.

Περιεχόμενο του μοντέλου απειλής για την ασφάλεια του συστήματος πληροφοριών

Το μοντέλο απειλής ασφαλείας ISPD αντικατοπτρίζει:

  • Άμεσα οι απειλές για την ασφάλεια των προσωπικών δεδομένων. Κατά την επεξεργασία προσωπικών δεδομένων στο ISPD, διακρίνονται οι ακόλουθες απειλές: αυτές που δημιουργούνται από έναν εισβολέα (άτομο), που δημιουργούνται από μια καρτέλα υλικού, δημιουργούνται από κακόβουλο λογισμικό, απειλές ειδικών εφέ στο ISPD, απειλές ηλεκτρομαγνητικού αντίκτυπου στο ISPD, απειλές διαρροή πληροφοριών μέσω τεχνικών καναλιών κ.λπ.
  • Πηγές απειλών για την ISPD. Πιθανές πηγές απειλών για το ISPD μπορεί να είναι: ένας εξωτερικός εισβολέας, ένας εσωτερικός εισβολέας, μια καρτέλα υλικού-λογισμικού ή ένα κακόβουλο πρόγραμμα.
  • Γενικά χαρακτηριστικά τρωτών σημείων ISPD. Περιέχει πληροφορίες σχετικά με τις κύριες ομάδες τρωτών σημείων ISPD και τα χαρακτηριστικά τους, καθώς και πληροφορίες σχετικά με τις αιτίες των τρωτών σημείων.
  • Χρησιμοποιημένα μέσα προστασίας πληροφοριών. Για κάθε ISPD, θα πρέπει να καθοριστούν τα απαραίτητα μέτρα για τη μείωση του κινδύνου πραγματικών απειλών.

Για να πραγματοποιήσετε λήψη ενός μοντέλου απειλής ασφάλειας ιδιωτικού συστήματος πληροφοριών για μια συγκεκριμένη επιχείρηση, απαντήστε στις διευκρινιστικές ερωτήσεις και εισαγάγετε τα δεδομένα στο πρότυπο.

Μοντέλο απειλής για την ασφάλεια πληροφοριών ISPD

Καθώς και μεθοδολογικά έγγραφα του FSTEC της Ρωσίας:

- "Βασικό μοντέλο απειλών ασφαλείας για προσωπικά δεδομένα όταν υποβάλλονται σε επεξεργασία στο ISPD"

- "Μεθοδολογία για τον προσδιορισμό πραγματικών απειλών για την ασφάλεια των προσωπικών δεδομένων όταν υποβάλλονται σε επεξεργασία στο ISPD"

Αρχικά στοιχεία

Τα αρχικά δεδομένα για αξιολόγηση και ανάλυση είναι:

Υλικά του "Νόμου Επιθεώρησης"

Τα αποτελέσματα μιας έρευνας σε υπαλλήλους διαφόρων τμημάτων και υπηρεσιών.

Μεθοδολογικά έγγραφα της FSTEC.

- τις απαιτήσεις ενός κυβερνητικού διατάγματος·

Περιγραφή της προσέγγισης για τη μοντελοποίηση απειλών για την ασφάλεια των προσωπικών δεδομένων

2.1.

Το μοντέλο απειλής ασφαλείας αναπτύχθηκε με βάση τα μεθοδολογικά έγγραφα της FSTEC:

Με βάση το «Βασικό μοντέλο απειλών για την ασφάλεια των προσωπικών δεδομένων κατά την επεξεργασία τους στο ISPD», πραγματοποιήθηκε ταξινόμηση των απειλών ασφαλείας και καταρτίστηκε κατάλογος απειλών για την ασφάλεια.
Με βάση τη συγκεντρωμένη λίστα απειλών ασφαλείας PD ως μέρος του ISPD χρησιμοποιώντας τη "Μεθοδολογία για τον προσδιορισμό πραγματικών απειλών ασφαλείας PD όταν υποβάλλονται σε επεξεργασία στο ISPD", δημιουργήθηκε ένα μοντέλο απειλών ασφαλείας PD ως μέρος του ISPD ACS και εντοπίστηκαν πραγματικές απειλές.

2.2.

Οι πραγματικές απειλές για την ασφάλεια των προσωπικών δεδομένων νοούνται ως ένα σύνολο συνθηκών και παραγόντων που δημιουργούν πραγματικό κίνδυνο μη εξουσιοδοτημένης, συμπεριλαμβανομένης τυχαίας, πρόσβασης σε προσωπικά δεδομένα κατά την επεξεργασία τους σε ένα σύστημα πληροφοριών, η οποία μπορεί να οδηγήσει σε καταστροφή, τροποποίηση, αποκλεισμό , αντιγραφή, παροχή, διανομή προσωπικών δεδομένων και άλλες παράνομες δραστηριότητες.

2.3.

Οι απειλές του 1ου τύπου είναι σχετικές για ένα πληροφοριακό σύστημα εάν, μεταξύ άλλων, υπόκειται σε απειλές που σχετίζονται με την παρουσία μη τεκμηριωμένων (μη δηλωμένων) δυνατοτήτων στο λογισμικό συστήματος που χρησιμοποιείται στο σύστημα πληροφοριών.

2.4.

Οι απειλές του 2ου τύπου είναι σχετικές για ένα πληροφοριακό σύστημα εάν, μεταξύ άλλων, υπόκειται σε απειλές που σχετίζονται με την παρουσία μη τεκμηριωμένων (μη δηλωμένων) δυνατοτήτων στο λογισμικό εφαρμογής που χρησιμοποιείται στο πληροφοριακό σύστημα.

2.5.

Οι απειλές του 3ου τύπου είναι σχετικές για ένα πληροφοριακό σύστημα εάν υπόκειται σε απειλές που δεν σχετίζονται με την παρουσία μη τεκμηριωμένων (μη δηλωμένων) δυνατοτήτων στο σύστημα και το λογισμικό εφαρμογής που χρησιμοποιείται στο πληροφοριακό σύστημα.

Μοντέλο απειλής

3.1.

Ταξινόμηση απειλών για την ασφάλεια των προσωπικών δεδομένων

Κατά την επεξεργασία προσωπικών δεδομένων στο ISPD, μπορούν να διακριθούν οι ακόλουθες απειλές:

Όνομα της απειλής Περιγραφή της απειλής Πιθανότητα εμφάνισης Δυνατότητα υλοποίησης της απειλής

3.2.

Πηγές απειλών για την ISPD

Πηγές απειλών στο ISPD μπορεί να είναι:

Όνομα πηγής απειλής Γενικά χαρακτηριστικά της πηγής των απειλών

Δημοσιονομικό ίδρυμα της Δημοκρατίας του Τσουβάς

"Συγκρότημα Yadrinsky Κέντρο κοινωνικών υπηρεσιών για τον πληθυσμό"

Υπουργείο Εργασίας και Κοινωνικής Προστασίας

Δημοκρατία του Τσουβάς

Εγκρίθηκε με παραγγελία

BU "Yadrinsky KTsSON"

Υπουργείο Εργασίας της Τσουβάσια

Μοντέλο απειλής για την ασφάλεια των προσωπικών δεδομένων

κατά την επεξεργασία τους στο πληροφοριακό σύστημα

προσωπικά δεδομένα "Λογιστική και προσωπικό"

Yadrin 2018

Σύμβολα και συντομογραφίες 4

Όροι και ορισμοί 4

Εισαγωγή 6

  1. Περιγραφή του συστήματος πληροφοριών προσωπικών δεδομένων

"Λογιστική και προσωπικό" BU "Yadrinsky KTSSON" Υπουργείο Εργασίας της Τσουβάσια 7

1.1 Χαρακτηριστικά αντικειμένων προστασίας 7

"Λογιστική και προσωπικό" BU "BU "Yadrinsky KTSSON" Υπουργείο Εργασίας της Τσουβάσια 8

1.3 Χρήση προστατευτικού εξοπλισμού 8

1.4 Λειτουργικό μοντέλο ISPD «Λογιστική και προσωπικό

BU "Yadrinsky KTsSON" Υπουργείο Εργασίας της Τσουβάσια 9

1.5 Ελεγχόμενες περιοχές του BU "Yadrinsky KTsSON" του Υπουργείου Εργασίας της Τσουβάσια 10

"Λογιστική και προσωπικό" BU "Yadrinsky KTSSON" Υπουργείο Εργασίας της Τσουβάσια 10

  1. Δομικά και λειτουργικά χαρακτηριστικά του ISPD "Λογιστική και προσωπικό"

BU "Yadrinsky KTSSON" Υπουργείο Εργασίας της Τσουβάσια 12

  1. Προστατευμένοι πόροι ISPD "Λογιστική και προσωπικό" BU "Yadrinsky KTsSON"
  2. Υπουργείο Εργασίας της Τσουβάσια 12
  3. Οι κύριες απειλές ασφαλείας ISPD "Λογιστική και προσωπικό"
  4. BU "Yadrinsky KTSSON" Υπουργείο Εργασίας της Τσουβάσια 13

4.1. Κανάλια διαρροής πληροφοριών 13

4.1.1. Απειλές διαρροής ακουστικών (ομιλίας) πληροφοριών 13

4. 13

4.1.3. Απειλές διαρροής πληροφοριών μέσω των καναλιών των πλευρικών ηλεκτρομαγνητικών

ακτινοβολία και παρεμβολές (PEMIN) 14

4.2 Απειλές μη εξουσιοδοτημένης πρόσβασης στο ISPD "Λογιστική και Προσωπικό"

BU "Yadrinsky KTsSON" Υπουργείο Εργασίας της Τσουβάσια 14

4.3. Πηγές απειλών για μη εξουσιοδοτημένη πρόσβαση στο ISPD «Λογιστική και

προσωπικού "BU "Yadrinsky KTSSON" Υπουργείο Εργασίας της Τσουβάσια 15

4.3.1. Πηγή απειλών για NSD - εισβολέας 15

4.3.2. Πηγή απειλών για NSD - φορείς κακόβουλων προγραμμάτων 17

5. Μοντέλο απειλών για την ασφάλεια των προσωπικών δεδομένων κατά την επεξεργασία τους σε

σύστημα πληροφοριών προσωπικών δεδομένων "Λογιστική και Προσωπικό"

BU "Yadrinsky KTSSON" Υπουργείο Εργασίας της Τσουβάσια 17

5.1. Προσδιορισμός του επιπέδου αρχικής ασφάλειας της ISPD «Λογιστική και Προσωπικό» 18

5.2. Προσδιορισμός της πιθανότητας απειλών στο ISPD "Λογιστική και Προσωπικό"

BU "Yadrinsky KTSSON" Υπουργείο Εργασίας της Τσουβάσια 19

BU "Yadrinsky KTSSON" Υπουργείο Εργασίας της Τσουβάσια 21

BU "Yadrinsky KTSSON" Υπουργείο Εργασίας της Τσουβάσια 23

5.5. Προσδιορισμός της συνάφειας των απειλών στο ISPD 24

6. Υπόδειγμα του παραβάτη του ISPD "Λογιστική και προσωπικό" BU "Yadrinsky KTsSON"

Υπουργείο Εργασίας της Τσουβάσια 26

6.1. Περιγραφή των παραβατών (πηγές επιθέσεων) 33

6.2. Προσδιορισμός του τύπου παραβάτη του ISPD BU "Yadrinsky KTsSON"

Υπουργείο Εργασίας της Τσουβάσια 34

6.3. Το επίπεδο κρυπτογραφικής προστασίας του PD στο ISPD 34

Συμπέρασμα 34

Ονομασίες και συντομογραφίες

VTSS - βοηθητικό τεχνικό μέσο επικοινωνίας

ISPD - σύστημα πληροφοριών προσωπικών δεδομένων

KZ - ελεγχόμενες ζώνες

ΕΓΩ - τείχος προστασίας

NDV - αδήλωτες ευκαιρίες

NSD - μη εξουσιοδοτημένη πρόσβαση

OS - λειτουργικό σύστημα

OTSS - βασικά τεχνικά μέσα επικοινωνίας

ΠΔ - προσωπικά δεδομένα

PPO - λογισμικό εφαρμογής

PEMIN - ψευδής ηλεκτρομαγνητική ακτινοβολία και παρεμβολές

PMV - πρόγραμμα-μαθηματικός αντίκτυπος

SZPDn - σύστημα προστασίας προσωπικών δεδομένων

CIPF - ένα μέσο προστασίας κρυπτογραφικών πληροφοριών

SF - περιβάλλον λειτουργίας CIPF

Иi - πηγές απειλών ασφαλείας της κατηγορίας i-ης (i=0,1...,8), όπου И0 - εξωτερικές
παραβάτης, I1,...,I8 - εσωτερικοί παραβάτες σύμφωνα με την ταξινόμηση FSTEC

FSB της Ρωσίας - ομοσπονδιακή υπηρεσίαασφάλεια Ρωσική Ομοσπονδία

FSTEC της Ρωσίας - Ομοσπονδιακή Υπηρεσία Τεχνικού και Ελέγχου Εξαγωγών

Οροι και ορισμοί

Οι ακόλουθοι όροι και οι ορισμοί τους χρησιμοποιούνται σε αυτό το έγγραφο:

Αποκλεισμός προσωπικών δεδομένων- προσωρινή αναστολή της συλλογής, συστηματοποίησης, συσσώρευσης, χρήσης, διανομής προσωπικών δεδομένων, συμπεριλαμβανομένης της μεταφοράς τους.

Ιός (υπολογιστής, λογισμικό) -εκτελέσιμος κώδικας προγράμματος ή ένα ερμηνευμένο σύνολο εντολών που έχει τις ιδιότητες μη εξουσιοδοτημένης διανομής και αυτοαναπαραγωγής. Τα δημιουργημένα αντίγραφα ενός ιού υπολογιστή δεν συμπίπτουν πάντα με το πρωτότυπο, αλλά διατηρούν τη δυνατότητα περαιτέρω εξάπλωσης και αναπαραγωγής τους.

Κακόβουλο λογισμικό- ένα πρόγραμμα σχεδιασμένο για να πραγματοποιεί μη εξουσιοδοτημένη πρόσβαση και (ή) επιπτώσεις σε προσωπικά δεδομένα ή πόρους του συστήματος πληροφοριών προσωπικών δεδομένων.

Βοηθητικά τεχνικά μέσα και συστήματα- τεχνικά μέσα και συστήματα που δεν προορίζονται για τη μεταφορά, επεξεργασία και αποθήκευση δεδομένων προσωπικού χαρακτήρα, εγκατεστημένα μαζί με τεχνικά μέσα και συστήματα που προορίζονται για την επεξεργασία δεδομένων προσωπικού χαρακτήρα ή σε χώρους όπου είναι εγκατεστημένα συστήματα πληροφοριών προσωπικών δεδομένων.

Πρόσβαση στις πληροφορίες- τη δυνατότητα απόκτησης πληροφοριών και τη χρήση τους.

Προστατευμένες πληροφορίες- πληροφορίες που αποτελούν αντικείμενο ιδιοκτησίας και υπόκεινται σε προστασία σύμφωνα με τις απαιτήσεις των νομικών εγγράφων ή τις απαιτήσεις που καθορίζονται από τον κάτοχο των πληροφοριών.

Ταυτοποίηση- εκχώρηση αναγνωριστικού σε θέματα και αντικείμενα πρόσβασης και (ή) σύγκριση του παρουσιαζόμενου αναγνωριστικού με τη λίστα των εκχωρημένων αναγνωριστικών.

Πληροφοριακό σύστημα προσωπικών δεδομένων -πληροφοριακό σύστημα, το οποίο είναι μια συλλογή προσωπικών δεδομένων που περιέχονται στη βάση δεδομένων, καθώς και τεχνολογία πληροφοριών και τεχνικά μέσαπου επιτρέπουν την επεξεργασία τέτοιων προσωπικών δεδομένων με ή χωρίς τη χρήση εργαλείων αυτοματισμού.

ΤΕΧΝΟΛΟΓΙΑ της ΠΛΗΡΟΦΟΡΙΑΣ- διαδικασίες, μέθοδοι αναζήτησης, συλλογής, αποθήκευσης, επεξεργασίας, παρουσίασης, διάδοσης πληροφοριών και μέθοδοι για την εφαρμογή τέτοιων διαδικασιών και μεθόδων.

ελεγχόμενη περιοχή- χώρο (έδαφος, κτίριο, τμήμα κτιρίου, χώροι) στον οποίο αποκλείεται η ανεξέλεγκτη παραμονή μη εξουσιοδοτημένων προσώπων, καθώς και μεταφορικά, τεχνικά και άλλα υλικά μέσα.

Εμπιστευτικότητα προσωπικών δεδομένων- υποχρεωτική απαίτηση για έναν χειριστή ή άλλο πρόσωπο που έχει αποκτήσει πρόσβαση σε προσωπικά δεδομένα να εμποδίζει τη διανομή τους χωρίς τη συγκατάθεση του υποκειμένου των δεδομένων προσωπικού χαρακτήρα ή άλλους νομικούς λόγους.

Τείχος προστασίας- Εργαλείο τοπικού (ενός συστατικού) ή λειτουργικά κατανεμημένο λογισμικό (λογισμικό και υλικό) (σύνθετο) που εφαρμόζει τον έλεγχο των πληροφοριών που εισέρχονται στο σύστημα πληροφοριών προσωπικών δεδομένων και (ή) εξέρχονται από το σύστημα πληροφοριών.

Μη δηλωμένες δυνατότητες- λειτουργικότητα ηλεκτρονικών εγκαταστάσεων και (ή) λογισμικό, που δεν περιγράφονται ή δεν αντιστοιχούν σε αυτά που περιγράφονται στην τεκμηρίωση, η χρήση των οποίων ενδέχεται να παραβιάζει την εμπιστευτικότητα, τη διαθεσιμότητα ή την ακεραιότητα των πληροφοριών που υποβάλλονται σε επεξεργασία.

Μη εξουσιοδοτημένη πρόσβαση (μη εξουσιοδοτημένες ενέργειες)- πρόσβαση σε πληροφορίες ή ενέργειες με πληροφορίες που πραγματοποιούνται κατά παράβαση των καθιερωμένων δικαιωμάτων και (ή) κανόνων πρόσβασης σε πληροφορίες ή ενέργειες με αυτές χρησιμοποιώντας τυπικά εργαλεία συστημάτων πληροφοριών ή εργαλεία παρόμοια με αυτά όσον αφορά τον λειτουργικό σκοπό και τα τεχνικά χαρακτηριστικά τους.

Επεξεργασία προσωπικών δεδομένων- ενέργειες (λειτουργίες) με προσωπικά δεδομένα, συμπεριλαμβανομένης της συλλογής, συστηματοποίησης, συσσώρευσης, αποθήκευσης, διευκρίνισης (ενημέρωση, αλλαγή), χρήσης, διανομής (συμπεριλαμβανομένης της μεταφοράς), αποπροσωποποίησης, αποκλεισμού, καταστροφής προσωπικών δεδομένων.

Χειριστής- κρατικό όργανο, δημοτικό όργανο, νομικό ή φυσικό πρόσωπο που οργανώνει και (ή) εκτελεί την επεξεργασία δεδομένων προσωπικού χαρακτήρα, καθώς και καθορίζει τους σκοπούς και το περιεχόμενο της επεξεργασίας δεδομένων προσωπικού χαρακτήρα.

Υποκλοπή (πληροφορίες)- παράνομη λήψη πληροφοριών με χρήση τεχνικού μέσου που ανιχνεύει, λαμβάνει και επεξεργάζεται πληροφοριακά σήματα.

Προσωπικά δεδομένα- κάθε πληροφορία που σχετίζεται με άτομο που προσδιορίζεται ή προσδιορίζεται βάσει αυτών των πληροφοριών (αντικείμενο προσωπικών δεδομένων), συμπεριλαμβανομένου του επωνύμου, του ονόματος, του πατρώνυμου, της ημερομηνίας και του τόπου γέννησης, της διεύθυνσης, της οικογενειακής, κοινωνικής, περιουσιακής κατάστασης, της εκπαίδευσης, επάγγελμα, εισόδημα, άλλες πληροφορίες.

Ψευδής ηλεκτρομαγνητική ακτινοβολία και παρεμβολές- ηλεκτρομαγνητική ακτινοβολία τεχνικών μέσων για την επεξεργασία προστατευμένων πληροφοριών, που προκύπτει ως παρενέργεια και προκαλείται από ηλεκτρικά σήματα που δρουν στα ηλεκτρικά και μαγνητικά κυκλώματά τους, καθώς και από ηλεκτρομαγνητικές συλλήψεις αυτών των σημάτων σε αγώγιμες γραμμές, δομές και κυκλώματα ισχύος.

Κανόνες ελέγχου πρόσβασης- ένα σύνολο κανόνων που διέπουν τα δικαιώματα πρόσβασης των υποκειμένων πρόσβασης σε αντικείμενα πρόσβασης.

Σελιδοδείκτης προγράμματος- ένα λειτουργικό αντικείμενο που εισάγεται κρυφά στο λογισμικό, το οποίο, όταν συγκεκριμένες συνθήκεςμπορεί να παρέχει μη εξουσιοδοτημένη έκθεση λογισμικού. Ένας σελιδοδείκτης λογισμικού μπορεί να υλοποιηθεί με τη μορφή κακόβουλου προγράμματος ή κώδικα προγράμματος.

Πρόγραμμα (προγραμμα-μαθηματικός) αντίκτυπος- μη εξουσιοδοτημένη επίδραση στους πόρους ενός αυτοματοποιημένου συστήματος πληροφοριών, που πραγματοποιείται με τη χρήση κακόβουλων προγραμμάτων.

Πηγή πληροφοριακού συστήματος- ένα ονομασμένο στοιχείο του συστήματος, της εφαρμογής ή του υλικού της λειτουργίας του συστήματος πληροφοριών.

Εγκαταστάσεις ηλεκτρονικών υπολογιστών- ένα σύνολο λογισμικού και τεχνικών στοιχείων συστημάτων επεξεργασίας δεδομένων ικανών να λειτουργούν ανεξάρτητα ή ως μέρος άλλων συστημάτων.

Πρόσβαση στο θέμα (θέμα)- πρόσωπο ή διαδικασία των οποίων οι ενέργειες ρυθμίζονται από τους κανόνες ελέγχου πρόσβασης.

Τεχνικά μέσα του συστήματος πληροφοριών προσωπικών δεδομένων- εξοπλισμός ηλεκτρονικών υπολογιστών, συστήματα και δίκτυα πληροφοριών και υπολογιστών, μέσα και συστήματα για τη μετάδοση, λήψη και επεξεργασία δεδομένων προσωπικού χαρακτήρα (μέσα και συστήματα για ηχογράφηση, ενίσχυση ήχου, αναπαραγωγή ήχου, συσκευές ενδοεπικοινωνίας και τηλεόρασης, μέσα για την κατασκευή, την αναπαραγωγή εγγράφων και άλλα τεχνικά μέσα επεξεργασίας ομιλίας, γραφικών, βίντεο και αλφαριθμητικών πληροφοριών), λογισμικό (λειτουργικά συστήματα, συστήματα διαχείρισης βάσεων δεδομένων κ.λπ.), εργαλεία ασφάλειας πληροφοριών.

Τεχνικό κανάλι διαρροής πληροφοριών- το σύνολο του φορέα πληροφοριών (μέσα επεξεργασίας), το φυσικό περιβάλλον για τη διάδοση ενός πληροφοριακού σήματος και τα μέσα με τα οποία λαμβάνονται οι προστατευμένες πληροφορίες.

Απειλές για την ασφάλεια των προσωπικών δεδομένων- ένα σύνολο συνθηκών και παραγόντων που δημιουργούν τον κίνδυνο μη εξουσιοδοτημένης, συμπεριλαμβανομένης της τυχαίας, πρόσβασης σε προσωπικά δεδομένα, η οποία μπορεί να έχει ως αποτέλεσμα την καταστροφή, τροποποίηση, αποκλεισμό, αντιγραφή, διανομή προσωπικών δεδομένων, καθώς και άλλες μη εξουσιοδοτημένες ενέργειες κατά την επεξεργασία τους στο το σύστημα πληροφοριών προσωπικών δεδομένων.

Καταστροφή προσωπικών δεδομένων- ενέργειες ως αποτέλεσμα των οποίων είναι αδύνατη η επαναφορά του περιεχομένου των προσωπικών δεδομένων στο σύστημα πληροφοριών προσωπικών δεδομένων ή ως αποτέλεσμα της καταστροφής υλικών φορέων προσωπικών δεδομένων.

Διαρροή (προστατευμένων) πληροφοριών μέσω τεχνικών καναλιών- ανεξέλεγκτη διάδοση πληροφοριών από τον φορέα των προστατευόμενων πληροφοριών μέσω του φυσικού περιβάλλοντος στα τεχνικά μέσα που υποκλοπούν πληροφορίες.

Άτομο εξουσιοδοτημένο από τον χειριστή- πρόσωπο στο οποίο, βάσει συμφωνίας, ο φορέας εκμετάλλευσης εμπιστεύεται την επεξεργασία δεδομένων προσωπικού χαρακτήρα.

Ακεραιότητα πληροφοριών- η κατάσταση της πληροφόρησης στην οποία δεν υπάρχει καμία αλλαγή ή η αλλαγή πραγματοποιείται μόνο σκόπιμα από τα υποκείμενα που έχουν δικαίωμα σε αυτήν.

Εισαγωγή

Αυτό το έγγραφο παρουσιάζει ένα μοντέλο απειλής για την ασφάλεια πληροφοριών (μια λίστα απειλών) και ένα μοντέλο εισβολέα (υποθέσεις σχετικά με τις δυνατότητες του εισβολέα που μπορεί να χρησιμοποιήσει για την ανάπτυξη και την πραγματοποίηση επιθέσεων, καθώς και περιορισμούς σε αυτές τις δυνατότητες) για τη δημιουργία ενός συστήματος προστασίας πληροφοριών ( IPS) ενός πληροφοριακού συστήματος προσωπικών δεδομένων "Λογιστική και προσωπικό" BU "Yadrinsky KTsSON" του Υπουργείου Εργασίας της Τσουβάσια.

Το μοντέλο απειλής αναπτύχθηκε σύμφωνα με τη «Μεθοδολογία για τον προσδιορισμό πραγματικών απειλών για την ασφάλεια των προσωπικών δεδομένων κατά την επεξεργασία τους σε πληροφοριακά συστήματαπροσωπικά δεδομένα», που εγκρίθηκε από τον Αναπληρωτή Διευθυντή του FSTEC της Ρωσίας στις 14 Φεβρουαρίου 2008, με βάση το «Βασικό μοντέλο απειλών για την ασφάλεια των προσωπικών δεδομένων κατά την επεξεργασία τους σε συστήματα πληροφοριών προσωπικών δεδομένων», που εγκρίθηκε από τον Αναπληρωτή Διευθυντή το FSTEC της Ρωσίας στις 15 Φεβρουαρίου 2008.

Κατά τη διαμόρφωση αυτού του Μοντέλου Απειλές για την Ασφάλεια Προσωπικών Δεδομένων, χρησιμοποιήθηκαν τα ακόλουθα νομικά έγγραφα:

Ομοσπονδιακός νόμος αριθ.

Ομοσπονδιακός νόμος της 27ης Ιουλίου 2006 αριθ. 152-FZ «Σχετικά με τα προσωπικά δεδομένα»·

Διάταγμα της Κυβέρνησης της Ρωσικής Ομοσπονδίας της 1ης Νοεμβρίου 2012 αριθ.

Διάταγμα της FSTEC της Ρωσίας, της 18ης Φεβρουαρίου 2013, αριθ.

Κανονισμός για την ανάπτυξη, παραγωγή, πώληση και λειτουργία κρυπτογραφημένων (κρυπτογραφικών) μέσων προστασίας πληροφοριών (Κανονισμός PKZ-2005), που εγκρίθηκε με εντολή της Ομοσπονδιακής Υπηρεσίας Ασφαλείας της Ρωσίας της 09.02.2005 αριθ.

Το βασικό μοντέλο απειλών για την ασφάλεια των προσωπικών δεδομένων κατά την επεξεργασία τους σε συστήματα πληροφοριών προσωπικών δεδομένων, που εγκρίθηκε από τον Αναπληρωτή Διευθυντή του FSTEC της Ρωσίας στις 15 Φεβρουαρίου 2008.

Μεθοδολογία για τον προσδιορισμό πραγματικών απειλών για την ασφάλεια των προσωπικών δεδομένων κατά την επεξεργασία τους σε συστήματα πληροφοριών προσωπικών δεδομένων, που εγκρίθηκε από τον Αναπληρωτή Διευθυντή του FSTEC της Ρωσίας στις 14 Φεβρουαρίου 2008.

Οδηγίες για την ανάπτυξη κανονιστικών νομικών πράξεων που ορίζουν απειλές για την ασφάλεια των προσωπικών δεδομένων που σχετίζονται με την επεξεργασία προσωπικών δεδομένων σε συστήματα πληροφοριών προσωπικών δεδομένων που λειτουργούν κατά τη διάρκεια των σχετικών δραστηριοτήτων, εγκεκριμένες από την ηγεσία του 8ου Κέντρου του FSB της Ρωσίας στις 31 Μαρτίου 2015 Αρ. 149/7/2/6- 432;

GOST R 50922-2006 «Ασφάλεια πληροφοριών. Βασικοί όροι και ορισμοί».

GOST R 51275-2006 «Ασφάλεια πληροφοριών. Αντικείμενο πληροφόρησης. Παράγοντες που επηρεάζουν τις πληροφορίες. Γενικές προμήθειες";

GOST R 51583-2014 «Ασφάλεια πληροφοριών. Η σειρά δημιουργίας αυτοματοποιημένων συστημάτων σε προστατευμένη εκτέλεση. Γενικές προμήθειες".

1. Περιγραφή του συστήματος πληροφοριών προσωπικών δεδομένωνBU "Yadrinsky KTSSON" του Υπουργείου Εργασίας της Τσουβάσια

1.1.Χαρακτηριστικό αντικείμεναΠΡΟΣΤΑΣΙΑ

Το σύστημα πληροφοριών προσωπικών δεδομένων "Λογιστική και Προσωπικό" του Δημοσιονομικού Ιδρύματος "Yadrinsky KTSSON" του Υπουργείου Εργασίας της Τσουβάσια έχει τα ακόλουθα χαρακτηριστικά:

  • όνομα ISPD - "Λογιστική και προσωπικό"·
  • τοποθεσία του ISPD - BU "Yadrinsky KTSSON" του Υπουργείου Εργασίας της Τσουβάσια (εφεξής το ίδρυμα)·
  • διεύθυνση οργανισμού - Δημοκρατία του Τσουβάς, Yadrin, st. 30 χρόνια Νίκης, 29
  • σύνθεση ISPD - λογισμικό για την αυτοματοποίηση της λογιστικής "1C: Λογιστική ενός κρατικού ιδρύματος 8" (κατασκευαστής LLC "Softechno"). λογισμικό «ΤΖΑΚΙ: Μισθοδοσία για δημοσιονομικά ιδρύματα. Έκδοση 3.5" (κατασκευαστής LLC "Kamin-Soft"), το σύστημα "SBiS ++: Ηλεκτρονική αναφοράκαι ροή εγγράφων» (κατασκευαστής LLC «Εταιρεία «Tenzor»).

Κατά τη διαδικασία λογιστικής και διαχείρισης αρχείων προσωπικού στο ίδρυμα, σχηματίζονται βάσεις δεδομένων που περιέχουν τα ακόλουθα προσωπικά δεδομένα:

Ημερομηνια γεννησης;

Τόπος γέννησης;

πληροφορίες σχετικά με την αλλαγή του πλήρους ονόματος·

ιθαγένεια;

διεύθυνση εγγραφής και τόπος κατοικίας·

οικογενειακή κατάσταση, πληροφορίες για εξαρτώμενα άτομα, σύνθεση οικογένειας.

τηλεφωνικό νούμερο;

πληροφορίες σχετικά με το έγγραφο ταυτότητας (σειρά, αριθμός, πότε και από ποιον εκδόθηκε)·

πληροφορίες για την εκπαίδευση·

πληροφορίες σχετικά με το ραντεβού και τη μετακίνηση·

πληροφορίες σχετικά με την εργασιακή δραστηριότητα

πληροφορίες σχετικά με βραβεία και προσφορές·

πληροφορίες σχετικά με τον τελευταίο τόπο εργασίας (επάγγελμα, μέσος μισθός, ημερομηνία απόλυσης, λόγος απόλυσης, εταιρεία).

πληροφορίες σχετικά με την κατάσταση της στρατιωτικής εγγραφής ·

πληροφορίες σχετικά με τη διαμονή σας στο εξωτερικό·

ειδικές δεξιότητες και ιδιότητες·

πληροφορίες για αναρρωτική άδεια και διακοπές·

πληροφορίες σχετικά με τις διακοπές (ετήσιες, χωρίς αμοιβή) και την αποζημίωση.

πληροφορίες σχετικά με τις πληρωμές αποζημίωσης για διακοπές·

πληροφορίες σχετικά με τη συμμετοχή σε συνδικαλιστική οργάνωση·

αριθμός λογαριασμού;

αριθμός λογαριασμού.

Τα καθορισμένα προσωπικά δεδομένα αναφέρονται σε άλλες κατηγορίες προσωπικών δεδομένων (όχι ειδικά, μη βιομετρικά, μη διαθέσιμα στο κοινό) υποκειμένων που είναι υπάλληλοι του φορέα.

1.3.Χρήση κεφαλαίωνΠΡΟΣΤΑΣΙΑ

Επί του παρόντος, χρησιμοποιούνται τα ακόλουθα μέσα προστασίας στο ISPD "Λογιστική και Προσωπικό" του ιδρύματος:

Προϊόν λογισμικού "Kaspersky Internet Security", χωρίς πιστοποιητικό FSTEC της Ρωσίας

Τυπικά συστήματα κωδικών πρόσβασης λειτουργικού συστήματος με μεταφορά στοιχείων σύνδεσης και κωδικών πρόσβασης εντός του τοπικού δικτύου - για τον εντοπισμό και τον έλεγχο ταυτότητας των χρηστών κατά την πρόσβαση σε σταθμούς εργασίας και διακομιστές, συμπεριλαμβανομένων εκείνων που έχουν σχεδιαστεί για την επεξεργασία και αποθήκευση προστατευμένων πληροφοριών.

Στο ISPD «Λογιστική και Προσωπικό» του ιδρύματος έχουν εφαρμοστεί τα ακόλουθα μέτρα οργανωτικής προστασίας:

Ορίζονται επεξεργασμένα PD και αντικείμενα προστασίας.

Έχει καθοριστεί ο κύκλος των προσώπων που εμπλέκονται στην επεξεργασία της ΠΔ.

Καθορίζονται τα δικαιώματα διαφοροποίησης πρόσβασης των χρηστών ISPD που είναι απαραίτητα για την εκτέλεση των επίσημων καθηκόντων.

Έχουν διοριστεί άτομα που είναι υπεύθυνα για τη διασφάλιση της ασφάλειας του PD.

Εγκρίθηκε η έννοια της ασφάλειας πληροφοριών.

Εγκρίθηκε η Πολιτική Ασφάλειας Πληροφοριών.

Το καθεστώς πρόσβασης και προστασίας των χώρων στις οποίες είναι εγκατεστημένο το υλικό ISPD έχει οργανωθεί.

Οργανωμένη ενημέρωση και εκπαίδευση των εργαζομένων σχετικά με τη διαδικασία διεκπεραίωσης Φ.Δ.

Έγιναν αλλαγές στους κανονισμούς εργασίας των εργαζομένων σχετικά με τη διαδικασία επεξεργασίας PD και τη διασφάλιση του καθιερωμένου καθεστώτος προστασίας.

Έχουν αναπτυχθεί οδηγίες για δράση σε περίπτωση έκτακτης ανάγκης.

Οργανωμένη λογιστική τεχνικών μέσων και μέσων προστασίας, καθώς και τεκμηρίωση για αυτά.

Εναρμονίζεται με τις απαιτήσεις των ρυθμιστών των χώρων με υλικό ISPD.

Εγκατεστημένα συστήματα αδιάλειπτης παροχής ρεύματος για όλα τα βασικά στοιχεία του ISPD.

Εφαρμοσμένο σύστημα Κρατήστε αντίγραφοβασικά στοιχεία του ISPD·

Έχουν εκπαιδευτεί υπεύθυνοι υπάλληλοι που χρησιμοποιούν τεχνικά μέσα προστασίας πληροφοριών.

1.4. Λειτουργικό μοντέλο ISPD "Λογιστική και προσωπικό" BU "Yadrinsky KTSSON" του Υπουργείου Εργασίας της Τσουβάσια

1.5. Ελεγχόμενες ζώνεςBU "Yadrinsky Complex Center for Social Services to the Population" του Υπουργείου Εργασίας της Δημοκρατίας του Τσουβάς

Τα όρια της ελεγχόμενης ζώνης των χώρων στις οποίες βρίσκεται το πληροφοριακό σύστημα προσωπικών δεδομένων «Λογιστική και Προσωπικό» του ιδρύματος:

Η οργάνωση της εισδοχής στην επικράτεια της ελεγχόμενης ζώνης στο ίδρυμα ανατίθεται στον διευθυντή.

Ο έλεγχος της διαδικασίας εισδοχής στις εγκαταστάσεις που βρίσκονται στην επικράτεια της ελεγχόμενης ζώνης του ιδρύματος ανατίθεται στον διευθυντή.

Έλεγχος πρόσβασης σε χώρους που βρίσκονται στην επικράτεια της ελεγχόμενης ζώνης του ιδρύματος, χρησιμοποιώντας τοπικό δίκτυο CCTV που ανατέθηκε στον διευθυντή.

Το σύστημα εξουσιοδότησης εισαγωγής (πίνακας πρόσβασης) στο ISPD "Λογιστική και Προσωπικό" του ιδρύματος εγκρίθηκε σύμφωνα με τα επίπεδα εξουσιοδότησης των εργαζομένων για πρόσβαση σε πόρους ISPD:

. Διαχειριστής- έχει πλήρη δικαιώματα πρόσβασης σε όλους τους πόρους ISPD (προβολή, εκτύπωση, τροποποίηση, προσθήκη, διαγραφή πληροφοριών, αντιγραφή πληροφοριών σε καταχωρημένα εξωτερικά μέσα, εγκατάσταση και διαμόρφωση λογισμικού και υλικού).

. Χρήστης- έχει περιορισμένα δικαιώματα πρόσβασης σε πόρους ISPD, δεν έχει δικαιώματα εγκατάστασης και διαμόρφωσης λογισμικού και υλικού.

Κατάλογος πόρων ISPD και δικαιώματα πρόσβασης των εργαζομένων σε αυτούς

ανάλογα με το επίπεδο εξουσίας.

Όνομα πόρου

Λογιστικά εσωτερικά μέσα:

Σκληρός δίσκος βάσης δεδομένων ISPD, όλοι οι κατάλογοι

Σκληρός δίσκος βάσης δεδομένων ISPD, κατάλογος βάσης δεδομένων

Σκληρός δίσκος σταθμού εργασίας εργαζομένων, όλοι οι κατάλογοι

Σκληρός μαγνητικός δίσκος σταθμού εργασίας υπαλλήλου, προσωπικός κατάλογος

Λογιστικά εξωτερικά μέσα:

Εύκαμπτοι μαγνητικοί δίσκοι

CD/DVD

Μονάδες flash

Φορητοί σκληροί δίσκοι

Συσκευές για ανάγνωση/γραφή εξωτερικών μέσων:

Μονάδες δισκέτας

Μονάδες CD/DVD

Περιφερειακός εξοπλισμός:

Εκτυπωτές

Θρύλος:

"A" - διαχειριστής.

"P" - χρήστης.

"ARM" - αυτοματοποιημένος χώρος εργασίας.

"+" - πλήρη δικαιώματα πρόσβασης.

"-" - περιορισμένα δικαιώματα πρόσβασης.

Επιπλέον, σε σχέση με την ISPD «Λογιστική και προσωπικό» του ιδρύματος, ξεχωρίζονται άτομα που δεν έχουν δικαίωμα πρόσβασης στην ελεγχόμενη περιοχή εντός της οποίας βρίσκονται το λογισμικό και το υλικό και δεν είναι εγγεγραμμένοι χρήστες ή τεχνικό προσωπικό. , αλλά έχουν εξουσιοδοτημένη πρόσβαση σε εξωτερικές επικοινωνίες και πόρους πληροφοριών εκτός του βραχυκυκλώματος:

  • ειδικοί τεχνικής υποστήριξης του παρόχου·
  • ειδικοί τηλεφωνικών δικτύων (ATS).
  • Ειδικοί HVAC?
  • ηλεκτρολόγοι?
  • πυροσβέστες?
  • αξιωματικοί επιβολής του νόμου.

Επίσης, σε σχέση με το ISPD «Λογιστική και Ανθρώπινο Δυναμικό» του ιδρύματος, εντοπίζονται άτομα που δεν έχουν δικαίωμα πρόσβασης στο εσωτερικό της ελεγχόμενης περιοχής εντός της οποίας βρίσκονται το λογισμικό και το υλικό και δεν είναι εγγεγραμμένοι χρήστες ή τεχνικό προσωπικό και που δεν έχουν εξουσιοδοτημένη πρόσβαση σε εξωτερικές πηγές επικοινωνιών και πληροφοριών που βρίσκονται εκτός του βραχυκυκλώματος.

2. Δομικά και λειτουργικά χαρακτηριστικά του ISPD «Λογιστική και προσωπικό» BU "Yadrinsky KTSSON" του Υπουργείου Εργασίας της Τσουβάσια

Ο προσδιορισμός των δομικών και λειτουργικών χαρακτηριστικών του ISPD «Λογιστική και Προσωπικό» του ιδρύματος πραγματοποιείται προκειμένου να καθοριστούν οι μέθοδοι και τα μέσα προστασίας που είναι απαραίτητα για τη διασφάλιση της ασφάλειας του ΠΔ.

Το ISPD "Λογιστική και Προσωπικό" του ιδρύματος είναι ένα πληροφοριακό σύστημα προσωπικών δεδομένων και υπόκειται σε προστασία σύμφωνα με τις απαιτήσεις του ISPD για την προστασία των πληροφοριών κατά την επεξεργασία τους σε συστήματα πληροφοριών προσωπικών δεδομένων.

Σύμφωνα με το διάταγμα της κυβέρνησης της Ρωσικής Ομοσπονδίας της 1ης Νοεμβρίου 2012 αριθ. Τα λειτουργικά χαρακτηριστικά του ISPD «Λογιστική και Προσωπικό» ορίζονται:

Τύπος πληροφοριακού συστήματος για την κατηγορία PD - ISPD είναι ένα πληροφοριακό σύστημα που επεξεργάζεται άλλες κατηγορίες προσωπικών δεδομένων (όχι ειδικά, όχι βιομετρικά, μη διαθέσιμα στο κοινό).

Τύπος πληροφοριακού συστήματος ανά κατηγορία θεμάτων - Το ISPD είναι ένα πληροφοριακό σύστημα που επεξεργάζεται προσωπικά δεδομένα των υπαλλήλων του χειριστή.

Ο όγκος των ταυτόχρονης επεξεργασίας προσωπικών δεδομένων στο ISPD (αριθμός υποκειμένων προσωπικών δεδομένων) - δεδομένα λιγότερων από 100.000 υποκειμένων προσωπικών δεδομένων υποβάλλονται σε επεξεργασία ταυτόχρονα στο σύστημα πληροφοριών.

Η δομή του πληροφοριακού συστήματος - ISPD είναι ένα τοπικό σύστημα πληροφοριών που αποτελείται από συγκροτήματα αυτοματοποιημένων σταθμών εργασίας, συνδυασμένα σε ένα ενιαίο σύστημα πληροφοριών μέσω επικοινωνίας χωρίς τη χρήση τεχνολογίας απομακρυσμένη πρόσβαση;

Διαθεσιμότητα συνδέσεων με δημόσια δίκτυα επικοινωνίας και (ή) διεθνή δίκτυα ανταλλαγής πληροφοριών - ISPD, που έχει συνδέσεις.

Λειτουργία επεξεργασίας προσωπικών δεδομένων - Το ISPD είναι πολλαπλών χρηστών

Διαφοροποίηση της πρόσβασης των χρηστών στο πληροφοριακό σύστημα - Το ISPD είναι ένα σύστημα με διαφοροποίηση δικαιωμάτων πρόσβασης.

Τοποθεσία - όλα τα τεχνικά μέσα του ISPD βρίσκονται στη Ρωσική Ομοσπονδία.

Το επίπεδο ασφάλειας του συστήματος πληροφοριών προσδιορίζεται με βάση ένα μοντέλο απειλής για την ασφάλεια των προσωπικών δεδομένων σύμφωνα με τα μεθοδολογικά έγγραφα της FSTEC, σύμφωνα με το διάταγμα της κυβέρνησης της Ρωσικής Ομοσπονδίας της 01.11.2012 αριθ. 1119 «Περί έγκρισης του απαιτήσεις για την προστασία των προσωπικών δεδομένων κατά την επεξεργασία τους σε συστήματα πληροφοριών προσωπικών δεδομένων».

3. Προστατευόμενοι πόροι ISPD "Λογιστική και Προσωπικό" BU "Yadrinsky KTSSON" του Υπουργείου Εργασίας της Τσουβάσια

Το ISPD "Λογιστική και Προσωπικό" του ιδρύματος είναι ένα σύνολο πληροφοριών και στοιχείων λογισμικού και υλικού.

Τα κύρια στοιχεία του ISPD «Λογιστική και Προσωπικό» είναι:

  • προσωπικά δεδομένα που περιέχονται σε βάσεις δεδομένων·
  • τεχνολογίες πληροφοριών, ως σύνολο τεχνικών, μεθόδων και μεθόδων χρήσης της τεχνολογίας των υπολογιστών στην επεξεργασία προσωπικών δεδομένων·
  • τεχνικά μέσα της ISPD "Λογιστική και Προσωπικό" που επεξεργάζονται PD (εξοπλισμός υπολογιστών (CVT), πληροφοριακά συστήματα και δίκτυα υπολογιστών, μέσα και συστήματα για τη μετάδοση, λήψη και επεξεργασία PD)·
  • εργαλεία λογισμικού (λειτουργικά συστήματα, DBMS, λογισμικό εφαρμογών).
  • εργαλεία ασφάλειας πληροφοριών (ISZ)·
  • βοηθητικά τεχνικά μέσα και συστήματα (HTSS) (τεχνικά μέσα και συστήματα, οι επικοινωνίες τους, που δεν προορίζονται για την επεξεργασία PD, αλλά βρίσκονται στις εγκαταστάσεις όπου βρίσκονται τα τεχνικά μέσα της ISPD "Λογιστική και Προσωπικό", όπως εξοπλισμός πληροφορικής, μέσα και συστήματα ασφαλείας και συναγερμού πυρκαγιάς, εξοπλισμός και συστήματα κλιματισμού, ηλεκτρονικός εξοπλισμός γραφείου, τηλέφωνα κ.λπ.).
  • φορείς των προστατευόμενων πληροφοριών που χρησιμοποιούνται στο σύστημα πληροφοριών στη διαδικασία κρυπτογραφικής προστασίας προσωπικών δεδομένων, φορείς πληροφοριών κλειδιού, κωδικού πρόσβασης και ελέγχου ταυτότητας του CIPF και τη διαδικασία πρόσβασης σε αυτούς·
  • χώρους στους οποίους βρίσκονται οι πόροι της ISPD «Λογιστική και προσωπικό», που σχετίζονται με την κρυπτογραφική προστασία προσωπικών δεδομένων.

4. Οι κύριες απειλές ασφαλείας για το ISPD "Λογιστική και Προσωπικό"BU "Yadrinsky KTSSON" του Υπουργείου Εργασίας της Τσουβάσια

4.1. Κανάλια διαρροής πληροφοριών

Κατά την επεξεργασία PD στο ISPD, ενδέχεται να προκύψουν απειλές για την ασφάλεια των προσωπικών δεδομένων (UBPD) λόγω της εφαρμογής των ακόλουθων καναλιών διαρροής πληροφοριών:

  • απειλές διαρροής ακουστικών (ομιλίας) πληροφοριών·
  • απειλές διαρροής συγκεκριμένων (οπτικών) πληροφοριών·
  • απειλές διαρροής πληροφοριών μέσω των καναλιών PEMIN.

4.1.1. Απειλές διαρροής ακουστικών (ομιλίας) πληροφοριών

Η εμφάνιση απειλών διαρροής ακουστικών (ομιλίας) πληροφοριών που περιέχονται απευθείας στον προφορικό λόγο του χρήστη ISPD κατά την επεξεργασία του PD στο ISPD οφείλεται στην παρουσία λειτουργιών φωνητική εισαγωγήΤο PD στο ISPD ή η αναπαραγωγή PD λειτουργεί με ακουστικά μέσα ISPD.

4.1.2. Απειλές διαρροής πληροφοριών για είδη

Η πηγή των απειλών διαρροής οπτικών (οπτικών) πληροφοριών είναι άτομα που δεν έχουν εξουσιοδοτημένη πρόσβαση σε πληροφορίες ISPD, καθώς και τεχνικά εργαλεία προβολής που είναι ενσωματωμένα σε χώρους γραφείων ή χρησιμοποιούνται κρυφά από αυτά τα άτομα.

Το μέσο διάδοσης αυτού του πληροφοριακού σήματος είναι ομοιογενές (αέρας).

Οι απειλές διαρροής οπτικών (οπτικών) πληροφοριών πραγματοποιούνται με την προβολή PD χρησιμοποιώντας οπτικά (οπτοηλεκτρονικά) μέσα από οθόνες οθόνης και άλλα μέσα εμφάνισης SVT που αποτελούν μέρος του ISPD.

Απαραίτητη προϋπόθεση για την προβολή (καταγραφή) της ΠΔ είναι η παρουσία άμεσης οπτικής επαφής μεταξύ των υποδεικνυόμενων ατόμων ή μέσων παρατήρησης και των τεχνικών μέσων της ISPD, στα οποία εμφανίζεται οπτικά η ΠΔ.

Η υποκλοπή του PD στο ISPD μπορεί να πραγματοποιηθεί από άτομα κατά την ανεξέλεγκτη παραμονή τους σε χώρους γραφείων ή σε κοντινή απόσταση από αυτούς χρησιμοποιώντας φορητό φορητό εξοπλισμό (φορητές φωτογραφικές μηχανές και βιντεοκάμερες κ.λπ.), φορητό ή σταθερό εξοπλισμό, καθώς και μέσω άμεσου προσωπικού παρατήρηση σε χώρους γραφείου ή με τη βοήθεια τεχνικών εργαλείων προβολής, κρυμμένα στους χώρους του γραφείου.

4.1.3. Απειλές διαρροής πληροφοριών μέσω των καναλιών ψευδούς ηλεκτρομαγνητικής ακτινοβολίας και παρεμβολών (PEMIN)

Η πηγή των απειλών διαρροής πληροφοριών μέσω των καναλιών PEMIN είναι άτομα που δεν έχουν εξουσιοδοτημένη πρόσβαση σε πληροφορίες ISPD.

Η απειλή διαρροής PD μέσω καναλιών PEMIN είναι δυνατή λόγω της υποκλοπής με τεχνικά μέσα δευτερευόντων (που δεν σχετίζονται με την άμεση λειτουργική σημασία των στοιχείων ISPD) πληροφοριακών ηλεκτρομαγνητικών πεδίων και ηλεκτρικών σημάτων που εμφανίζονται κατά την επεξεργασία του PD από τεχνικά μέσα ISPD.

Η παραγωγή πληροφοριών που περιέχουν PD και κυκλοφορούν στα τεχνικά μέσα ISPD με τη μορφή ηλεκτρικών πληροφοριακών σημάτων, η επεξεργασία και μετάδοση αυτών των σημάτων στα ηλεκτρικά κυκλώματα των τεχνικών μέσων ISPD συνοδεύεται από ψευδή ηλεκτρομαγνητική ακτινοβολία, η οποία μπορεί να διαδοθεί πέρα ​​από τη σύντομη κύκλωμα, ανάλογα με την ισχύ, την ακτινοβολία και τις διαστάσεις του ISPD.

Η καταχώριση του PEMIN πραγματοποιείται για την παρακολούθηση πληροφοριών που κυκλοφορούν στα τεχνικά μέσα που επεξεργάζονται το PD χρησιμοποιώντας εξοπλισμό ως μέρος ραδιοφωνικών δεκτών που έχουν σχεδιαστεί για την ανάκτηση πληροφοριών. Επιπλέον, η υποκλοπή PEMIN είναι δυνατή με χρήση ηλεκτρονικών συσκευών υποκλοπής πληροφοριών συνδεδεμένων με κανάλια επικοινωνίας ή τεχνικών μέσων επεξεργασίας προσωπικών δεδομένων («σελιδοδείκτες υλικού»).

4.2. Απειλές μη εξουσιοδοτημένης πρόσβασης στο ISPD "Λογιστική και Προσωπικό"BU "Yadrinsky KTSSON" του Υπουργείου Εργασίας της Τσουβάσια

Για το ISPD "Accounting and Personnel" εξετάζονται οι ακόλουθοι τύποι απειλών UA με χρήση λογισμικού και υλικού και λογισμικού που υλοποιούνται όταν δεν είναι εξουσιοδοτημένη, συμπεριλαμβανομένης της τυχαίας πρόσβασης, με αποτέλεσμα την εμπιστευτικότητα (αντιγραφή, μη εξουσιοδοτημένη διανομή), την ακεραιότητα ( καταστροφή, αλλαγές) και διαθεσιμότητα (μπλοκάρισμα) του PD και περιλαμβάνουν:

  • απειλές πρόσβασης (διείσδυσης) στο λειτουργικό περιβάλλον ενός υπολογιστή με χρήση τυπικού λογισμικού (εργαλεία λειτουργικού συστήματος ή προγράμματα γενικών εφαρμογών).
  • απειλές για δημιουργία μη φυσιολογικών τρόπων λειτουργίας λογισμικού (υλισμικό και λογισμικό) λόγω σκόπιμων αλλαγών στα δεδομένα υπηρεσίας, αγνοώντας τους περιορισμούς στη σύνθεση και τα χαρακτηριστικά των επεξεργασμένων πληροφοριών που προβλέπονται σε κανονικές συνθήκες, παραμόρφωση (τροποποίηση) των ίδιων των δεδομένων κ.λπ. .;
  • απειλές εισαγωγής κακόβουλου λογισμικού (λογισμικό-μαθηματικός αντίκτυπος).

Επιπλέον, είναι δυνατές συνδυασμένες απειλές, οι οποίες είναι ένας συνδυασμός αυτών των απειλών. Για παράδειγμα, λόγω της εισαγωγής κακόβουλων προγραμμάτων, μπορούν να δημιουργηθούν συνθήκες για το UA στο λειτουργικό περιβάλλον ενός υπολογιστή, συμπεριλαμβανομένης της δημιουργίας μη παραδοσιακών κανάλια πληροφόρησηςπρόσβαση.

4.3. Πηγές απειλών για μη εξουσιοδοτημένη πρόσβαση στο ISPD "Λογιστική και Προσωπικό" BU "Yadrinsky KTSSON" του Υπουργείου Εργασίας της Τσουβάσια

Πηγές απειλών για το UA στο ISPD μπορεί να είναι:

  • παρείσακτος;
  • φορέας κακόβουλου λογισμικού?
  • σελιδοδείκτη υλικού.

4.3.1. Η πηγή των απειλών για την NSD είναι ο εισβολέας

Σύμφωνα με το δικαίωμα μόνιμης ή εφάπαξ πρόσβασης σε ελεγχόμενες περιοχές (KZ), οι παραβάτες ISPD χωρίζονται σε δύο τύπους:

Εξωτερικοί παραβάτες - παραβάτες που δεν έχουν πρόσβαση στο ISPD, αντιλαμβανόμενοι απειλές έξω από το βραχυκύκλωμα.

Εσωτερικοί παραβάτες - παραβάτες που έχουν πρόσβαση στο ISPD στο βραχυκύκλωμα, συμπεριλαμβανομένων των χρηστών του ISPD.

Οι δυνατότητες των εξωτερικών και εσωτερικών παραβατών εξαρτώνται σημαντικά από το καθεστώς και τα οργανωτικά και τεχνικά μέτρα προστασίας που λειτουργούν στο βραχυκύκλωμα, συμπεριλαμβανομένης της αποδοχής ατόμων σε προσωπικά δεδομένα και του ελέγχου της διαδικασίας εργασίας.

Ένας εξωτερικός εισβολέας (εφεξής θα αναφέρεται ως I0 για λόγους ευκολίας) δεν έχει άμεση πρόσβαση στα συστήματα και τους πόρους ISPD που βρίσκονται εντός του βραχυκυκλώματος. Στον εισβολέα αυτού του τύπουμπορεί να περιλαμβάνει άτομα (εξωτερικές οντότητες, πρώην εργαζόμενοι) ή οργανισμούς που πραγματοποιούν επιθέσεις για να αποκτήσουν PD, επιβάλλουν ψευδείς πληροφορίες, διαταράσσουν την απόδοση του ISPD, παραβιάζουν την ακεραιότητα του PD.

Εσωτερικοί παραβάτες είναι άτομα που έχουν πρόσβαση στη ζώνη ασφαλείας και στο ISPD, συμπεριλαμβανομένων των χρηστών ISPD που εφαρμόζουν απειλές απευθείας στο ISPD.

Οι εσωτερικοί πιθανοί παραβάτες στο ISPD σύμφωνα με την ταξινόμηση του FSTEC της Ρωσίας χωρίζονται σε οκτώ κατηγορίες ανάλογα με τη μέθοδο πρόσβασης και την αρχή πρόσβασης στο PD.

Η πρώτη κατηγορία (εφεξής I1) περιλαμβάνει άτομα που έχουν εξουσιοδοτημένη πρόσβαση στο ISPD, αλλά δεν έχουν πρόσβαση σε PD. Αυτός ο τύπος παραβατών περιλαμβάνει υπαλλήλους που διασφαλίζουν την κανονική λειτουργία του ISPD - προσωπικό εξυπηρέτησης που εργάζεται στις εγκαταστάσεις όπου βρίσκονται τα τεχνικά μέσα ISPD, υπάλληλοι που έχουν πρόσβαση στις εγκαταστάσεις όπου βρίσκονται τα τεχνικά μέσα ISPD.

Η δεύτερη κατηγορία εσωτερικών πιθανών παραβατών (εφεξής I2) περιλαμβάνει εγγεγραμμένους χρήστες ISPD που έχουν περιορισμένη πρόσβαση σε πόρους ISPD από τον χώρο εργασίας - εξουσιοδοτημένους χρήστες ISPD που επεξεργάζονται PD. Στην κατηγορία αυτή των παραβατών περιλαμβάνονται οι εγγεγραμμένοι χρήστες του ISPD «Λογιστική και Προσωπικό», υπάλληλοι του ιδρύματος. Οι εγγεγραμμένοι χρήστες είναι έμπιστα πρόσωπα και δεν θεωρούνται παραβάτες. Συνεπώς, δεν υπάρχουν εσωτερικοί δυνητικοί παραβάτες της δεύτερης κατηγορίας στο ISPD «Λογιστική και Προσωπικό».

Η τρίτη κατηγορία εσωτερικών δυνητικών παραβατών (εφεξής I3) περιλαμβάνει εγγεγραμμένους χρήστες του ISPD, οι οποίοι παρέχουν απομακρυσμένη πρόσβαση στο PD μέσω ενός κατανεμημένου συστήματος πληροφοριών. Δεδομένου ότι το ISPD είναι ένα τοπικό σύστημα πληροφοριών που αποτελείται από συγκροτήματα αυτοματοποιημένων σταθμών εργασίας, συνδυασμένα σε ένα ενιαίο σύστημα πληροφοριών μέσω επικοινωνίας χωρίς τη χρήση τεχνολογίας απομακρυσμένης πρόσβασης, δεν υπάρχουν εσωτερικοί πιθανοί παραβάτες της τρίτης κατηγορίας στο ISPD.

Η τέταρτη κατηγορία εσωτερικών πιθανών παραβατών (εφεξής I4) περιλαμβάνει εγγεγραμμένους χρήστες του ISPD με την εξουσία ενός διαχειριστή ασφαλείας για ένα τμήμα (τμήμα) του ISPD. Οι εγγεγραμμένοι χρήστες του ISPD «Λογιστική και Προσωπικό» με εξουσιοδότηση διαχειριστή ασφαλείας είναι έμπιστα πρόσωπα και δεν θεωρούνται παραβάτες. Συνεπώς, δεν υπάρχουν εσωτερικοί δυνητικοί παραβάτες της τέταρτης κατηγορίας στο ISPD «Λογιστική και Προσωπικό».

Η πέμπτη κατηγορία εσωτερικών πιθανών παραβατών (εφεξής I5) περιλαμβάνει εγγεγραμμένους χρήστες του ISPD στην αρχή διαχειριστής συστήματος. Οι εγγεγραμμένοι χρήστες του ISPD "Λογιστική και Προσωπικό" με την εξουσία του διαχειριστή συστήματος ISPD είναι έμπιστα πρόσωπα και δεν θεωρούνται παραβάτες. Συνεπώς, δεν υπάρχουν εσωτερικοί δυνητικοί παραβάτες της πέμπτης κατηγορίας στο ISPD «Λογιστική και Προσωπικό».

Η έκτη κατηγορία εσωτερικών πιθανών παραβατών (εφεξής I6) περιλαμβάνει εγγεγραμμένους χρήστες ISPD με εξουσιοδότηση διαχειριστή ασφαλείας ISPD. Οι εγγεγραμμένοι χρήστες του ISPD «Λογιστική και Προσωπικό» με εξουσιοδότηση του διαχειριστή ασφαλείας του ISPD «Λογιστική και Προσωπικό» είναι εξουσιοδοτημένα πρόσωπα και δεν θεωρούνται παραβάτες. Συνεπώς, δεν υπάρχουν εσωτερικοί δυνητικοί παραβάτες της έκτης κατηγορίας στο ISPD «Λογιστική και Προσωπικό».

Η έβδομη κατηγορία εσωτερικών πιθανών παραβατών (εφεξής I7) περιλαμβάνει προγραμματιστές-προγραμματιστές (προμηθευτές) λογισμικού εφαρμογών (APS) και άτομα που παρέχουν την υποστήριξή του στο ISPD. Στους εσωτερικούς πιθανούς παραβάτες της έβδομης κατηγορίας στο ISPD "Λογιστική και Προσωπικό" περιλαμβάνονται προγραμματιστές-προγραμματιστές που δεν είναι εξουσιοδοτημένοι χρήστες του ISPD "Λογιστική και Προσωπικό", αλλά έχουν εφάπαξ πρόσβαση στην ελεγχόμενη περιοχή.

Η όγδοη κατηγορία εσωτερικών πιθανών παραβατών (εφεξής «Ι8») περιλαμβάνει προγραμματιστές και πρόσωπα που παρέχουν την προμήθεια, συντήρηση και επισκευή τεχνικών μέσων στο ISPD. Στους εσωτερικούς πιθανούς παραβάτες της όγδοης κατηγορίας στο ISPD "Λογιστική και Ανθρώπινο Δυναμικό" περιλαμβάνονται υπάλληλοι που δεν είναι εξουσιοδοτημένοι χρήστες του ISPD "Λογιστική και Ανθρώπινο Δυναμικό", αλλά έχουν εφάπαξ πρόσβαση στον ελεγχόμενο χώρο, καθώς και εργαζόμενοι τρίτων οργανισμών που υποστηρίζουν τα τεχνικά μέσα του προσωπικού της ISPD «Λογιστικής και Ανθρώπινου Δυναμικού».

Με βάση τα παραπάνω, οι ακόλουθοι παραβάτες θα πρέπει να θεωρούνται ως πηγές απειλών για την UA:

  • εξωτερικός εισβολέας I0;
  • εσωτερικός παραβάτης Il, ο οποίος έχει εξουσιοδοτήσει την πρόσβαση στο ISPD "Λογιστική και Προσωπικό", αλλά δεν έχει πρόσβαση στο PD. Αυτός ο τύπος παραβατών περιλαμβάνει αξιωματούχους που διασφαλίζουν την κανονική λειτουργία του ISPD "Λογιστική και Ανθρώπινο Δυναμικό" - προσωπικό εξυπηρέτησης που εργάζεται στις εγκαταστάσεις που στεγάζουν τα τεχνικά μέσα του ISPD "Λογιστική και Ανθρώπινο Δυναμικό", υπάλληλοι που έχουν πρόσβαση στις εγκαταστάσεις που στεγάζουν τα τεχνικά μέσα ISPD "Λογιστική και Προσωπικό"·
  • εσωτερικός παραβάτης I7, ο οποίος είναι προγραμματιστής-προγραμματιστής (προμηθευτής) λογισμικού ή άτομο που παρέχει υποστήριξη για λογισμικό στο ISPD "Λογιστική και Προσωπικό"·
  • εσωτερικός παραβάτης Ι8, που είναι ο κύριος του έργου ή το πρόσωπο που παρέχει την προμήθεια, συντήρηση και επισκευή τεχνικών μέσων στο ISPD «Λογιστική και Προσωπικό».

4.3.2. Πηγή απειλών NSD - φορείς εκμετάλλευσης κακόβουλου λογισμικού

Ο φορέας ενός κακόβουλου προγράμματος μπορεί να είναι ένα στοιχείο υλικού ενός υπολογιστή ή ενός κοντέινερ λογισμικού.

Εάν ένα κακόβουλο πρόγραμμα συσχετίζεται με οποιοδήποτε πρόγραμμα εφαρμογής, τότε τα ακόλουθα θεωρούνται ως φορέας του:

αλλοτριωτικά μέσα, δηλαδή μια δισκέτα, οπτικό δίσκο(CD-R, CD-RW), μνήμη flash, αποσπώμενος σκληρός δίσκος κ.λπ.

Ενσωματωμένα μέσα αποθήκευσης (σκληροί δίσκοι, τσιπ RAM, επεξεργαστής, τσιπ πλακέτα συστήματος, μικροτσίπ συσκευών που είναι ενσωματωμένα μονάδα του συστήματος- προσαρμογέας βίντεο πλακέτα δικτύου, κάρτα ήχου, μόντεμ, συσκευές εισόδου/εξόδου μαγνητικών σκληρών και οπτικών δίσκων, τροφοδοτικό κ.λπ., μικροκυκλώματα για άμεση πρόσβαση στη μνήμη λεωφορείων δεδομένων, θύρες εισόδου/εξόδου).

  • τσιπ εξωτερικών συσκευών (οθόνη, πληκτρολόγιο, εκτυπωτής, μόντεμ, σαρωτής κ.λπ.).

Εάν ένα κακόβουλο πρόγραμμα συσχετίζεται με οποιοδήποτε πρόγραμμα εφαρμογής, αρχεία με συγκεκριμένες επεκτάσεις ή άλλα χαρακτηριστικά, με μηνύματα που μεταδίδονται μέσω του δικτύου, τότε οι φορείς του είναι:

  • πακέτα που μεταδίδονται μέσω ενός δικτύου υπολογιστών μηνυμάτων·
  • αρχεία (κείμενο, γραφικό, εκτελέσιμο κ.λπ.).

5. Μοντέλο απειλών για την ασφάλεια των προσωπικών δεδομένων κατά την επεξεργασία τους στο πληροφοριακό σύστημα προσωπικών δεδομένων «Λογιστική και Προσωπικό» BU "Yadrinsky KTSSON" του Υπουργείου Εργασίας της Τσουβάσια

Από την ανάλυση προκύπτει ότι, σύμφωνα με τις απαιτήσεις της «Διαδικασίας Ταξινόμησης Πληροφοριακών Συστημάτων Προσωπικών Δεδομένων», το ISPD «Λογιστική και Ανθρώπινο Δυναμικό» ενός ιδρύματος είναι ένα τοπικό ISPD που έχει συνδέσεις με δημόσια δίκτυα επικοινωνίας.

Έτσι, ως βασικό μοντέλο απειλών για την ασφάλεια των προσωπικών δεδομένων κατά την επεξεργασία τους στο ISPD «Λογιστική και Προσωπικό», μπορούμε να πάρουμε το «Τυπικό μοντέλο απειλών για την ασφάλεια των προσωπικών δεδομένων που υποβάλλονται σε επεξεργασία σε τοπικά πληροφοριακά συστήματα προσωπικών δεδομένων που έχουν συνδέσεις με δημόσια δίκτυα επικοινωνίας και (ή) δίκτυα διεθνή ανταλλαγή πληροφοριών.

Σύμφωνα με το καθορισμένο τυπικό μοντέλο απειλών ασφαλείας PD στο ISPD "Λογιστική και ανθρώπινοι πόροι", είναι δυνατή η εφαρμογή των ακόλουθων απειλών ασφαλείας PD:

  • απειλές διαρροής πληροφοριών μέσω τεχνικών καναλιών·
  • απειλές UA για PD που υποβάλλονται σε επεξεργασία στο σταθμό εργασίας.

Οι απειλές για το ISPD για το ISPD "Λογιστική και Προσωπικό" σχετίζονται με τις ενέργειες των παραβατών που έχουν πρόσβαση στο ISPD, συμπεριλαμβανομένων των χρηστών ISPD που εφαρμόζουν απειλές απευθείας στο ISPD (εσωτερικός παραβάτης), καθώς και των παραβατών που δεν έχουν πρόσβαση στο ISPD και δεν εφαρμόζουν απειλές από εξωτερικά δίκτυα επικοινωνίας γενικής χρήσης (εξωτερικός εισβολέας).

Λαμβάνοντας υπόψη τη σύνθεση των μέσων προστασίας που χρησιμοποιούνται, τις κατηγορίες προσωπικών δεδομένων, τις κατηγορίες πιθανών παραβατών και τις συστάσεις του «Βασικού μοντέλου απειλών για την ασφάλεια των προσωπικών δεδομένων όταν υποβάλλονται σε επεξεργασία σε συστήματα πληροφοριών προσωπικών δεδομένων», είναι απαραίτητο να εξετάσει τις ακόλουθες απειλές ασφαλείας για το ISPD "Λογιστική και Προσωπικό":

  • απειλή διαρροής ακουστικών πληροφοριών·
  • την απειλή διαρροής πληροφοριών για τα είδη,
  • την απειλή διαρροής πληροφοριών μέσω του καναλιού PEMIN·
  • μια απειλή που εφαρμόζεται κατά τη φόρτωση του λειτουργικού συστήματος·
  • μια απειλή που υλοποιείται μετά τη φόρτωση του λειτουργικού συστήματος.
  • την απειλή της έγχυσης κακόβουλου λογισμικού·
  • απειλή "Ανάλυση της κυκλοφορίας δικτύου" με την παρακολούθηση πληροφοριών που μεταδίδονται μέσω του δικτύου.
  • σάρωση απειλών με στόχο τον εντοπισμό ανοιχτών λιμένων και υπηρεσιών, ανοιχτών συνδέσεων κ.λπ.
  • την απειλή έκθεσης κωδικού πρόσβασης·
  • την απειλή απόκτησης UA με την αντικατάσταση ενός αξιόπιστου αντικειμένου δικτύου.
  • Απειλή άρνησης υπηρεσίας;
  • την απειλή της απομακρυσμένης εκκίνησης εφαρμογής.
  • την απειλή εισαγωγής κακόβουλου λογισμικού μέσω του δικτύου.

5.1. Προσδιορισμός του επιπέδου αρχικής ασφάλειας του ISPD "Λογιστική και Προσωπικό"

Το επίπεδο αρχικής ασφάλειας νοείται ως ένας γενικευμένος δείκτης Y 1 , ο οποίος εξαρτάται από τα τεχνικά και λειτουργικά χαρακτηριστικά του ISPD.

Σύμφωνα με τη «Μεθοδολογία για τον προσδιορισμό πραγματικών απειλών για την ασφάλεια των προσωπικών δεδομένων κατά την επεξεργασία τους σε πληροφοριακά συστήματα προσωπικών δεδομένων» να βρεθεί το επίπεδο αρχικής ασφάλειας του ISPD, π.χ. τιμές του αριθμητικού συντελεστή Y 1, είναι απαραίτητο να προσδιοριστούν οι δείκτες της αρχικής ασφάλειας.

Τεχνικά και λειτουργικά χαρακτηριστικά του ISPD

Επίπεδο ασφαλείας

Υψηλός

Μέση τιμή

Μικρός

1. Ανά εδαφική τοποθεσία:

τοπικό ISPD που αναπτύσσεται σε ένα κτίριο

2. Με βάση τη διαθεσιμότητα σύνδεσης σε δημόσια δίκτυα:

ISPDn, το οποίο έχει πρόσβαση σε ένα μόνο σημείο στο δημόσιο δίκτυο.

3. Για ενσωματωμένες (νομικές) λειτουργίες με αρχεία βάσεων δεδομένων προσωπικού χαρακτήρα:

εγγραφή, διαγραφή, ταξινόμηση.

4. Οριοθετώντας την πρόσβαση σε προσωπικά δεδομένα:

ISPD, στο οποίο έχουν πρόσβαση οι υπάλληλοι του οργανισμού που κατέχει το ISPD, που καθορίζονται στη λίστα ή ένα υποκείμενο PD.

Από την ανάλυση των αποτελεσμάτων της αρχικής ασφάλειας, προκύπτει ότι πάνω από το 70% των χαρακτηριστικών του ISPD «Λογιστική και προσωπικό» του ιδρύματος αντιστοιχεί σε επίπεδο όχι χαμηλότερο του «μέσου όρου».

Επομένως, σύμφωνα με τη "Μεθοδολογία για τον προσδιορισμό πραγματικών απειλών για την ασφάλεια των προσωπικών δεδομένων κατά την επεξεργασία τους σε συστήματα πληροφοριών προσωπικών δεδομένων", η ISPD "Λογιστική και προσωπικό" έχει μέσο επίπεδο αρχικής ασφάλειας και αριθμητικό συντελεστή Y 1 = 5.

5.2. Προσδιορισμός της πιθανότητας απειλών στο ISPD "Λογιστική και Προσωπικό"BU "Yadrinsky KTSSON" του Υπουργείου Εργασίας της Τσουβάσια

Η πιθανότητα να πραγματοποιηθεί μια απειλή νοείται ως ένας δείκτης που προσδιορίζεται από τους ειδικούς που χαρακτηρίζει πόσο πιθανό είναι να πραγματοποιηθεί μια συγκεκριμένη απειλή για την ασφάλεια του PD για ένα δεδομένο ISPD στις επικρατούσες συνθήκες της κατάστασης.

Ο αριθμητικός συντελεστής (Y 2) για την αξιολόγηση της πιθανότητας απειλής καθορίζεται από τέσσερις λεκτικές διαβαθμίσεις αυτού του δείκτη:

  • απίθανο - δεν υπάρχουν αντικειμενικές προϋποθέσεις για την υλοποίηση της απειλής (Y 2 = 0).
  • χαμηλή πιθανότητα - υπάρχουν αντικειμενικές προϋποθέσεις για την υλοποίηση της απειλής, αλλά τα μέτρα που λαμβάνονται περιπλέκουν σημαντικά την εφαρμογή της (Y 2 = 2).
  • μεσαία πιθανότητα - υπάρχουν αντικειμενικές προϋποθέσεις για την υλοποίηση της απειλής, αλλά τα μέτρα που λαμβάνονται για τη διασφάλιση της ασφάλειας των προσωπικών δεδομένων είναι ανεπαρκή (Y 2 = 5).
  • υψηλή πιθανότητα - υπάρχουν αντικειμενικές προϋποθέσεις για την υλοποίηση της απειλής και δεν έχουν ληφθεί μέτρα για τη διασφάλιση της ασφάλειας των προσωπικών δεδομένων (Y 2 = 10).

Είδος απειλής ασφαλείας PD

Πιθανότητα πραγματοποίησης της απειλής Υ2. Πηγή απειλής - παραβάτες κατηγοριών (I0, I1, I7, I8)

Σύνολο Y2=MAX (I0,I1,I7,I8)

1.2. Απειλές διαρροής πληροφοριών για είδη

2.1.1. κλοπή Η/Υ

2.2.3. Εγκατάσταση λογισμικού που δεν σχετίζεται με την εργασία

2.3.6. Καταστροφή

2.5.1.1. Αναχαίτιση εκτός ελεγχόμενης ζώνης

2.5.4 Απειλές επιβολής ψευδούς διαδρομής δικτύου

5.3. Προσδιορισμός της δυνατότητας εφαρμογής απειλών στο ISPD "Λογιστική και Προσωπικό" BU "Yadrinsky KTSSON" του Υπουργείου Εργασίας της Τσουβάσια

Με βάση τα αποτελέσματα της αξιολόγησης του επιπέδου αρχικής ασφάλειας (Y 1) και της πιθανότητας της απειλής (Y 2), υπολογίζεται ο συντελεστής σκοπιμότητας απειλής (Y) και προσδιορίζεται η πιθανότητα πραγματοποίησης της απειλής.

Ο λόγος σκοπιμότητας απειλής υπολογίζεται από τον τύπο:

Y \u003d (Y 1 + Y 2) / 20.

Σύμφωνα με την τιμή του συντελεστή πραγματοποίησης απειλής Y, μια λεκτική ερμηνεία της πραγματοποιησιμότητας της απειλής διατυπώνεται ως εξής:

  • εάν 0≤Y≤0,3, τότε η πιθανότητα απειλής θεωρείται χαμηλή.
  • εάν 0,3≤Y≤0,6, τότε η πιθανότητα απειλής αναγνωρίζεται ως μέτρια.
  • εάν 0,6≤Y≤0,8, τότε η πιθανότητα απειλής αναγνωρίζεται ως υψηλή.
  • αν Υ>0,8, τότε η πιθανότητα απειλής αναγνωρίζεται ως πολύ υψηλή

Είδος απειλής ασφαλείας PD

Πιθανότητα πραγματοποίησης απειλής Υ2

Αναλογία σκοπιμότητας απειλών

1. Απειλές από διαρροή μέσω τεχνικών καναλιών

1.1. Απειλές διαρροής ακουστικών πληροφοριών

1.2. Απειλές διαρροής πληροφοριών για είδη

1.3. Απειλές διαρροής πληροφοριών μέσω καναλιών PEMIN

2. Απειλές μη εξουσιοδοτημένης πρόσβασης σε πληροφορίες

2.1. Απειλές καταστροφής, κλοπή υλικού ISPD φορέων πληροφοριών μέσω φυσικής πρόσβασης σε στοιχεία ISPD

2.1.1. κλοπή Η/Υ

2.1.2. κλοπή μέσων ενημέρωσης

2.1.3. Κλοπή κλειδιών και ιδιοτήτων πρόσβασης

2.1.4. Κλοπή, τροποποίηση, καταστροφή πληροφοριών

2.1.5. Απενεργοποίηση κόμβων Η/Υ, καναλιών επικοινωνίας

2.1.6. Μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες κατά τη συντήρηση (επισκευή, καταστροφή) κόμβων Η/Υ

2.1.7. Μη εξουσιοδοτημένη απενεργοποίηση προστασίας

2.2. Απειλές κλοπής, μη εξουσιοδοτημένης τροποποίησης ή αποκλεισμού πληροφοριών λόγω μη εξουσιοδοτημένης πρόσβασης (UAS) με χρήση λογισμικού και υλικού και εργαλεία λογισμικού(συμπεριλαμβανομένων προγραμμάτων και μαθηματικών επιρροών)

2.2.1. Ενέργειες κακόβουλου λογισμικού (ιούς)

2.3. Απειλές για ακούσιες ενέργειες χρηστών και παραβιάσεις της ασφάλειας της λειτουργίας του ISPD και του SZPDn στη σύνθεσή του λόγω αστοχιών λογισμικού, καθώς και από μη ανθρωπογενείς απειλές (αστοχίες υλικού λόγω αναξιόπιστων στοιχείων, διακοπή ρεύματος) και φυσικές (κεραυνοί , πυρκαγιές, πλημμύρες κ.λπ.) χαρακτήρα

2.3.1. Απώλεια κλειδιών και ιδιοτήτων πρόσβασης

2.3.2. Μη σκόπιμη τροποποίηση (καταστροφή) πληροφοριών από τους εργαζόμενους

2.3.3. Άθελη απενεργοποίηση των προστασιών

2.3.4. Αστοχία υλικού και λογισμικού

2.3.5. Διακοπή ρεύματος

2.3.6. Καταστροφή

2.4. Απειλές για σκόπιμες ενέργειες από τους μυημένους

2.4.1. Πρόσβαση σε πληροφορίες, τροποποίηση, καταστροφή προσώπων που δεν επιτρέπεται να τις επεξεργαστούν

2.4.2. Αποκάλυψη πληροφοριών, τροποποίηση, καταστροφή από εργαζόμενους που γίνονται δεκτοί στην επεξεργασία τους

2.5 Απειλές μη εξουσιοδοτημένης πρόσβασης μέσω καναλιών επικοινωνίας

2.5.1 Απειλή "Ανάλυση της κυκλοφορίας δικτύου" με την παρακολούθηση πληροφοριών που μεταδίδονται από το ISPD και λαμβάνονται από εξωτερικά δίκτυα:

2.5.1.1. Αναχαίτιση εκτός ελεγχόμενης περιοχής

2.5.1.2. Αναχαίτιση εντός της ελεγχόμενης ζώνης από εξωτερικούς εισβολείς

2.5.1.3 Αναχαίτιση εντός της ελεγχόμενης ζώνης από κατοίκους.

2.5.2 Σάρωση απειλών με στόχο τον προσδιορισμό του τύπου ή των τύπων που χρησιμοποιούνται λειτουργικά συστήματα, διευθύνσεις δικτύου σταθμών εργασίας ISPD, τοπολογία δικτύου, ανοιχτές θύρες και υπηρεσίες, ανοιχτές συνδέσεις κ.λπ.

2.5.3 Απειλές αποκάλυψης κωδικών πρόσβασης μέσω του δικτύου

2.5.5 Απειλές πλαστογράφησης ενός αξιόπιστου αντικειμένου στο δίκτυο

2.5.6 Απειλές εισαγωγής ψευδούς αντικειμένου τόσο στο ISPD όσο και σε εξωτερικά δίκτυα

2.5.7 Απειλές άρνησης υπηρεσίας

2.5.8 Απειλές απομακρυσμένης εκκίνησης εφαρμογών

2.5.9 Απειλές εισαγωγής κακόβουλου λογισμικού μέσω του δικτύου

5.4. Αξιολόγηση κινδύνου απειλών στο ISPD "Λογιστική και Προσωπικό" BU "Yadrinsky KTSSON" του Υπουργείου Εργασίας της Τσουβάσια

Η αξιολόγηση κινδύνου των απειλών στο ISPD βασίζεται σε έρευνα ειδικών σε θέματα ασφάλειας πληροφοριών και καθορίζεται από έναν λεκτικό δείκτη κινδύνου, ο οποίος έχει τρεις έννοιες:

  • χαμηλός κίνδυνος - εάν η εφαρμογή της απειλής μπορεί να οδηγήσει σε μικρές αρνητικές συνέπειες για τα υποκείμενα των προσωπικών δεδομένων.
  • μεσαίου κινδύνου - εάν η εφαρμογή της απειλής μπορεί να οδηγήσει σε αρνητικές συνέπειες για τα υποκείμενα των προσωπικών δεδομένων.
  • υψηλός κίνδυνος - εάν η εφαρμογή της απειλής μπορεί να οδηγήσει σε σημαντικές αρνητικές συνέπειες για τα υποκείμενα των δεδομένων προσωπικού χαρακτήρα

Είδος απειλής ασφαλείας PD

Ο κίνδυνος των απειλών

1. Απειλές από διαρροή μέσω τεχνικών καναλιών

1.1. Απειλές διαρροής ακουστικών πληροφοριών

1.2. Απειλές διαρροής πληροφοριών για είδη

1.3. Απειλές διαρροής πληροφοριών μέσω καναλιών PEMIN

2. Απειλές μη εξουσιοδοτημένης πρόσβασης σε πληροφορίες

2.1. Απειλές καταστροφής, κλοπή υλικού ISPD φορέων πληροφοριών μέσω φυσικής πρόσβασης σε στοιχεία ISPD

2.1.1. κλοπή Η/Υ

2.1.2. κλοπή μέσων ενημέρωσης

2.1.3. Κλοπή κλειδιών και ιδιοτήτων πρόσβασης

2.1.4. Κλοπή, τροποποίηση, καταστροφή πληροφοριών

2.1.5. Απενεργοποίηση κόμβων Η/Υ, καναλιών επικοινωνίας

2.1.6. Μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες κατά τη συντήρηση (επισκευή, καταστροφή) κόμβων Η/Υ

2.1.7. Μη εξουσιοδοτημένη απενεργοποίηση προστασίας

2.2. Απειλές κλοπής, μη εξουσιοδοτημένης τροποποίησης ή αποκλεισμού πληροφοριών λόγω μη εξουσιοδοτημένης πρόσβασης (UAS) με χρήση λογισμικού, υλικού και λογισμικού (συμπεριλαμβανομένου λογισμικού και μαθηματικών επιρροών)

2.2.1. Ενέργειες κακόβουλου λογισμικού (ιούς)

2.2.3. Εγκατάσταση λογισμικού που δεν σχετίζεται με την εργασία

2.3. Απειλές για ακούσιες ενέργειες χρηστών και παραβιάσεις της ασφάλειας της λειτουργίας του ISPD και του SZPDn στη σύνθεσή του λόγω αστοχιών λογισμικού, καθώς και από μη ανθρωπογενείς απειλές (αστοχίες υλικού λόγω αναξιόπιστων στοιχείων, διακοπές ρεύματος) και φυσικές (κεραυνοί , πυρκαγιές, πλημμύρες κ.λπ.) .π.) χαρακτήρας

2.3.1. Απώλεια κλειδιών και ιδιοτήτων πρόσβασης

2.3.2. Μη σκόπιμη τροποποίηση (καταστροφή) πληροφοριών από τους εργαζόμενους

2.3.3. Άθελη απενεργοποίηση των προστασιών

2.3.4. Αστοχία υλικού και λογισμικού

2.3.5. Διακοπή ρεύματος

2.3.6. Καταστροφή

2.4. Απειλές για σκόπιμες ενέργειες από τους μυημένους

2.5 Απειλές μη εξουσιοδοτημένης πρόσβασης μέσω καναλιών επικοινωνίας

2.5.1 Απειλή "Ανάλυση της κυκλοφορίας δικτύου" με την παρακολούθηση πληροφοριών που μεταδίδονται από το ISPD και λαμβάνονται από εξωτερικά δίκτυα:

2.5.1.1. Αναχαίτιση εκτός ελεγχόμενης ζώνης

2.5.1.2. Αναχαίτιση εντός της ελεγχόμενης ζώνης από εξωτερικούς εισβολείς

2.5.1.3 Αναχαίτιση εντός της ελεγχόμενης ζώνης από κατοίκους.

2.5.2 Σάρωση απειλών με στόχο τον εντοπισμό του τύπου ή των τύπων λειτουργικών συστημάτων που χρησιμοποιούνται, διευθύνσεις δικτύου σταθμών εργασίας ISPD, τοπολογία δικτύου, ανοιχτές θύρες και υπηρεσίες, ανοιχτές συνδέσεις κ.λπ.

2.5.3 Απειλές αποκάλυψης κωδικών πρόσβασης μέσω του δικτύου

2.5.4 Απειλές που επιβάλλουν ψευδή διαδρομή δικτύου

2.5.5 Απειλές πλαστογράφησης ενός αξιόπιστου αντικειμένου στο δίκτυο

2.5.6 Απειλές εισαγωγής ψευδούς αντικειμένου τόσο στο ISPD όσο και σε εξωτερικά δίκτυα

2.5.7 Απειλές άρνησης υπηρεσίας

2.5.8 Απειλές απομακρυσμένης εκκίνησης εφαρμογών

2.5.9 Απειλές εισαγωγής κακόβουλου λογισμικού μέσω του δικτύου

5.5. Προσδιορισμός της συνάφειας των απειλών στο ISPD

Σύμφωνα με τους κανόνες ταξινόμησης μιας απειλής ασφαλείας ως πραγματικής, για την ISPD «Λογιστική και Ανθρώπινο Δυναμικό» ενός ιδρύματος, προσδιορίζονται πραγματικές και άσχετες απειλές.

Δυνατότητα υλοποίησης της απειλής

Απειλή Κίνδυνος

άσχετος

άσχετος

ενημερωμένος

άσχετος

ενημερωμένος

ενημερωμένος

ενημερωμένος

ενημερωμένος

ενημερωμένος

Πολύ ψηλά

ενημερωμένος

ενημερωμένος

ενημερωμένος

Είδος απειλής ασφαλείας PD

Ο κίνδυνος των απειλών

Δυνατότητα υλοποίησης της απειλής

Συνάφεια της απειλής

1. Απειλές από διαρροή μέσω τεχνικών καναλιών

1.1. Απειλές διαρροής ακουστικών πληροφοριών

άσχετος

1.2. Απειλές διαρροής πληροφοριών για είδη

άσχετος

1.3. Απειλές διαρροής πληροφοριών μέσω καναλιών PEMIN

άσχετος

2. Απειλές μη εξουσιοδοτημένης πρόσβασης σε πληροφορίες

2.1. Απειλές καταστροφής, κλοπή υλικού ISPD, φορείς πληροφοριών μέσω φυσικής πρόσβασης σε στοιχεία ISPD

2.1.1. κλοπή Η/Υ

ενημερωμένος

2.1.2. κλοπή μέσων ενημέρωσης

ενημερωμένος

2.1.3. Κλοπή κλειδιών και ιδιοτήτων πρόσβασης

ενημερωμένος

2.1.4. Κλοπή, τροποποίηση, καταστροφή πληροφοριών

ενημερωμένος

2.1.5. Απενεργοποίηση κόμβων Η/Υ, καναλιών επικοινωνίας

άσχετος

2.1.6. Μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες κατά τη συντήρηση (επισκευή, καταστροφή) κόμβων Η/Υ

ενημερωμένος

2.1.7. Μη εξουσιοδοτημένη απενεργοποίηση προστασίας

ενημερωμένος

2.2. Απειλές κλοπής, μη εξουσιοδοτημένης τροποποίησης ή αποκλεισμού πληροφοριών λόγω μη εξουσιοδοτημένης πρόσβασης (UAS) με χρήση λογισμικού, υλικού και λογισμικού (συμπεριλαμβανομένου λογισμικού και μαθηματικών επιρροών)

2.2.1. Ενέργειες κακόβουλου λογισμικού (ιούς)

ενημερωμένος

άσχετος

2.2.3. Εγκατάσταση λογισμικού που δεν σχετίζεται με την εργασία

άσχετος

2.3. Απειλές για ακούσιες ενέργειες χρηστών και παραβιάσεις της ασφάλειας της λειτουργίας του ISPD και του SZPDn στη σύνθεσή του λόγω αστοχιών λογισμικού, καθώς και από μη ανθρωπογενείς απειλές (αστοχίες υλικού λόγω αναξιόπιστων στοιχείων, διακοπές ρεύματος) και φυσικές (κεραυνοί , πυρκαγιές, πλημμύρες κ.λπ.) .π.) χαρακτήρας

2.3.1. Απώλεια κλειδιών και ιδιοτήτων πρόσβασης

άσχετος

2.3.2. Μη σκόπιμη τροποποίηση (καταστροφή) πληροφοριών από τους εργαζόμενους

ενημερωμένος

2.3.3. Άθελη απενεργοποίηση των προστασιών

άσχετος

2.3.4. Αστοχία υλικού και λογισμικού

ενημερωμένος

2.3.5. Διακοπή ρεύματος

άσχετος

2.3.6. Καταστροφή

ενημερωμένος

2.4. Απειλές για σκόπιμες ενέργειες από τους μυημένους

2.4.1. Πρόσβαση σε πληροφορίες, τροποποίηση, καταστροφή προσώπων που δεν επιτρέπεται να τις επεξεργαστούν

ενημερωμένος

2.4.2. Αποκάλυψη πληροφοριών, τροποποίηση, καταστροφή από εργαζόμενους που γίνονται δεκτοί στην επεξεργασία τους

ενημερωμένος

2.5 Απειλές μη εξουσιοδοτημένης πρόσβασης μέσω καναλιών επικοινωνίας

2.5.1 Απειλή "Ανάλυση της κυκλοφορίας δικτύου" με την παρακολούθηση πληροφοριών που μεταδίδονται από το ISPD και λαμβάνονται από εξωτερικά δίκτυα:

ενημερωμένος

2.5.1.1. Αναχαίτιση εκτός ελεγχόμενης ζώνης

ενημερωμένος

2.5.1.2. Αναχαίτιση εντός της ελεγχόμενης ζώνης από εξωτερικούς εισβολείς

ενημερωμένος

2.5.1.3 Αναχαίτιση εντός της ελεγχόμενης ζώνης από κατοίκους.

ενημερωμένος

2.5.2 Σάρωση απειλών με στόχο τον εντοπισμό του τύπου ή των τύπων λειτουργικών συστημάτων που χρησιμοποιούνται, διευθύνσεις δικτύου σταθμών εργασίας ISPD, τοπολογία δικτύου, ανοιχτές θύρες και υπηρεσίες, ανοιχτές συνδέσεις κ.λπ.

ενημερωμένος

2.5.3 Απειλές αποκάλυψης κωδικών πρόσβασης μέσω του δικτύου

ενημερωμένος

2.5.4 Απειλές που επιβάλλουν ψευδή διαδρομή δικτύου

άσχετος

2.5.5 Απειλές πλαστογράφησης ενός αξιόπιστου αντικειμένου στο δίκτυο

άσχετος

2.5.6 Απειλές εισαγωγής ψευδούς αντικειμένου τόσο στο ISPD όσο και σε εξωτερικά δίκτυα

άσχετος

2.5.7 Απειλές άρνησης υπηρεσίας

ενημερωμένος

2.5.8 Απειλές απομακρυσμένης εκκίνησης εφαρμογών

ενημερωμένος

2.5.9 Απειλές εισαγωγής κακόβουλου λογισμικού μέσω του δικτύου

ενημερωμένος

Έτσι, οι πραγματικές απειλές για την ασφάλεια του PD στο ISPD «Λογιστική και Ανθρώπινο Δυναμικό» ενός ιδρύματος είναι οι απειλές μη εξουσιοδοτημένης πρόσβασης σε πληροφορίες:

Απειλές καταστροφής, κλοπή υλικού ISPD, φορείς πληροφοριών μέσω φυσικής πρόσβασης σε στοιχεία ISPD.

Απειλές για ακούσιες ενέργειες χρηστών και παραβιάσεις της ασφάλειας της λειτουργίας του ISPD και του SZPDn στη σύνθεσή του λόγω αστοχιών λογισμικού, καθώς και από μη ανθρωπογενείς απειλές (αστοχίες υλικού λόγω αναξιόπιστων στοιχείων, διακοπές ρεύματος) και φυσικές (κεραυνοί , πυρκαγιές, πλημμύρες κ.λπ.) .π.) χαρακτήρας;

Απειλές για σκόπιμες ενέργειες εμπιστευτικών πληροφοριών.

Απειλές μη εξουσιοδοτημένης πρόσβασης μέσω καναλιών επικοινωνίας.

6. Υπόδειγμα του παραβάτη της ΙΣΠΔ «Λογιστική και Προσωπικό» BU "Yadrinsky KTSSON" του Υπουργείου Εργασίας της Τσουβάσια

Σύμφωνα με το Διάταγμα της Κυβέρνησης της Ρωσικής Ομοσπονδίας της 01.11.2012 αριθ. Το σύστημα διασφαλίζεται χρησιμοποιώντας ένα σύστημα προστασίας προσωπικών δεδομένων που εξουδετερώνει τις τρέχουσες απειλές, που καθορίζεται σύμφωνα με το Μέρος 5 του άρθρου 19 του Ομοσπονδιακού Νόμου "Περί Προσωπικών Δεδομένων".

Το σύστημα προστασίας προσωπικών δεδομένων περιλαμβάνει οργανωτικά και (ή) τεχνικά μέτρα που καθορίζονται λαμβάνοντας υπόψη τις τρέχουσες απειλές για την ασφάλεια των προσωπικών δεδομένων και των τεχνολογιών πληροφοριών που χρησιμοποιούνται στα συστήματα πληροφοριών.

Το υλικό και το λογισμικό πρέπει να πληρούν τις απαιτήσεις που ορίζονται σύμφωνα με τη νομοθεσία της Ρωσικής Ομοσπονδίας, διασφαλίζοντας την προστασία των πληροφοριών.

Χαρακτηριστικά του ISPD «Λογιστική και Ανθρώπινο Δυναμικό» του ιδρύματος, προστατευόμενοι πόροι του ISPD «Λογιστική και Ανθρώπινο Δυναμικό» του ιδρύματος, απειλές διαρροής PD μέσω τεχνικών καναλιών, απειλές NSD σε πληροφορίες του ISPD «Accounting and Human Πόροι» του ιδρύματος και το Μοντέλο των απειλών ασφαλείας PD εξετάζονται στις προηγούμενες ενότητες αυτού του εγγράφου.

Με βάση τα δεδομένα που ελήφθησαν στις αναφερόμενες ενότητες, λαμβάνοντας υπόψη τις «Μεθοδολογικές συστάσεις για την ανάπτυξη κανονιστικών νομικών πράξεων που καθορίζουν απειλές για την ασφάλεια των προσωπικών δεδομένων που σχετίζονται με την επεξεργασία προσωπικών δεδομένων σε συστήματα πληροφοριών προσωπικών δεδομένων που λειτουργούν κατά τη διάρκεια της τις σχετικές δραστηριότητες» που εγκρίθηκε από την ηγεσία του 8ου Κέντρου του FSB της Ρωσίας στις 31.03.2015 Αρ. 149/7/2/6-432, είναι δυνατό να διευκρινιστούν οι δυνατότητες των παραβατών (πηγές επιθέσεων) κατά τη χρήση κρυπτογραφικών σημαίνει κατοχύρωση ΠΔ όταν διεκπεραιώνονται στο ISPD «Λογιστική και Προσωπικό» του ιδρύματος.

Γενικευμένες δυνατότητες πηγών επίθεσης

Η ικανότητα να δημιουργεί ανεξάρτητα μεθόδους επίθεσης, να προετοιμάζει και να διεξάγει επιθέσεις μόνο εκτός της ελεγχόμενης ζώνης

Δυνατότητα ανεξάρτητης δημιουργίας μεθόδων επίθεσης, προετοιμασίας και διεξαγωγής επιθέσεων εντός της ελεγχόμενης ζώνης, αλλά χωρίς φυσική πρόσβαση στο υλικό (εφεξής AS) στο οποίο εφαρμόζονται τα εργαλεία προστασίας κρυπτογραφικών πληροφοριών και το περιβάλλον λειτουργίας τους

Η δυνατότητα ανεξάρτητης δημιουργίας μεθόδων επίθεσης, προετοιμασίας και διεξαγωγής επιθέσεων εντός ελεγχόμενης περιοχής με φυσική πρόσβαση στο AS στο οποίο εφαρμόζεται το σύστημα προστασίας κρυπτογραφικών πληροφοριών και το περιβάλλον για τη λειτουργία τους

Δυνατότητα συμμετοχής ειδικών με εμπειρία στην ανάπτυξη και ανάλυση προστασίας κρυπτογραφικών πληροφοριών (συμπεριλαμβανομένων ειδικών στον τομέα της ανάλυσης σημάτων γραμμικής μετάδοσης και σημάτων ψευδούς ηλεκτρομαγνητικής ακτινοβολίας και παρεμβολών προστασίας κρυπτογραφικών πληροφοριών)

Η ικανότητα συμμετοχής ειδικών με εμπειρία στην ανάπτυξη και ανάλυση προστασίας κρυπτογραφικών πληροφοριών (συμπεριλαμβανομένων ειδικών στον τομέα της χρήσης μη τεκμηριωμένων χαρακτηριστικών λογισμικού εφαρμογών για την υλοποίηση επιθέσεων).

Ικανότητα συμμετοχής ειδικών με εμπειρία στην ανάπτυξη και ανάλυση CIPF (συμπεριλαμβανομένων ειδικών στον τομέα της χρήσης μη τεκμηριωμένων δυνατοτήτων του υλικού και λογισμικού του λειτουργικού περιβάλλοντος CIPF για την υλοποίηση επιθέσεων).

Η εφαρμογή απειλών για την ασφάλεια των προσωπικών δεδομένων που υποβάλλονται σε επεξεργασία σε συστήματα πληροφοριών προσωπικών δεδομένων καθορίζεται από τις δυνατότητες των πηγών επίθεσης. Έτσι, η συνάφεια της χρήσης των δυνατοτήτων των πηγών επίθεσης καθορίζει την παρουσία των σχετικών πραγματικών απειλών.

Βελτιωμένες δυνατότητες αντιπάλου και φορείς επίθεσης (σχετικές τρέχουσες απειλές)

Συνάφεια χρήσης (εφαρμογή) για την κατασκευή και υλοποίηση επιθέσεων

Δικαιολόγηση απουσίας

πραγματοποιώντας επίθεση ενώ βρίσκεστε εντός της ελεγχόμενης ζώνης.

άσχετο

εκπρόσωποι των υπηρεσιών τεχνικής, συντήρησης και άλλων υπηρεσιών υποστήριξης όταν εργάζονται στις εγκαταστάσεις όπου βρίσκεται το CIPF και οι υπάλληλοι που δεν είναι χρήστες του CIPF, βρίσκονται σε αυτούς τους χώρους μόνο παρουσία λειτουργών υπαλλήλων·

οι εργαζόμενοι που είναι χρήστες του ISPD, αλλά δεν είναι χρήστες του CIPF, ενημερώνονται για τους κανόνες εργασίας στο ISPD και την ευθύνη για μη συμμόρφωση με τους κανόνες για τη διασφάλιση της ασφάλειας των πληροφοριών·

Οι χρήστες του CIPF ενημερώνονται για τους κανόνες εργασίας στο ISPD, τους κανόνες συνεργασίας με το CIPF και την ευθύνη για μη συμμόρφωση με τους κανόνες για τη διασφάλιση της ασφάλειας των πληροφοριών.

οι χώροι στους οποίους βρίσκεται το σύστημα προστασίας κρυπτογραφικών πληροφοριών είναι εξοπλισμένοι με πόρτες εισόδου με κλειδαριές, διασφαλίζοντας ότι οι πόρτες των χώρων είναι κλειδωμένες και ανοιχτές μόνο για εξουσιοδοτημένη διέλευση·

ενέκρινε τους κανόνες για την πρόσβαση στις εγκαταστάσεις όπου βρίσκεται το CIPF, κατά τις εργάσιμες και μη εργάσιμες ώρες, καθώς και σε καταστάσεις έκτακτης ανάγκης·

εγκρίθηκε κατάλογος προσώπων που δικαιούνται πρόσβασης στις εγκαταστάσεις όπου βρίσκεται το CIPF·

εγγραφή και καταγραφή των ενεργειών χρήστη με PD.

παρακολουθείται η ακεραιότητα των μέσων προστασίας·

διεξαγωγή επιθέσεων στο στάδιο της επιχείρησης CIPF στα ακόλουθα αντικείμενα:

Τεκμηρίωση για στοιχεία CIPF και SF.

Εγκαταστάσεις στις οποίες υπάρχει ένα σύνολο λογισμικού και τεχνικών στοιχείων συστημάτων επεξεργασίας δεδομένων ικανά να λειτουργούν ανεξάρτητα ή ως μέρος άλλων συστημάτων (εφεξής SVT) στα οποία υλοποιείται προστασία κρυπτογραφικών πληροφοριών και SF.

άσχετο

εκτελούνται εργασίες για την πρόσληψη·

Η τεκμηρίωση για το CIPF φυλάσσεται από τον υπεύθυνο για το CIPF σε μεταλλικό χρηματοκιβώτιο.

οι εγκαταστάσεις στις οποίες βρίσκεται η τεκμηρίωση για τα εξαρτήματα CIPF, CIPF και SF, είναι εξοπλισμένα με πόρτες εισόδου με κλειδαριές, διασφαλίζοντας ότι οι πόρτες των χώρων είναι μόνιμα κλειδωμένες και ανοιχτές μόνο για εξουσιοδοτημένη διέλευση.

ενέκρινε τον κατάλογο των προσώπων που δικαιούνται πρόσβαση στις εγκαταστάσεις.

Λήψη, στο πλαίσιο της χορηγούμενης αρχής, καθώς και ως αποτέλεσμα παρατηρήσεων, των ακόλουθων πληροφοριών:

Πληροφορίες σχετικά με τα φυσικά μέτρα για την προστασία των αντικειμένων στα οποία βρίσκονται οι πόροι του συστήματος πληροφοριών.

Πληροφορίες σχετικά με μέτρα για τη διασφάλιση μιας ελεγχόμενης περιοχής αντικειμένων στην οποία βρίσκονται οι πόροι του συστήματος πληροφοριών.

Πληροφορίες σχετικά με μέτρα περιορισμού της πρόσβασης στις εγκαταστάσεις στις οποίες βρίσκεται το SVT, όπου υλοποιούνται τα CIPF και SF.

άσχετο

εκτελούνται εργασίες για την πρόσληψη·

πληροφορίες σχετικά με τα μέτρα φυσικής προστασίας των αντικειμένων στα οποία βρίσκονται οι ISPD είναι διαθέσιμες σε περιορισμένο κύκλο εργαζομένων·

οι εργαζόμενοι ενημερώνονται για την ευθύνη για μη συμμόρφωση με τους κανόνες για τη διασφάλιση της ασφάλειας των πληροφοριών.

τη χρήση τακτικών εργαλείων ISPD, που περιορίζονται από μέτρα που εφαρμόζονται στο πληροφοριακό σύστημα που χρησιμοποιεί το CIPF και στοχεύουν στην πρόληψη και την καταστολή μη εξουσιοδοτημένων ενεργειών.

άσχετο

εργασία για την επιλογή προσωπικού·

οι εγκαταστάσεις στις οποίες βρίσκεται το SVT, στις οποίες βρίσκονται τα CIPF και SF, είναι εξοπλισμένα με πόρτες εισόδου με κλειδαριές, οι πόρτες των χώρων είναι κλειδωμένες και ανοιχτές μόνο για εξουσιοδοτημένη διέλευση.

οι εργαζόμενοι ενημερώνονται για την ευθύνη για μη συμμόρφωση με τους κανόνες για τη διασφάλιση της ασφάλειας των πληροφοριών·

διαφοροποίηση και έλεγχος της πρόσβασης των χρηστών σε προστατευμένους πόρους·

Το ISPD χρησιμοποιεί:

πιστοποιημένα μέσα προστασίας των πληροφοριών από μη εξουσιοδοτημένη πρόσβαση·

πιστοποιημένη προστασία κατά των ιών.

φυσική πρόσβαση στο SVT, στο οποίο υλοποιούνται τα CIPF και SF.

άσχετο

εκτελούνται εργασίες για την πρόσληψη·

οι εγκαταστάσεις όπου βρίσκονται το SVT, στις οποίες βρίσκονται τα CIPF και SF, είναι εξοπλισμένα με πόρτες εισόδου με κλειδαριές, οι πόρτες των χώρων είναι κλειδωμένες και ανοιχτές μόνο για εξουσιοδοτημένη διέλευση.

την ικανότητα επηρεασμού των στοιχείων υλικού του CIPF και του SF, που περιορίζεται από τα μέτρα που εφαρμόζονται στο σύστημα πληροφοριών στο οποίο χρησιμοποιείται το CIPF και στοχεύουν στην πρόληψη και την καταστολή μη εξουσιοδοτημένων ενεργειών.

άσχετο

εκτελούνται εργασίες για την πρόσληψη·

εκπρόσωποι των υπηρεσιών τεχνικής, συντήρησης και άλλων υπηρεσιών υποστήριξης όταν εργάζονται στις εγκαταστάσεις όπου βρίσκονται τα εξαρτήματα CIPF και SF και υπάλληλοι που δεν είναι χρήστες του CIPF, βρίσκονται σε αυτούς τους χώρους μόνο παρουσία υπαλλήλων λειτουργίας.

δημιουργία μεθόδων, προετοιμασία και πραγματοποίηση επιθέσεων με τη συμμετοχή ειδικών στον τομέα της ανάλυσης σήματος που συνοδεύει τη λειτουργία του συστήματος κρυπτογραφικής προστασίας πληροφοριών και SF και στον τομέα της χρήσης μη τεκμηριωμένων (μη δηλωμένων) δυνατοτήτων λογισμικού εφαρμογών για την υλοποίηση επιθέσεων.

άσχετο

εκτελούνται εργασίες για την πρόσληψη·

οι εγκαταστάσεις στις οποίες βρίσκονται το CIPF και το SF είναι εξοπλισμένα με πόρτες εισόδου με κλειδαριές, οι πόρτες των χώρων είναι κλειδωμένες και ανοιχτές μόνο για εξουσιοδοτημένη διέλευση.

διαφοροποίηση και έλεγχος της πρόσβασης των χρηστών σε προστατευμένους πόρους·

εγγραφή και καταγραφή των ενεργειών των χρηστών·

σε σταθμούς εργασίας και διακομιστές στους οποίους είναι εγκατεστημένο το CIPF:

χρησιμοποιούνται πιστοποιημένα μέσα προστασίας των πληροφοριών από μη εξουσιοδοτημένη πρόσβαση·

χρησιμοποιούνται πιστοποιημένα εργαλεία προστασίας από ιούς.

διεξαγωγή εργαστηριακών μελετών του CIPF που χρησιμοποιείται εκτός της ελεγχόμενης περιοχής, που περιορίζεται από μέτρα που εφαρμόζονται στο πληροφοριακό σύστημα στο οποίο χρησιμοποιείται το CIPF και στοχεύουν στην πρόληψη και την καταστολή μη εξουσιοδοτημένων ενεργειών.

άσχετο

δεν πραγματοποιείται επεξεργασία πληροφοριών που συνιστούν κρατικό μυστικό, καθώς και άλλων πληροφοριών που ενδέχεται να ενδιαφέρουν για την υλοποίηση της ευκαιρίας·

εκτέλεση εργασιών για τη δημιουργία μεθόδων και μέσων επιθέσεων σε ερευνητικά κέντρα που ειδικεύονται στην ανάπτυξη και ανάλυση εργαλείων προστασίας κρυπτογραφικών πληροφοριών και SF, συμπεριλαμβανομένης της χρήσης του πηγαίου κώδικα του λογισμικού εφαρμογής που περιλαμβάνεται στο SF, απευθείας χρησιμοποιώντας κλήσεις στο λογισμικό CIPF λειτουργίες.

άσχετο

δεν πραγματοποιείται επεξεργασία πληροφοριών που συνιστούν κρατικό μυστικό, καθώς και άλλων πληροφοριών που ενδέχεται να ενδιαφέρουν για την υλοποίηση της ευκαιρίας·

υψηλό κόστος και πολυπλοκότητα προετοιμασίας της υλοποίησης της ευκαιρίας.

δημιουργία μεθόδων, προετοιμασία και πραγματοποίηση επιθέσεων με τη συμμετοχή ειδικών στον τομέα της χρήσης μη τεκμηριωμένων (μη δηλωμένων) δυνατοτήτων λογισμικού συστήματος για την υλοποίηση επιθέσεων.

άσχετο

δεν πραγματοποιείται επεξεργασία πληροφοριών που συνιστούν κρατικό μυστικό, καθώς και άλλων πληροφοριών που ενδέχεται να ενδιαφέρουν για την υλοποίηση της ευκαιρίας·

υψηλό κόστος και πολυπλοκότητα της προετοιμασίας για την υλοποίηση της ευκαιρίας.

εκτελούνται εργασίες για την πρόσληψη·

οι εγκαταστάσεις στις οποίες βρίσκονται το CIPF και το SF είναι εξοπλισμένα με πόρτες εισόδου με κλειδαριές, οι πόρτες των χώρων είναι κλειδωμένες και ανοιχτές μόνο για εξουσιοδοτημένη διέλευση.

εκπρόσωποι των υπηρεσιών τεχνικής, συντήρησης και άλλων υπηρεσιών υποστήριξης όταν εργάζονται στις εγκαταστάσεις όπου βρίσκονται τα εξαρτήματα CIPF και SF και οι εργαζόμενοι που δεν είναι χρήστες του CIPF, βρίσκονται σε αυτούς τους χώρους μόνο παρουσία υπαλλήλων λειτουργίας·

διαφοροποίηση και έλεγχος της πρόσβασης των χρηστών σε προστατευμένους πόρους·

εγγραφή και καταγραφή των ενεργειών των χρηστών·

σε σταθμούς εργασίας και διακομιστές στους οποίους είναι εγκατεστημένο το CIPF:

χρησιμοποιούνται πιστοποιημένα μέσα προστασίας των πληροφοριών από μη εξουσιοδοτημένη πρόσβαση·

χρησιμοποιούνται πιστοποιημένα εργαλεία προστασίας από ιούς.

τη δυνατότητα να υπάρχουν πληροφορίες που περιέχονται στην τεκμηρίωση σχεδιασμού για τα στοιχεία υλικού και λογισμικού του SF.

άσχετο

την ικανότητα να επηρεάζει οποιαδήποτε στοιχεία του CIPF και του SF.

άσχετο

δεν πραγματοποιείται η επεξεργασία πληροφοριών που συνιστούν κρατικό απόρρητο, καθώς και άλλων πληροφοριών που ενδέχεται να έχουν ενδιαφέρον για την υλοποίηση της ευκαιρίας.

6.1. Περιγραφή των παραβατών (πηγές επιθέσεων)

Ως δράστης (πηγή επιθέσεων) του ISPD νοείται ένα άτομο (ή μια διαδικασία που ξεκίνησε από αυτόν) που διεξάγει (διεξάγει) μια επίθεση.

Σε περίπτωση μεταφοράς δεδομένων από (προς) οργανισμό ή οργανισμούς τρίτους μόνο με χρήση χαρτιού, οι υπάλληλοι αυτού του οργανισμού δεν μπορούν να επηρεάσουν τα τεχνικά και λογισμικά εργαλεία του ISPD "Λογιστική και Ανθρώπινοι Πόροι" του ιδρύματος και ως εκ τούτου σε αυτό το έγγραφο δεν μπορούν να θεωρηθούν ως πιθανοί παραβάτες.

Όλα τα άλλα άτομα που έχουν πρόσβαση στα τεχνικά και λογισμικά εργαλεία του ISPD «Λογιστική και Ανθρώπινο Δυναμικό» του ιδρύματος μπορούν να ταξινομηθούν στις ακόλουθες κατηγορίες:

Όλοι οι πιθανοί παραβάτες χωρίζονται σε δύο τύπους:

Εξωτερικοί παραβάτες - παραβάτες που πραγματοποιούν επιθέσεις εκτός της ελεγχόμενης ζώνης του ISPD.

Εσωτερικοί παραβάτες - παραβάτες που πραγματοποιούν επιθέσεις ενώ βρίσκονται εντός της ελεγχόμενης ζώνης του ISPD.

Θεωρείται ότι:

Οι εξωτερικοί εισβολείς μπορεί να είναι πρόσωπα της κατηγορίας I και της κατηγορίας II.

Μόνο άτομα κατηγορίας ΙΙ μπορούν να είναι εμπιστευτικοί.

Οι δυνατότητες των πιθανών παραβατών του ISPD "Λογιστική και Προσωπικό" του ιδρύματος εξαρτώνται σημαντικά από την πολιτική ασφαλείας που εφαρμόζεται στο ISPD "Λογιστική και Προσωπικό" του ιδρύματος και το υιοθετημένο καθεστώς, οργανωτικά, τεχνικά και τεχνικά μέτρα για την εξασφάλιση της ασφάλειας.

Όλα τα άτομα που έχουν πρόσβαση στα τεχνικά και λογισμικά εργαλεία της ISPD «Λογιστική και Προσωπικό» του ιδρύματος, σύμφωνα με το βασικό μοντέλο απειλών για την ασφάλεια των προσωπικών δεδομένων όταν υποβάλλονται σε επεξεργασία σε πληροφοριακά συστήματα προσωπικών δεδομένων» (Απόσπασμα) (εγκρίθηκε από το FSTEC της Ρωσικής Ομοσπονδίας στις 15 Φεβρουαρίου 2008), αναφέρονται σε πηγές απειλών και μπορούν να θεωρηθούν ως πιθανοί παραβάτες. Σύμφωνα με την ανάλυση που πραγματοποιήθηκε σχετικά με πιθανούς παραβάτες αυτού του ISPD "Λογιστική και Ανθρώπινο Δυναμικό", τα ιδρύματα πέφτουν σε τέσσερις από τις εννέα πιθανές κατηγορίες:

Παραβάτες της κατηγορίας I0 (εξωτερικοί παραβάτες) - άτομα που δεν έχουν άμεση πρόσβαση στα τεχνικά και λογισμικά εργαλεία του ISPD "Λογιστική και Προσωπικό" του ιδρύματος, που βρίσκεται εντός της ΚΖ.

Παραβάτες της κατηγορίας I1 (εσωτερικοί παραβάτες) - άτομα που έχουν εξουσιοδοτημένη πρόσβαση στο ISPD "Λογιστική και Προσωπικό" του ιδρύματος, αλλά δεν έχουν πρόσβαση σε PD (προσωπικό υπηρεσιών που εργάζεται στις εγκαταστάσεις όπου βρίσκονται τα τεχνικά μέσα αυτού του ISPD , εργαζόμενοι που έχουν πρόσβαση σε χώρους στους οποίους βρίσκονται τα τεχνικά μέσα της ISPD "Λογιστική και Προσωπικό" του ιδρύματος·

Παραβάτες της κατηγορίας I7 (εσωτερικοί ή εξωτερικοί παραβάτες) - προγραμματιστές-προγραμματιστές (προμηθευτές) λογισμικού και άτομα που παρέχουν την υποστήριξή του στο ISPD "Λογιστική και Προσωπικό" του ιδρύματος και έχουν ή δεν έχουν εφάπαξ πρόσβαση στο KZ.

Παραβάτες της κατηγορίας I8 (εσωτερικοί ή εξωτερικοί παραβάτες της κατηγορίας 8) - προγραμματιστές και άτομα που παρέχουν την προμήθεια, συντήρηση και επισκευή τεχνικών μέσων στο ISPD "Λογιστική και Προσωπικό" του ιδρύματος και έχουν ή όχι εφάπαξ πρόσβαση στο KZ .

Λαμβάνοντας υπόψη τις ιδιαιτερότητες της λειτουργίας του ISPD "Λογιστική και Προσωπικό" του ιδρύματος και τη φύση του PD που επεξεργάζεται σε αυτό, θεωρείται ότι προνομιούχοι χρήστες αυτού του ISPD (διαχειριστές) που εκτελούν τεχνική διαχείριση και συντήρηση του ISPD το υλικό και το λογισμικό, συμπεριλαμβανομένων των εργαλείων ασφαλείας, συμπεριλαμβανομένης της διαμόρφωσής τους, της διαμόρφωσης και της διανομής της τεκμηρίωσης κλειδιού και κωδικού πρόσβασης, καθώς και περιορισμένος κύκλος εγγεγραμμένων χρηστών, είναι ιδιαίτερα αξιόπιστα άτομα και αποκλείονται από πιθανούς παραβάτες.

6.2. Προσδιορισμός του τύπου του παραβάτη της ISPDBU "Yadrinsky KTSSON" του Υπουργείου Εργασίας της Τσουβάσια

Λαμβάνοντας υπόψη τα παραπάνω, πιθανοί παραβάτες στο ISPD «Λογιστική και Προσωπικό» του ιδρύματος μπορούν να θεωρηθούν:

ένας εξωτερικός εισβολέας που δεν έχει πρόσβαση στο υλικό και το λογισμικό ISPD που βρίσκεται στο βραχυκύκλωμα και δημιουργεί ανεξάρτητα μεθόδους και μέσα για την υλοποίηση επιθέσεων και επίσης εκτελεί ανεξάρτητα αυτές τις επιθέσεις.

ένας εσωτερικός παραβάτης που δεν είναι χρήστης ISPD, ωστόσο, έχει το δικαίωμα σε μόνιμη ή εφάπαξ πρόσβαση σε εξοπλισμό υπολογιστή στον οποίο εφαρμόζονται κρυπτογραφικά εργαλεία και SF και δημιουργεί ανεξάρτητα μεθόδους επίθεσης, τις προετοιμάζει και τις διεξάγει.

Σε σχέση με την ιεραρχική σειρά προσδιορισμού των δυνατοτήτων του εισβολέα στο ISPD, ο προαναφερόμενος εσωτερικός εισβολέας έχει τις μεγαλύτερες ευκαιρίες.

6.3. Το επίπεδο κρυπτογραφικής προστασίας του PD στο ISPD

Δεδομένου ότι τις μεγαλύτερες ευκαιρίες στο ISPD "Λογιστική και Προσωπικό" του ιδρύματος κατέχει ένας εσωτερικός παραβάτης που δεν είναι χρήστης του ISPD, αλλά έχει το δικαίωμα σε μόνιμη ή εφάπαξ πρόσβαση σε εξοπλισμό υπολογιστών στον οποίο κρυπτογραφικά εργαλεία και SF υλοποιούνται, δημιουργεί ανεξάρτητα μεθόδους επίθεσης, προετοιμάζει και την εφαρμογή τους, τότε το κρυπτογραφικό εργαλείο που χρησιμοποιείται στο ISPD «Λογιστική και Προσωπικό» του ιδρύματος πρέπει να παρέχει κρυπτογραφική προστασία σε επίπεδο KS2. Είναι αυτό το επίπεδο κρυπτογραφικής προστασίας που μπορεί να παρέχεται από τα ιδρύματα που είναι πιστοποιημένα από την Ομοσπονδιακή Υπηρεσία Ασφαλείας της Ρωσίας για την προστασία κρυπτογραφικών πληροφοριών «ViPNet Client KS2» που είναι εγκατεστημένο στο ISPD «Λογιστική και Προσωπικό».

συμπέρασμα

Με βάση τα παραπάνω, μπορούν να εξαχθούν τα ακόλουθα συμπεράσματα:

  1. Το ISPD «Λογιστική και Προσωπικό» του ιδρύματος είναι ένα τοπικό ειδικό πληροφοριακό σύστημα ενός χρήστη με οριοθέτηση δικαιωμάτων πρόσβασης για χρήστες που έχουν συνδέσεις με δημόσια δίκτυα επικοινωνίας.
  2. Οι απειλές διαρροής μέσω τεχνικών καναλιών, συμπεριλαμβανομένων των απειλών διαρροής ακουστικών (ομιλίας) πληροφοριών, οι απειλές διαρροής οπτικών πληροφοριών και οι απειλές διαρροής μέσω του καναλιού PEMIN σύμφωνα με το επίπεδο αρχικής ασφάλειας του ISPD "Λογιστική και Προσωπικό» του ιδρύματος, οι συνθήκες λειτουργίας και οι τεχνολογίες επεξεργασίας και αποθήκευσης πληροφοριών δεν έχουν σημασία.
  3. Απειλές που σχετίζονται με:

Μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες.

Μη σκόπιμες ενέργειες χρηστών και παραβιάσεις της ασφάλειας της λειτουργίας του ISPD και του SZPDn στη σύνθεσή του λόγω αστοχιών λογισμικού, καθώς και απειλών μη ανθρωπογενών (αστοχίες υλικού λόγω αναξιόπιστων στοιχείων, διακοπή ρεύματος) και φυσικές (κεραυνοί, πυρκαγιές , πλημμύρες, κ.λπ.) ν.) χαρακτήρας;

Σκόπιμες ενέργειες εμπιστευτικών πληροφοριών.

Μη εξουσιοδοτημένη πρόσβαση μέσω καναλιών επικοινωνίας

εξουδετερώνονται με τα μέσα προστασίας από ιούς που είναι εγκατεστημένα στο ISPD "Λογιστική και Προσωπικό" του ιδρύματος, μέσα προστασίας από μη εξουσιοδοτημένη πρόσβαση, συμπεριλαμβανομένων τείχη προστασίας, τη χρήση εργαλείων κρυπτογραφικής προστασίας, καθώς και οργανωτικά μέτρα που διασφαλίζουν την ασφαλή λειτουργία του ISPD «Λογιστική και Προσωπικό» του ιδρύματος στον κανονικό τρόπο . Επομένως, οι παραπάνω απειλές είναι άσχετες. (Εάν έχουν εγκατασταθεί αυτές οι προστασίες.

  1. Οι πραγματικές απειλές για την ασφάλεια των PD, που εντοπίστηκαν κατά τη μελέτη του ISPD «Λογιστική και Ανθρώπινο Δυναμικό» του ιδρύματος, είναι συνθήκες και παράγοντες που δημιουργούν πραγματικό κίνδυνο μη εξουσιοδοτημένης πρόσβασης σε PD προκειμένου να παραβιαστεί το απόρρητο, η ακεραιότητα και η διαθεσιμότητά τους.

Αυτοί οι τύποι απειλών μπορούν να εξουδετερωθούν χρησιμοποιώντας το σύστημα ασφάλειας πληροφοριών Dallas Lock.

  1. Οι πιθανοί παραβάτες της ασφάλειας των προσωπικών δεδομένων του ISPD «Λογιστική και Προσωπικό» του ιδρύματος αναφέρονται σε παραβάτες εξωτερικών (I0) και εσωτερικών 1, 7 και 8 κατηγοριών (I1, I7, I8) σύμφωνα με την ταξινόμηση του FSTEC του Ρωσία. Σύμφωνα με το κατασκευασμένο μοντέλο του εισβολέα, τις μεγαλύτερες ευκαιρίες στο ISPD "Λογιστική και Προσωπικό" του ιδρύματος διαθέτει ένας εσωτερικός εισβολέας που δεν είναι χρήστης του ISPD, αλλά έχει δικαίωμα σε μόνιμη ή εφάπαξ πρόσβαση στον εξοπλισμό υπολογιστών στον οποίο εφαρμόζονται κρυπτογραφικά εργαλεία και SF, δημιουργεί ανεξάρτητα μεθόδους επιθέσεων, προετοιμασίας και υλοποίησης. Για να διασφαλιστεί η κρυπτογραφική προστασία τουλάχιστον του KS2, συνιστάται η χρήση του CIPF "ViPNet Coordinator KS2", CIPF "ViPNet Client KS2" στο ISPD του ιδρύματος, υπό την προϋπόθεση ότι είναι εγκατεστημένο το σύστημα ασφάλειας πληροφοριών Dallas Lock. (Εάν δεν χρησιμοποιείται )

Σύμφωνα με τις απαιτήσεις για αυτό το ISPD "Λογιστική και Προσωπικό", συνιστάται στο ίδρυμα να καθιερώσει ένα επίπεδο ασφαλείας UZ 3. Σύμφωνα με την εντολή της FSTEC της Ρωσίας της 18ης Φεβρουαρίου 2013 αριθ. 21 "Σχετικά με την έγκριση του τη σύνθεση και το περιεχόμενο των οργανωτικών και τεχνικών μέτρων για τη διασφάλιση της ασφάλειας των προσωπικών δεδομένων κατά την επεξεργασία τους σε συστήματα πληροφοριών προσωπικών δεδομένων" είναι απαραίτητο να ληφθούν τα ακόλουθα μέτρα για τη διασφάλιση της ασφάλειας των προσωπικών δεδομένων στο ISPD "Λογιστική και Προσωπικό" του ιδρύματος:

Υποθετικός

ονομασία

προσωπικά δεδομένα

Απαιτούμενη λίστα μέτρων για τη διασφάλιση της ασφάλειας των προσωπικών δεδομένων για το επίπεδο ασφάλειας των προσωπικών δεδομένων UZ 3

  1. Αναγνώριση και έλεγχος ταυτότητας θεμάτων πρόσβασης και αντικειμένων πρόσβασης (AAF)

Αναγνώριση και έλεγχος ταυτότητας χρηστών,

που είναι υπάλληλοι του χειριστή

Διαχείριση αναγνωριστικών, συμπεριλαμβανομένης της δημιουργίας,

ανάθεση, καταστροφή αναγνωριστικών

Διαχείριση ελέγχου ταυτότητας, συμπεριλαμβανομένων

αποθήκευση, έκδοση, αρχικοποίηση, αποκλεισμός

μέσα ελέγχου ταυτότητας και λήψη μέτρων σε περίπτωση

απώλεια και (ή) παραβίαση των μέσων ελέγχου ταυτότητας

ΠΡΟΣΤΑΣΙΑ ανατροφοδότησηκατά την εισαγωγή ελέγχου ταυτότητας

πληροφορίες

Ταυτοποίηση και έλεγχος ταυτότητας των χρηστών, όχι

που είναι υπάλληλοι του χειριστή (εξωτερικοί

χρήστες)

  1. Έλεγχος πρόσβασης θεμάτων πρόσβασης σε αντικείμενα πρόσβασης (UAD)

Διαχείριση (θεσμός, ενεργοποίηση, αποκλεισμός και

καταστροφή) λογαριασμούς χρηστών, συμπεριλαμβανομένων

αριθμός εξωτερικών χρηστών

Εφαρμογή των απαραίτητων μεθόδων (διακριτική,

εντολή, ρόλος ή άλλη μέθοδος), τύποι (ανάγνωση,

εγγραφή, εκτέλεση ή άλλου τύπου) και κανόνες

έλεγχος πρόσβασης

Διαχείριση (φιλτράρισμα, δρομολόγηση, έλεγχος

συνδέσεις, μονοκατευθυντική μετάδοση και άλλες μέθοδοι ελέγχου) ροές πληροφοριώνμεταξύ συσκευών, τμημάτων πληροφοριακών συστημάτων, καθώς και μεταξύ συστημάτων πληροφοριών

Διαχωρισμός των εξουσιών (ρόλων) των χρηστών,

διαχειριστές και πρόσωπα που παρέχουν

λειτουργία του πληροφοριακού συστήματος

Εκχώρηση των ελάχιστων απαραίτητων δικαιωμάτων και

προνόμια για χρήστες, διαχειριστές και άτομα

διασφάλιση της λειτουργίας του πληροφοριακού συστήματος

Περιορισμός ανεπιτυχών προσπαθειών σύνδεσης

πληροφοριακό σύστημα (πρόσβαση στο πληροφοριακό σύστημα)

Αποκλεισμός μιας συνεδρίας πρόσβασης στις πληροφορίες

σύστημα μετά τον καθορισμένο χρόνο αδράνειας

(αδράνεια) του χρήστη ή κατόπιν αιτήματός του

Άδεια (απαγόρευση) ενεργειών χρήστη,

επιτρέπεται πριν από την αναγνώριση και τον έλεγχο ταυτότητας

Υλοποίηση ασφαλούς απομακρυσμένης πρόσβασης υποκειμένων για πρόσβαση σε αντικείμενα μέσω εξωτερικών

δίκτυα πληροφοριών και τηλεπικοινωνιών

ασύρματη τεχνολογία συστημάτων πληροφοριών

Ρύθμιση και έλεγχος χρήσης σε

πληροφοριακό σύστημα κινητών τεχνικών μέσων

Διαχείριση αλληλεπίδρασης με πληροφορίες

συστήματα τρίτων (εξωτερικών

Πληροφοριακά συστήματα)

III. Προστασία φορέων μηχανημάτων προσωπικών δεδομένων (PDR)

Καταστροφή (σβήσιμο) ή αποπροσωποποίηση

προσωπικά δεδομένα στα μέσα μηχανών όταν υπάρχουν

μεταφορά μεταξύ χρηστών, σε τρίτους

οργάνωση για επισκευή ή διάθεση και

έλεγχος καταστροφής (σβήσιμο) ή αποπροσωποποίησης

  1. Καταγραφή συμβάντων ασφαλείας (SEL)

Ορισμός των συμβάντων ασφαλείας που πρέπει να είναι

περιόδους εγγραφής και διατήρησης

Προσδιορισμός της σύνθεσης και του περιεχομένου των πληροφοριών σχετικά με

συμβάντα ασφαλείας που πρέπει να καταγράφονται

Συλλογή, καταγραφή και αποθήκευση πληροφοριών για εκδηλώσεις

ασφάλεια εντός του καθορισμένου χρόνου

αποθήκευση

Προστασία πληροφοριών σχετικά με συμβάντα ασφαλείας

V. Προστασία από ιούς (AVZ)

Εφαρμογή προστασίας από ιούς

Ενημερώστε τη βάση δεδομένων Malware Signs

προγράμματα υπολογιστών (ιοί)

  1. Έλεγχος (ανάλυση) ασφάλειας προσωπικών δεδομένων (ANZ)

Εντοπισμός, ανάλυση τρωτών σημείων πληροφοριών

συστήματα και την ταχεία εξάλειψη των πρόσφατα εντοπισμένων

τρωτά σημεία

Έλεγχος της εγκατάστασης ενημερώσεων λογισμικού

λογισμικού, συμπεριλαμβανομένων των ενημερώσεων λογισμικού

παροχή μέσων προστασίας των πληροφοριών

Παρακολούθηση υγείας, ρυθμίσεις και

σωστή λειτουργία του λογισμικού

Έλεγχος της σύνθεσης υλικού, λογισμικού

παροχής και μέσων προστασίας των πληροφοριών

VII. Virtualization Environment Protection (SEP)

Αναγνώριση και έλεγχος ταυτότητας των θεμάτων πρόσβασης και

πρόσβαση σε αντικείμενα στην εικονική υποδομή, συμπεριλαμβανομένων

αριθμός διαχειριστών διαχείρισης κεφαλαίων

εικονικοποίηση

Διαχείριση Πρόσβασης Πρόσβαση υποκειμένου σε αντικείμενα

πρόσβαση σε εικονική υποδομή, συμπεριλαμβανομένων

μέσα σε εικονικές μηχανές

Καταγραφή συμβάντων ασφαλείας σε εικονικό

υποδομή

Εφαρμογή και διαχείριση προστασίας από ιούς σε

εικονική υποδομή

Διαχωρισμός εικονικής υποδομής σε τμήματα

(τμηματοποίηση εικονικής υποδομής) για

επεξεργασία προσωπικών δεδομένων από χωριστή

χρήστη και (ή) ομάδα χρηστών

VIII. Προστασία τεχνικών μέσων (ZTS)

Έλεγχος και διαχείριση της φυσικής πρόσβασης σε

τεχνικά μέσα, μέσα προστασίας πληροφοριών, μέσα διασφάλισης της λειτουργίας, καθώς και στις εγκαταστάσεις και τις δομές στις οποίες είναι εγκατεστημένες, εξαιρουμένης της μη εξουσιοδοτημένης φυσικής πρόσβασης στα μέσα επεξεργασίας πληροφοριών, των μέσων προστασίας πληροφοριών και των μέσων διασφάλισης της λειτουργίας το πληροφοριακό σύστημα, στις εγκαταστάσεις και τις δομές στις οποίες εγκατέστησαν

Τοποθέτηση συσκευών εξόδου (οθόνες) πληροφοριών

, εξαιρουμένης της μη εξουσιοδοτημένης προβολής του

IX. Προστασία του πληροφοριακού συστήματος, των μέσων του,

συστήματα επικοινωνίας και μετάδοσης δεδομένων (3IS)

Διασφάλιση της προστασίας των προσωπικών δεδομένων από

αποκάλυψη, τροποποίηση και επιβολή (εισαγωγή ψευδούς

πληροφορίες) κατά τη μετάδοσή τους (προετοιμασία για μετάδοση)

μέσω καναλιών επικοινωνίας που υπερβαίνουν

ελεγχόμενη περιοχή, συμπεριλαμβανομένου του ασύρματου

κανάλια επικοινωνίας

ΠΡΟΣΤΑΣΙΑ ασύρματες συνδέσειςχρησιμοποιείται σε

σύστημα πληροφορίων

X. Διαχείριση διαμόρφωσης πληροφοριακού συστήματος

και συστήματα προστασίας προσωπικών δεδομένων (UKF)

Προσδιορισμός προσώπων στα οποία επιτρέπεται να ενεργούν

την πραγματοποίηση αλλαγών στη διαμόρφωση του πληροφοριακού συστήματος και του συστήματος προστασίας προσωπικών δεδομένων

Διαχείριση αλλαγών στη διαμόρφωση του πληροφοριακού συστήματος και του συστήματος προστασίας προσωπικών δεδομένων

Ανάλυση των πιθανών επιπτώσεων του προγραμματισμένου

αλλαγές στη διαμόρφωση του συστήματος πληροφοριών και του συστήματος προστασίας προσωπικών δεδομένων για τη διασφάλιση της προστασίας των προσωπικών δεδομένων και τον συντονισμό των αλλαγών στη διαμόρφωση του συστήματος πληροφοριών με τον υπάλληλο (υπάλληλο) που είναι υπεύθυνος για τη διασφάλιση της ασφάλειας των προσωπικών δεδομένων

Τεκμηρίωση πληροφοριών (δεδομένων) σχετικά με αλλαγές στη διαμόρφωση του πληροφοριακού συστήματος και του συστήματος προστασίας προσωπικών δεδομένων

Ταξινόμηση μη εξουσιοδοτημένων επιρροών

Ως απειλή νοείται μια δυνητικά υπάρχουσα πιθανότητα τυχαίας ή εσκεμμένης ενέργειας (αδράνεια), ως αποτέλεσμα της οποίας μπορούν να παραβιαστούν οι βασικές ιδιότητες των πληροφοριών και των συστημάτων επεξεργασίας τους: διαθεσιμότητα, ακεραιότητα και εμπιστευτικότητα.

Η γνώση του εύρους των πιθανών απειλών για τις προστατευόμενες πληροφορίες, η ικανότητα αρμοδιότητας και αντικειμενικής αξιολόγησης της δυνατότητας εφαρμογής τους και του βαθμού επικινδυνότητας καθεμιάς από αυτές, είναι ένα σημαντικό βήμα στη σύνθετη διαδικασία οργάνωσης και διασφάλισης προστασίας. Ο προσδιορισμός του πλήρους συνόλου των απειλών IS είναι σχεδόν αδύνατος, αλλά μια σχετικά πλήρης περιγραφή τους, σε σχέση με το αντικείμενο που εξετάζουμε, μπορεί να επιτευχθεί με τη σύνταξη ενός λεπτομερούς μοντέλου απειλής.

Οι απομακρυσμένες επιθέσεις ταξινομούνται με βάση τη φύση και το σκοπό της πρόσκρουσης, από την προϋπόθεση για την έναρξη της πρόσκρουσης και την παρουσία ανάδρασης από το αντικείμενο επίθεσης, από τη θέση του αντικειμένου σε σχέση με το αντικείμενο επίθεσης και από το επίπεδο αναφοράς μοντέλο αλληλεπίδρασης ανοιχτά συστήματα EMVOS, στο οποίο εκτελείται η κρούση.

Σήματα ταξινόμησης αντικειμένων προστασίας και απειλών ασφαλείας για αυτοματοποιημένα συστήματα και πιθανές μέθοδοι μη εξουσιοδοτημένης πρόσβασης (UAS) σε πληροφορίες σε προστατευμένο AS:

  • 1) σύμφωνα με την αρχή της NSD:
    • - σωματική. Μπορεί να υλοποιηθεί με άμεση ή οπτική επαφή με το προστατευμένο αντικείμενο.
    • - λογικό. Περιλαμβάνει την υπέρβαση του συστήματος προστασίας με τη βοήθεια λογισμικού μέσω λογικής διείσδυσης στη δομή της ΑΕ.
  • 2) στην πορεία του NSD:
    • - χρησιμοποιώντας μια άμεση τυπική διαδρομή πρόσβασης. Αξιοποιούνται οι αδυναμίες της καθιερωμένης πολιτικής ασφάλειας και της διαδικασίας διαχείρισης δικτύου. Το αποτέλεσμα μπορεί να είναι να μεταμφιεσθεί ως εξουσιοδοτημένος χρήστης.
    • - χρήση κρυφής μη τυπικής διαδρομής πρόσβασης. Χρησιμοποιούνται μη τεκμηριωμένα χαρακτηριστικά (αδυναμίες) του συστήματος προστασίας (ελλείψεις σε αλγόριθμους και στοιχεία του συστήματος προστασίας, σφάλματα κατά την υλοποίηση του έργου συστήματος προστασίας).
    • - Μια ειδική ομάδα όσον αφορά τον βαθμό επικινδυνότητας αντιπροσωπεύεται από απειλές IS που πραγματοποιούνται από τις ενέργειες του εισβολέα, οι οποίες επιτρέπουν όχι μόνο την πραγματοποίηση μη εξουσιοδοτημένης επίδρασης (NSV) στους πόρους πληροφοριών του συστήματος και τους επηρεάζουν χρησιμοποιώντας μέσα ειδικού λογισμικού και αντίκτυπου λογισμικού και υλικού, αλλά και για την παροχή UA σε πληροφορίες.
  • 3) ανάλογα με το βαθμό αυτοματισμού:
    • - εκτελείται με τη συνεχή συμμετοχή ενός ατόμου. Μπορεί να χρησιμοποιηθεί δημόσιο (τυπικό) λογισμικό. Η επίθεση πραγματοποιείται με τη μορφή διαλόγου μεταξύ του εισβολέα και του προστατευόμενου συστήματος.
    • - εκτελούνται από ειδικά προγράμματα χωρίς την άμεση συμμετοχή ατόμου. Χρησιμοποιείται ειδικό λογισμικό, το οποίο αναπτύσσεται συχνότερα χρησιμοποιώντας τεχνολογία ιών. Κατά κανόνα, αυτή η μέθοδος UA είναι προτιμότερη για την υλοποίηση μιας επίθεσης.
  • 4) από τη φύση της επίδρασης του υποκειμένου της NSD στο αντικείμενο προστασίας:
    • - παθητικό. Δεν έχει άμεσο αντίκτυπο στην ΑΕ, αλλά μπορεί να παραβιάσει το απόρρητο των πληροφοριών. Ένα παράδειγμα είναι ο έλεγχος των καναλιών επικοινωνίας.
    • - ενεργός. Αυτή η κατηγορία περιλαμβάνει οποιαδήποτε μη εξουσιοδοτημένη επίπτωση, ο τελικός στόχος της οποίας είναι η εφαρμογή οποιωνδήποτε αλλαγών στο επιτιθέμενο AS.
  • 5) σύμφωνα με την προϋπόθεση της έναρξης της κρούσης:
    • - επίθεση κατόπιν αιτήματος από το αντικείμενο επίθεσης. Το θέμα της επίθεσης είναι αρχικά υπό όρους παθητικό και αναμένει από το επιτιθέμενο AS ένα αίτημα συγκεκριμένου τύπου, οι αδυναμίες του οποίου χρησιμοποιούνται για την εκτέλεση της επίθεσης.
    • - επίθεση στην εμφάνιση του αναμενόμενου γεγονότος στο αντικείμενο επίθεσης. Το λειτουργικό σύστημα του αντικειμένου επίθεσης παρακολουθείται. Η επίθεση ξεκινά όταν το AC βρίσκεται σε ευάλωτη κατάσταση.
    • - άνευ όρων επίθεση. Το υποκείμενο της επίθεσης έχει ενεργό αντίκτυπο στο αντικείμενο της επίθεσης, ανεξάρτητα από την κατάσταση του τελευταίου.
  • 6) ανάλογα με το σκοπό της κρούσης. Η ασφάλεια θεωρείται ως συνδυασμός εμπιστευτικότητας, ακεραιότητας, διαθεσιμότητας πόρων και λειτουργικότητας (σταθερότητας) του AS, η παραβίαση των οποίων αντικατοπτρίζεται στο μοντέλο σύγκρουσης.
  • 7) με την παρουσία ανατροφοδότησης από το αντικείμενο επίθεσης:
    • - με ανατροφοδότηση. Αυτό συνεπάγεται μια αμφίδρομη αλληλεπίδραση μεταξύ του υποκειμένου και του αντικειμένου της επίθεσης προκειμένου να ληφθούν από το αντικείμενο της επίθεσης τυχόν δεδομένα που επηρεάζουν την περαιτέρω πορεία της UA.
    • - χωρίς ανταπόκριση. Μονόδρομη επίθεση. Το θέμα της επίθεσης δεν χρειάζεται διάλογο με τον επιτιθέμενο Α.Σ. Παράδειγμα είναι η οργάνωση μιας κατευθυνόμενης «θύελλας» αιτημάτων. Ο στόχος είναι παραβίαση της απόδοσης (σταθερότητας) της ΑΕ.
  • 8) ανάλογα με τον τύπο των αδυναμιών προστασίας που χρησιμοποιούνται:
    • - ελλείψεις της καθιερωμένης πολιτικής ασφάλειας. Η πολιτική ασφαλείας που αναπτύχθηκε για το AS είναι ανεπαρκής για τα κριτήρια ασφαλείας, τα οποία χρησιμοποιούνται για την εκτέλεση NSD:
    • - διοικητικά λάθη.
    • - μη τεκμηριωμένες λειτουργίες του συστήματος ασφαλείας, συμπεριλαμβανομένων εκείνων που σχετίζονται με λογισμικό, - σφάλματα, αποτυχημένες ενημερώσεις λειτουργικού συστήματος, ευάλωτες υπηρεσίες, μη προστατευμένες προεπιλεγμένες διαμορφώσεις.
    • - ελλείψεις αλγορίθμων προστασίας. Οι αλγόριθμοι ασφαλείας που χρησιμοποιούνται από τον προγραμματιστή για την κατασκευή του συστήματος ασφάλειας πληροφοριών δεν αντικατοπτρίζουν τις πραγματικές πτυχές της επεξεργασίας πληροφοριών και περιέχουν εννοιολογικά λάθη.
    • - σφάλματα κατά την υλοποίηση του έργου του συστήματος προστασίας. Η υλοποίηση του έργου του συστήματος ασφάλειας πληροφοριών δεν συμμορφώνεται με τις αρχές που ορίζονται από τους προγραμματιστές του συστήματος.

Λογικά χαρακτηριστικά προστατευμένων αντικειμένων:

  • 1) πολιτική ασφαλείας. Αντιπροσωπεύει ένα σύνολο τεκμηριωμένων εννοιολογικών λύσεων που στοχεύουν στην προστασία πληροφοριών και πόρων και περιλαμβάνει στόχους, απαιτήσεις για προστατευμένες πληροφορίες, ένα σύνολο μέτρων IS, καθήκοντα προσώπων που είναι υπεύθυνα για IS.
  • 2) η διαδικασία διοικητικής διαχείρισης. Περιλαμβάνει διαχείριση της διαμόρφωσης και της απόδοσης του δικτύου, πρόσβαση σε πόρους δικτύου, μέτρα για τη βελτίωση της αξιοπιστίας του δικτύου, αποκατάσταση του συστήματος και δεδομένων, παρακολούθηση των κανόνων και σωστή λειτουργία των εργαλείων προστασίας σύμφωνα με την πολιτική ασφαλείας.
  • 3) εξαρτήματα του συστήματος προστασίας:
    • - σύστημα κρυπτογραφικής προστασίας πληροφοριών·
    • - Πληροφορία κλειδί;
    • - κωδικούς πρόσβασης
    • - πληροφορίες για τους χρήστες (αναγνωριστικά, προνόμια, εξουσίες).
    • - ρυθμίσεις του συστήματος προστασίας.
  • 4) πρωτόκολλα. Ως σύνολο λειτουργικών και λειτουργικών απαιτήσεων για στοιχεία υλικού και λογισμικού δικτύου, πρέπει να είναι σωστά, πλήρη, συνεπή.
  • 5) λειτουργικά στοιχεία δίκτυα υπολογιστών. Πρέπει να προστατεύεται στη γενική περίπτωση από υπερφόρτωση και καταστροφή «κρίσιμων» δεδομένων.

Πιθανοί τρόποι και μέθοδοι υλοποίησης UA (τύποι επιθέσεων):

  • 1) ανάλυση της κυκλοφορίας του δικτύου, μελέτη του LAN και των μέσων προστασίας για την αναζήτηση των αδυναμιών τους και μελέτη των αλγορίθμων για τη λειτουργία της ΑΕ. Σε συστήματα με φυσικό κανάλι επικοινωνίας, τα μηνύματα μεταδίδονται απευθείας μεταξύ της πηγής και του δέκτη, παρακάμπτοντας τα υπόλοιπα αντικείμενα του συστήματος. Σε ένα τέτοιο σύστημα, ελλείψει πρόσβασης στα αντικείμενα μέσω των οποίων μεταδίδεται το μήνυμα, δεν υπάρχει δυνατότητα λογισμικούανάλυση κυκλοφορίας δικτύου?
  • 2) εισαγωγή μη εξουσιοδοτημένων συσκευών στο δίκτυο.
  • 3) υποκλοπή μεταδιδόμενων δεδομένων με σκοπό την κλοπή, τροποποίηση ή ανακατεύθυνση·
  • 4) αντικατάσταση ενός αξιόπιστου αντικειμένου στο AS.
  • 5) εισαγωγή μιας μη εξουσιοδοτημένης διαδρομής (αντικειμένου) στο δίκτυο με την επιβολή μιας ψευδούς διαδρομής με ανακατεύθυνση της ροής μηνυμάτων μέσω αυτής.
  • 6) εισαγωγή μιας ψευδούς διαδρομής (αντικειμένου) στο δίκτυο χρησιμοποιώντας τις αδυναμίες των αλγορίθμων απομακρυσμένης αναζήτησης.
  • 7) εκμετάλλευση τρωτών σημείων σε γενικό λογισμικό συστημάτων και εφαρμογών.
  • 8) κρυπτανάλυση.
  • 9) η χρήση ελλείψεων στην υλοποίηση κρυπταλγορίθμων και κρυπτογραφικών προγραμμάτων.
  • 10) υποκλοπή, επιλογή, αντικατάσταση και πρόβλεψη κλειδιών και κωδικών πρόσβασης που δημιουργούνται.
  • 11) εκχώρηση πρόσθετων εξουσιών και αλλαγή των ρυθμίσεων του συστήματος προστασίας.
  • 12) εισαγωγή σελιδοδεικτών προγράμματος.
  • 13) παραβίαση της λειτουργικότητας (σταθερότητας) της AU με την εισαγωγή υπερφόρτωσης, την καταστροφή "κρίσιμων" δεδομένων, την εκτέλεση εσφαλμένων λειτουργιών.
  • 14) πρόσβαση σε υπολογιστή δικτύου που λαμβάνει μηνύματα ή εκτελεί λειτουργίες δρομολόγησης.

Ταξινόμηση εισβολέων

Οι δυνατότητες υλοποίησης επιρροών καταστροφής εξαρτώνται σε μεγάλο βαθμό από την κατάσταση του εισβολέα σε σχέση με το CS. Ένας εισβολέας μπορεί να είναι:

  • 1) προγραμματιστής CS.
  • 2) ένας υπάλληλος από το προσωπικό εξυπηρέτησης ·
  • 3) χρήστης?
  • 4) ένας ξένος.

Ο προγραμματιστής έχει τις πιο ολοκληρωμένες πληροφορίες σχετικά με το λογισμικό και το υλικό του CS. Ο χρήστης έχει μια γενική ιδέα για τις δομές του CS, για τη λειτουργία των μηχανισμών προστασίας πληροφοριών. Μπορεί να συλλέγει δεδομένα σχετικά με το σύστημα ασφάλειας πληροφοριών χρησιμοποιώντας παραδοσιακές μεθόδους κατασκοπείας, καθώς και να επιχειρεί μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες. Ένας αουτσάιντερ που δεν έχει σχέση με το CC βρίσκεται στη λιγότερο πλεονεκτική θέση σε σχέση με άλλους επιθετικούς. Αν υποθέσουμε ότι δεν έχει πρόσβαση στις εγκαταστάσεις του COP, τότε έχει στη διάθεσή του απομακρυσμένες μεθόδους παραδοσιακής κατασκοπείας και δυνατότητα δολιοφθοράς. Μπορεί να προκαλέσει επιβλαβείς επιπτώσεις χρησιμοποιώντας ηλεκτρομαγνητική ακτινοβολία και παρεμβολές, καθώς και κανάλια επικοινωνίας, εάν το CS διανέμεται.

Μεγάλες ευκαιρίες για την καταστροφή των πληροφοριών του CS έχουν οι ειδικοί που εξυπηρετούν αυτά τα συστήματα. Επιπλέον, ειδικοί από διαφορετικά τμήματα έχουν διαφορετικές δυνατότητες για κακόβουλες ενέργειες. Το μεγαλύτερο κακό μπορούν να κάνουν οι εργαζόμενοι στην ασφάλεια πληροφοριών. Ακολουθούν προγραμματιστές συστημάτων, προγραμματιστές εφαρμογών και προσωπικό μηχανικών.

Στην πράξη, ο κίνδυνος ενός επιτιθέμενου εξαρτάται επίσης από τις οικονομικές, υλικοτεχνικές δυνατότητες και τα προσόντα του επιτιθέμενου.

UDC 004.056

I. V. Bondar

ΜΕΘΟΔΟΛΟΓΙΑ ΚΑΤΑΣΚΕΥΗΣ ΜΟΝΤΕΛΟΥ ΑΠΕΙΛΩΝ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ ΓΙΑ ΑΥΤΟΜΑΤΑ ΣΥΣΤΗΜΑΤΑ*

Εξετάζεται μια τεχνική για την κατασκευή ενός μοντέλου απειλών για την ασφάλεια των πληροφοριών. Σκοπός της μοντελοποίησης είναι ο έλεγχος του επιπέδου ασφάλειας του συστήματος πληροφοριών με μεθόδους ανάλυσης κινδύνου και η ανάπτυξη ενός αποτελεσματικού συστήματος ασφάλειας πληροφοριών που διασφαλίζει την εξουδετέρωση των εικαζόμενων απειλών με κατάλληλα προστατευτικά μέτρα.

Λέξεις κλειδιά: μοντέλο απειλής, σύστημα πληροφοριών, μοντέλο συστήματος ασφάλειας πληροφοριών.

Επί του παρόντος, η ανάπτυξη μιας μεθοδολογίας είναι ιδιαίτερης σημασίας που επιτρέπει, στο πλαίσιο μιας ενοποιημένης προσέγγισης, την επίλυση των προβλημάτων του σχεδιασμού αυτοματοποιημένων συστημάτων σε ασφαλή σχεδιασμό σύμφωνα με τις απαιτήσεις των κανονιστικών και μεθοδολογικών εγγράφων και την αυτόματη δημιουργία καταλόγου μέτρα προστασίας και αναζήτηση του βέλτιστου συνόλου εργαλείων ασφάλειας πληροφοριών (ISP) που αντιστοιχούν σε αυτόν τον κατάλογο.

Ένα από τα κύρια καθήκοντα της διασφάλισης της ασφάλειας των πληροφοριών είναι ο προσδιορισμός της λίστας των απειλών και η αξιολόγηση των κινδύνων έκθεσης σε τρέχουσες απειλές, γεγονός που καθιστά δυνατή την αιτιολόγηση της ορθολογικής σύνθεσης του συστήματος ασφάλειας πληροφοριών. Παρόλο που προβλήματα αυτού του είδους επιλύονται ήδη (βλ., για παράδειγμα,), μεταξύ άλλων στο πλαίσιο μιας ενοποιημένης μεθοδολογίας, όλα δεν είναι χωρίς περιορισμούς και στοχεύουν στη δημιουργία ενός μοντέλου απειλής κατάλληλου για την επίλυση ενός συγκεκριμένου προβλήματος. Θα ήθελα ιδιαίτερα να σημειώσω τη σπανιότητα των προσπαθειών οπτικοποίησης μοντέλων απειλών.

Αυτό το άρθρο παρουσιάζει μια τεχνική για τη μοντελοποίηση απειλών ασφάλειας πληροφοριών για αυτοματοποιημένα συστήματα που βασίζονται σε ένα γεωμετρικό μοντέλο. Αυτή η τεχνική είναι ενδιαφέρουσα κυρίως για την καθολικότητα του συνυπολογισμού των αρνητικών επιπτώσεων, η οποία προηγουμένως συναντήθηκε μόνο σε εργασίες όπου το μοντέλο χτίστηκε με βάση τη θεωρία των διαταραχών και τη δυνατότητα οπτικοποίησης του αποτελέσματος. Ο συνήθης τρόπος οπτικοποίησης - η χρήση χαρτών Kohonen με τους εγγενείς περιορισμούς και τα μειονεκτήματά τους - δεν λαμβάνεται υπόψη από τον συγγραφέα, γεγονός που αυξάνει την καθολικότητα της λύσης.

Γεωμετρικό μοντέλο του SZI. Έστω P = (p P2, ■ ■ -, p2) το σύνολο των μέσων άμυνας και A = (ab a2, ..., an) το σύνολο των επιθέσεων. Όσες επιθέσεις δεν μπορούν να εκφραστούν με συνδυασμούς επιθέσεων θα ονομάζονται ανεξάρτητες. Το σύνολο τους A "είναι ένα υποσύνολο του συνόλου Α - η βάση των επιθέσεων. Ας επιλέξουμε τον χώρο K1 για την κατασκευή του γεωμετρικού μοντέλου του IPS, η διάσταση του οποίου συμπίπτει με την ισχύ του συνόλου Α.

Οποιαδήποτε επίθεση AeA συνδέεται με ορισμένα μέσα άμυνας (p "b p" 2, ..., p "k) με P. Ας υποδηλώσουμε αυτό το σύνολο (p "bp" 2, ..., p "i) = Pn- .

Αν ο πράκτορας δεν ανήκει στο σετ Πρζι, τότε η επίθεση του Άι δεν είναι επικίνδυνη γι' αυτόν.

Οι άξονες συντεταγμένων στο χώρο Kp αντιπροσωπεύουν κατηγορίες απειλών. Η μονάδα μέτρησης στους άξονες συντεταγμένων είναι μια ανεξάρτητη επίθεση, η οποία σχετίζεται με ένα εργαλείο ασφαλείας. Για κάθε επίθεση, οι τιμές των συντεταγμένων του αντίστοιχου διανύσματος υποδεικνύουν τα μέσα προστασίας που αποτελούν μέρος του υπό μελέτη συστήματος.

Για παράδειγμα, ας εξετάσουμε μια επίθεση "UAS στις πληροφορίες που είναι αποθηκευμένες στο σταθμό εργασίας από έναν εξωτερικό εισβολέα" στον καρτεσιανό χώρο, όπου ο άξονας x είναι οι απειλές που σχετίζονται με τη φυσική ασφάλεια. y - απειλές που σχετίζονται με την προστασία λογισμικού και υλικού. z - απειλές που σχετίζονται με οργανωτική και νομική προστασία (Εικ. 1). Η επίθεση μπορεί να εφαρμοστεί εάν δεν πληρούνται τρία μέτρα προστασίας: "Ένας εξωτερικός στην ελεγχόμενη ζώνη", "Αποκλεισμένη συνεδρία λειτουργικού συστήματος" και "παραβίαση PB".

Ρύζι. 1. Μοντέλο της επίθεσης "NSD σε πληροφορίες που είναι αποθηκευμένες στο σταθμό εργασίας από εξωτερικό εισβολέα"

Αυτή η επίθεση μπορεί επίσης να υλοποιηθεί με άλλους τρόπους, όπως "Σύνδεση με τεχνικά μέσα και συστήματα του ΟΙ", "Χρήση εργαλείων εντοπισμού σφαλμάτων", "Μεταμφίεση ως εγγεγραμμένου χρήστη", "Ελαττώματα και ευπάθειες στο λογισμικό", "Εισαγωγή σελιδοδεικτών λογισμικού" ", "Χρήση ιών και άλλου κακόβουλου κώδικα προγράμματος", "Κλοπή του φορέα προστατευμένων πληροφοριών", "Παραβίαση της λειτουργίας του συστήματος επεξεργασίας πληροφοριών" (Εικ. 2).

*Η εργασία πραγματοποιήθηκε στο πλαίσιο της υλοποίησης του Ομοσπονδιακού Προγράμματος Στόχου "Έρευνα και ανάπτυξη σε τομείς προτεραιότητας ανάπτυξης του επιστημονικού και τεχνολογικού συγκροτήματος της Ρωσίας για το 2007-2013" (GK No. 07.514.11.4047 ημερομηνίας 06.10.2011) .

Αρχικά, κάθε διάνυσμα P1 βρίσκεται στην πρώτη συντεταγμένη οκτάντ. Ας κατασκευάσουμε την επιφάνεια ενός κυρτού πολυέδρου £ σε R" έτσι ώστε κάθε κορυφή του να συμπίπτει με το άκρο ενός από τα διανύσματα p1, p2, p.

Ρύζι. 2. Μοντέλο της επίθεσης "NSD σε πληροφορίες που είναι αποθηκευμένες στο σταθμό εργασίας από εξωτερικό εισβολέα"

Είναι φυσικό να επισημοποιηθεί το αποτέλεσμα της πρόσκρουσης οποιασδήποτε επίθεσης Α( με την ανάκλαση ενός διανύσματος κατά μήκος του άξονα με ένα ανεκπλήρωτο μέτρο προστασίας. Λόγω αυτής της μεθόδου μοντελοποίησης, τα διανύσματα που αντιστοιχούν στα μέσα για τα οποία αυτή η επίθεση δεν είναι επικίνδυνη δεν θα αλλάξει τη θέση τους (Εικ. 3).

Έτσι, μετά την επίδραση της επίθεσης A^, με την προτεινόμενη μέθοδο μοντελοποίησης, μόνο η i-η συντεταγμένη των διανυσμάτων p1, p2, ..., pr, που περιλαμβάνονται στο γεωμετρικό μοντέλο, θα αλλάξει και όλες οι άλλες συντεταγμένες θα παραμένει αμετάβλητο.

Με βάση τα αποτελέσματα της μοντελοποίησης επίθεσης, μπορεί κανείς να κρίνει την ευαισθησία ή την έλλειψη ευαισθησίας του συστήματος πληροφοριών (IS) σε ενοχλητικές επιρροές. Αν οι συντεταγμένες του πολύεδρου ανήκουν στο

στην πρώτη συντεταγμένη οκτάντ, τότε βγαίνει συμπέρασμα σχετικά με την έλλειψη ευαισθησίας του IS σε ενοχλητικό αποτέλεσμα, διαφορετικά εξάγεται συμπέρασμα για ανεπάρκεια προστατευτικών μέτρων. Το μέτρο της σταθερότητας περιορίζεται στη διεξαγωγή ενός τέτοιου αριθμού επαναλήψεων στις οποίες το IS παραμένει ατάραχο από τα αποτελέσματα συνδυασμών επιθέσεων.

μοντέλο απειλής. Ο πρωταρχικός κατάλογος απειλών σχηματίζεται από συνδυασμούς διαφόρων παραγόντων που επηρεάζουν τις προστατευόμενες πληροφορίες, κατηγορίες εργαλείων προστασίας και επίπεδα επιρροής των παραβατών (Εικ. 4).

Ο εντοπισμός και η εξέταση παραγόντων που επηρεάζουν ή ενδέχεται να επηρεάσουν τις προστατευόμενες πληροφορίες σε συγκεκριμένες συνθήκες αποτελούν τη βάση για τον σχεδιασμό και την εφαρμογή αποτελεσματικών μέτρων για τη διασφάλιση της προστασίας των πληροφοριών στο αντικείμενο πληροφορικής. Η πληρότητα και η αξιοπιστία των παραγόντων αναγνώρισης επιτυγχάνεται λαμβάνοντας υπόψη το πλήρες σύνολο παραγόντων που επηρεάζουν όλα τα στοιχεία του αντικειμένου πληροφόρησης σε όλα τα στάδια της επεξεργασίας πληροφοριών. Ο κατάλογος των κύριων υποκατηγοριών (ομάδες, υποομάδες κ.λπ.) παραγόντων σύμφωνα με την ταξινόμησή τους παρουσιάζεται στην ενότητα 6 του GOST 51275-2006 «Ασφάλεια πληροφοριών. Αντικείμενο πληροφόρησης. Παράγοντες που επηρεάζουν τις πληροφορίες. Γενικές προμήθειες".

Οι απειλές διαρροής πληροφοριών μέσω τεχνικών καναλιών περιγράφονται ξεκάθαρα από τα χαρακτηριστικά της πηγής πληροφοριών, του μέσου (διαδρομής) διάδοσης και του δέκτη του πληροφοριακού σήματος, δηλ. καθορίζονται από τα χαρακτηριστικά του τεχνικού καναλιού διαρροής πληροφοριών.

Ο σχηματισμός του δευτερεύοντος καταλόγου απειλών συμβαίνει λόγω της αναπλήρωσής του με βάση στατιστικές για περιστατικά που έχουν λάβει χώρα και με βάση τον υπό όρους βαθμό της καταστροφικής τους επίδρασης.

Ο βαθμός της ενοχλητικής επιρροής μπορεί να προσδιοριστεί:

Η πιθανότητα απειλής.

Απώλεια από την εφαρμογή της απειλής.

Χρόνος αποκατάστασης συστήματος.

Ρύζι. 3. Αποτελέσματα προσομοίωσης

Το επίπεδο επιπτώσεων των παραβατών

Ρύζι. 4. BL-μοντέλο της βάσης δεδομένων του μοντέλου απειλών στη σημειογραφία του Chen

Η διαταραχή μπορεί να οδηγήσει σε:

Παραβίαση του απορρήτου των πληροφοριών (αντιγραφή ή μη εξουσιοδοτημένη διανομή), όταν η εφαρμογή απειλών δεν επηρεάζει άμεσα το περιεχόμενο των πληροφοριών.

Μη εξουσιοδοτημένη, συμπεριλαμβανομένης της τυχαίας, επίδραση στο περιεχόμενο των πληροφοριών, ως αποτέλεσμα της οποίας οι πληροφορίες αλλάζουν ή καταστρέφονται.

Μη εξουσιοδοτημένη, συμπεριλαμβανομένης της τυχαίας, επίπτωση σε στοιχεία λογισμικού ή υλικού του IS, ως αποτέλεσμα του οποίου μπλοκάρονται οι πληροφορίες.

Απώλεια λογοδοσίας των χρηστών του συστήματος ή των οντοτήτων που ενεργούν για λογαριασμό του χρήστη, κάτι που είναι ιδιαίτερα επικίνδυνο για τα κατανεμημένα συστήματα.

Απώλεια αυθεντικότητας δεδομένων.

Απώλεια αξιοπιστίας του συστήματος.

Το μέτρο του κινδύνου, το οποίο επιτρέπει σε κάποιον να συγκρίνει τις απειλές και να τις ιεραρχήσει, μπορεί να προσδιοριστεί από τη συνολική ζημιά από κάθε τύπο προβλήματος.

Το αποτέλεσμα της αξιολόγησης κινδύνου για κάθε απειλή θα πρέπει να είναι:

Ολοκληρωμένη χρήση κατάλληλων εργαλείων ασφάλειας πληροφοριών.

Λογική και στοχευμένη ανάληψη κινδύνων, διασφαλίζοντας την πλήρη ικανοποίηση των απαιτήσεων των πολιτικών του οργανισμού και των κριτηρίων αποδοχής κινδύνου.

Η μέγιστη δυνατή απόρριψη κινδύνων, η μεταφορά σχετικών επιχειρηματικών κινδύνων σε άλλα μέρη, όπως ασφαλιστές, προμηθευτές κ.λπ.

Η εξεταζόμενη μέθοδος κατασκευής ενός μοντέλου απειλής επιτρέπει την επίλυση των προβλημάτων ανάπτυξης συγκεκριμένων μοντέλων απειλών για την ασφάλεια των πληροφοριών σε συγκεκριμένα συστήματα, λαμβάνοντας υπόψη τον σκοπό, τις συνθήκες και τα χαρακτηριστικά λειτουργίας τους. Σκοπός αυτής της μοντελοποίησης είναι ο έλεγχος του επιπέδου ασφάλειας της ΔΙ με μεθόδους ανάλυσης κινδύνου και η ανάπτυξη ενός αποτελεσματικού συστήματος προστασίας πληροφοριών που διασφαλίζει την εξουδετέρωση των εικαζόμενων απειλών.

Στο μέλλον, αυτή η τεχνική μπορεί να αποτελέσει τη βάση για την ανάπτυξη καθολικών αλγοριθμικών και στη συνέχεια μαθηματικών μοντέλων ασφαλείας που συνδυάζουν αποτελεσματικά τις απαιτήσεις των κανονιστικών και μεθοδολογικών εγγράφων, τη μεθοδολογία κατασκευής μοντέλων απειλών, μοντέλων εισβολέων κ.λπ. Διαθεσιμότητα τέτοιας μεθοδολογικής υποστήριξης

θα επιτρέψει τη μετάβαση σε ένα ποιοτικά υψηλότερο επίπεδο σχεδιασμού, ανάπτυξης και αξιολόγησης ασφάλειας συστημάτων ασφάλειας πληροφοριών.

1. Kobozeva A. A., Khoroshko V. A. Analysis of information security: μονογραφία. Κίεβο: Εκδοτικός Οίκος του Κράτους. un-ta ενημέρωση.-επικοινωνία. τεχνολογίες, 2009.

2. Vasiliev V. I., Mashkina I. V., Stepanova E. S. Ανάπτυξη ενός μοντέλου απειλής που βασίζεται στην κατασκευή ενός ασαφούς γνωστικού χάρτη για αριθμητική εκτίμηση του κινδύνου παραβιάσεων της ασφάλειας των πληροφοριών. Izv. Νότος ομοσπονδιακός. πανεπιστήμιο Τεχνική επιστήμη. 2010. V. 112, Αρ. 11. S. 31-40.

3. Πλαίσιο αξιολόγησης επιχειρησιακών κρίσιμων απειλών, περιουσιακών στοιχείων και ευπάθειας (Octave): Τεχν. Μαλλομέταξο ύφασμα. CMU/SEI-SS-TR-017 / C. J. Alberts, S. G. Behrens, R. D. Pethia, and W. R. Wilson; Carnegie Mellon Univ. Πίτσμπουργκ, PA, 2005.

4. Burns S. F. Μοντελοποίηση απειλών: μια διαδικασία για τη διασφάλιση της ασφάλειας εφαρμογών // GIAC Security Essentials

Πρακτικές εργασίες Πιστοποίησης. Έκδοση 1.4c / SANS Inst. Bethesola, Md, 2005.

5. Popov A. M., Zolotarev V. V., Bondar I. V. Μεθοδολογία για την αξιολόγηση της ασφάλειας ενός συστήματος πληροφοριών σύμφωνα με τις απαιτήσεις των προτύπων ασφάλειας πληροφοριών // Informatika i sistemy upr. / Ειρηνικός ωκεανός. κατάσταση un-t. Khabarovsk, 2010. Νο. 4 (26). σελ. 3-12.

6. Ανάλυση αξιοπιστίας και κινδύνου ειδικών συστημάτων: μονογραφία / M. N. Zhukova, V. V. Zolotarev, I. A. Panfilov et al.; Sib. κατάσταση αεροδιαστημική un-t. Krasnoyarsk, 2011.

7. Zhukov V. G., Zhukova M. N., Stefarov A. P.

Μοντέλο παραβάτη πρόσβασης σε αυτοματοποιημένο σύστημα // Πρόγραμμα. προϊόντα και συστήματα / Research Institute Centerprogramsystems. Tver, 2012. Τεύχος. 2.

8. Bondar I. V., Zolotarev V. V., Gumennikova A. V., Popov A. M. Σύστημα υποστήριξης αποφάσεων για την ασφάλεια πληροφοριών "OASIS" // Πρόγραμμα. προϊόντα και συστήματα / Research Institute Centerprogramsystems. Tver, 2011. Τεύχος. 3. Σ. 186-189.

ΜΕΘΟΔΟΣ ΚΑΤΑΣΚΕΥΗΣ ΓΙΑ ΜΟΝΤΕΛΑ ΑΠΕΙΛΗΣ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ

ΑΥΤΟΜΑΤΩΝ ΣΥΣΤΗΜΑΤΩΝ

Οι συγγραφείς εξετάζουν μια τεχνική κατασκευής μοντέλων απειλών. Σκοπός της μοντελοποίησης είναι ο έλεγχος του επιπέδου ασφάλειας του πληροφοριακού συστήματος με μεθόδους ανάλυσης κινδύνου και η περιγραφή της ανάπτυξης ενός αποτελεσματικού συστήματος ασφάλειας πληροφοριών που διασφαλίζει την εξουδετέρωση των υποτιθέμενων απειλών με κατάλληλα μέτρα ασφαλείας.

Λέξεις κλειδιά: μοντέλο απειλής, σύστημα πληροφοριών, μοντέλο συστήματος ασφάλειας πληροφοριών.

© Bondar I. V., 2012

V. V. Buryachenko

ΣΤΑΘΕΡΟΠΟΙΗΣΗ ΒΙΝΤΕΟ ΓΙΑ ΣΤΑΤΙΚΗ ΣΚΗΝΗ ΒΑΣΙΣΜΕΝΗ ΣΕ ΤΡΟΠΟΠΟΙΗΜΕΝΗ ΜΕΘΟΔΟ ΑΝΤΙΣΤΟΙΧΗΣΗΣ ΜΠΛΟΚ

Οι κύριες προσεγγίσεις για τη σταθεροποίηση του υλικού βίντεο εξετάζονται, ειδικότερα, η εύρεση της συνολικής κίνησης του πλαισίου που προκαλείται από εξωτερικές επιρροές. Κατασκευάζεται ένας αλγόριθμος για τη σταθεροποίηση υλικών βίντεο που βασίζεται σε μια τροποποιημένη μέθοδο αντιστοίχισης μπλοκ για διαδοχικά καρέ.

Λέξεις-κλειδιά: σταθεροποίηση βίντεο, μέθοδος αντιστοίχισης μπλοκ, κατανομή Gauss.

ψηφιακό σύστημαΗ σταθεροποίηση εικόνας αξιολογεί πρώτα την ανεπιθύμητη κίνηση και στη συνέχεια διορθώνει τις ακολουθίες εικόνων για να αντισταθμίσει εξωτερικούς παράγοντες όπως η αστάθεια λήψης, οι καιρικές συνθήκες κ.λπ. που μπορεί να λειτουργήσει αποτελεσματικά σε πλατφόρμες υλικού.

Υπάρχουν δύο κύριες προσεγγίσεις για την επίλυση του προβλήματος της σταθεροποίησης υλικών βίντεο: μια μηχανική προσέγγιση (οπτική σταθεροποίηση) και η ψηφιακή επεξεργασία εικόνας. Η μηχανική προσέγγιση χρησιμοποιείται σε οπτικά συστήματα για τη ρύθμιση των αισθητήρων κίνησης κατά το κούνημα της κάμερας και σημαίνει τη χρήση σταθερής εγκατάστασης κάμερας ή την παρουσία γυροσκοπικών σταθεροποιητών. Αν και αυτή η προσέγγιση μπορεί να λειτουργήσει καλά στην πράξη, δεν χρησιμοποιείται σχεδόν ποτέ λόγω του υψηλού κόστους των σταθεροποιητών και της διαθεσιμότητας

Χαιρετισμούς, Habrazhitel!
  • να κατανοήσουν τις απειλές και τα τρωτά σημεία που έχουν γεννηθεί στο πληροφοριακό σύστημα, καθώς και τους παραβάτες που σχετίζονται με αυτό το πληροφοριακό σύστημα, προκειμένου να ξεκινήσει η διαδικασία τεχνικού σχεδιασμού για την εξουδετέρωση τους·
  • για εμφάνιση, ώστε να πληρούνται όλες οι προϋποθέσεις ενός συγκεκριμένου έργου, για παράδειγμα, στον τομέα των προσωπικών δεδομένων (δεν λέω ότι το μοντέλο απειλής κατά την εκτέλεση έργων στον τομέα των προσωπικών δεδομένων γίνεται πάντα για επίδειξη, αλλά βασικά είναι).
Η ηγεσία παίζει επίσης μεγάλο ρόλο εδώ. Ανάλογα με το τι θέλει η Διοίκηση, σχεδιάστε και κατασκευάστε κατάλληλα προστασία (η επιλογή μας) ή προστατευθείτε από ορισμένες ρυθμιστικές αρχές. Αλλά για αυτό το θέμα, μπορείτε να γράψετε ένα ξεχωριστό άρθρο, θα έχει κάτι να πει.

Το μοντέλο απειλής και το μοντέλο του αντιπάλου είναι άρρηκτα συνδεδεμένα. Προέκυψε πολλή διαμάχη σχετικά με το θέμα της δημιουργίας αυτών των μοντέλων χωριστά έγγραφα ή είναι πιο σωστό να γίνει αυτό σε ένα έγγραφο. Κατά τη γνώμη μου, για την ευκολία της δημιουργίας ενός μοντέλου απειλής και ενός μοντέλου εισβολέα, είναι πιο σωστό να γίνει αυτό σε ένα έγγραφο. Όταν μεταφέρετε το μοντέλο απειλής σε μηχανικούς (εάν διαφορετικά τμήματα της εταιρείας ασχολούνται με τη μοντελοποίηση απειλών, τον εισβολέα και τον σχεδιασμό), πρέπει να δουν την κατάσταση πλήρως και όχι να διαβάσουν 2 έγγραφα και να αφιερώσουν χρόνο για να τα συνθέσουν. Έτσι, σε αυτό το άρθρο θα περιγράψω το μοντέλο απειλής και το μοντέλο εισβολέα (εφεξής το μοντέλο απειλής) ως ένα ενιαίο αδιαχώριστο έγγραφο.

Τυπικά προβλήματα

Από την εμπειρία μου, έχω δει έναν μεγάλο αριθμό μοντέλων απειλών που γράφτηκαν με τόσους διαφορετικούς τρόπους που δεν ήταν ρεαλιστικό να τα φέρουμε στο ίδιο πρότυπο. Το άτομο δεν είχε σαφή ιδέα για το τι να γράψει σε ένα τέτοιο έγγραφο, για ποιον είναι αυτό το έγγραφο και ποια είναι η αποστολή του. Πολλοί άνθρωποι ενδιαφέρονται για το πόσα φύλλα πρέπει να έχει ένα μοντέλο απειλής, τι να γράψει σε αυτό και πώς να το κάνει καλύτερα.

Κοινά λάθηΚατά τη σύνταξη του μοντέλου απειλής, βρήκα τα εξής:

  • έλλειψη κατανόησης για ποιον αυτό το έγγραφο:
  • έλλειψη κατανόησης της δομής του εγγράφου·
  • έλλειψη κατανόησης του απαραίτητου περιεχομένου του εγγράφου·
  • έλλειψη συμπερασμάτων απαραίτητων για το σχεδιασμό.

Σχέδιο Μοντέλου Απειλής

Εφόσον, μετά τη σύνταξη του μοντέλου απειλής, θα το μεταφέρουμε σε μηχανικούς για ανάλυση (όχι υποχρεωτική συνθήκη), οι πληροφορίες θα ομαδοποιηθούν με όρους ευκολίας για τον προγραμματιστή του μοντέλου απειλής και τον μηχανικό, ο οποίος στη συνέχεια θα το αναλύσει.
Κατά τη σύνταξη ενός μοντέλου απειλής, τηρώ το ακόλουθο σχέδιο (δεν περιλαμβάνονται οι υποενότητες):
Εισαγωγή
1. Κατάλογος συντομογραφιών
2. Κατάλογος κανονιστικών εγγράφων
3. Περιγραφή IP
4. Απειλές για την ασφάλεια
Συμπέρασμα.
Παράρτημα Α
Παράρτημα Β
Παράρτημα Β
Κοιτάζοντας το μέλλον, το μοντέλο απειλής βασίζεται στην αρχή - " Δεν χρειάζεται να διαβάσετε ολόκληρο το έγγραφο για να κατανοήσετε τη σημασία του και να βγάλετε τα σωστά συμπεράσματα.Ας δούμε κάθε ένα από τα σημεία.

Εισαγωγή

Μια τυπική εισαγωγή που περιγράφει τον σκοπό αυτού του εγγράφου και τι πρέπει να καθοριστεί στο στάδιο της σύνταξής του.

1. Κατάλογος συντομογραφιών

Γιατί είναι εδώ; - εσύ ρωτάς. Και θα σου απαντήσω:
  • το έγγραφο μπορεί να διαβαστεί όχι μόνο από έναν ειδικό σε θέματα ασφάλειας πληροφοριών.
  • το έγγραφο μπορεί να διαβαστεί από την ανώτατη διοίκηση με κάποιο τεχνικό υπόβαθρο.
  • Κατά την περιγραφή του Πληροφοριακού Συστήματος, ορισμένοι όροι μπορεί να είναι άγνωστοι είτε στους ειδικούς είτε στη διοίκηση.

2. Κατάλογος κανονιστικών εγγράφων

Αυτή η ενότητα συνήθως χρειάζεται σε έργα όπου χρησιμοποιείται κάποιο είδος τεκμηρίωσης, στα οποία αποδίδονται ορισμένες απαιτήσεις ή συστάσεις. Για παράδειγμα, όταν εργάζεστε με προσωπικά δεδομένα, σε αυτήν την ενότητα καταγράφονται ρυθμιστικά έγγραφα του FSTEC, του FSB κ.λπ.

3. Περιγραφή IP

Αυτή η ενότητα είναι ένα από τα κύρια μέρη του μοντέλου απειλών. Η περιγραφή του Πληροφοριακού Συστήματος θα πρέπει να το απλώνει στα ράφια με όσο το δυνατόν περισσότερες λεπτομέρειες. Τα δεδομένα θα πρέπει να περιλαμβάνουν:
  • χρησιμοποιημένα τεχνικά μέσα, ο σκοπός τους. Ως παράδειγμα:

Το αναγνωριστικό χρησιμοποιείται για γρήγορη πρόσβαση στο στοιχείο από το κείμενο του εγγράφου, η περιγραφή χρησιμοποιείται για την κατανόηση του είδους τεχνικού εργαλείου που χρησιμοποιείται, η σημείωση χρησιμοποιείται για την αποσαφήνιση δεδομένων σχετικά με τα τεχνικά μέσα και τους σκοπούς τους.
  • λεπτομερής περιγραφή των τεχνικών μέσων.Ως παράδειγμα: Το TS είναι ένας τερματικός διακομιστής. Σύνδεση απομακρυσμένων πελατών μέσω του πρωτοκόλλου RDP για εργασία με το σύστημα. Η σύνδεση πραγματοποιείται από thin clients υλικού και προσωπικούς υπολογιστές. Στο διακομιστή τερματικούέχει εγκατασταθεί η εφαρμογή που χρησιμοποιείται για την εργασία με τη βάση δεδομένων.
  • Σχέδιο σύνδεσης τεχνικών μέσων. Αυτό το διάγραμμα πρέπει να αντικατοπτρίζει τη λεπτομερή αρχιτεκτονική του πληροφοριακού συστήματος.
  • Εφαρμόστηκαν προστατευτικά μέτρα. Αυτές οι πληροφορίες θα επιτρέψουν στον προγραμματιστή του μοντέλου απειλής να λάβει υπόψη του τα ήδη εφαρμοσμένα εργαλεία προστασίας και να αξιολογήσει την αποτελεσματικότητά τους, γεγονός που, με κάποιο βαθμό πιθανότητας, θα μειώσει το κόστος αγοράς εργαλείων προστασίας.
  • Σχηματισμός καταλόγου περιουσιακών στοιχείων. Είναι απαραίτητο να ορίσετε μια λίστα περιουσιακών στοιχείων, τη σημασία τους για την εταιρεία και ένα αναγνωριστικό για μια γρήγορη σύνδεση από το έγγραφο.Ως παράδειγμα:

Ανάλογα με την επιλεγμένη μεθοδολογία αξιολόγησης κινδύνου, η ενότητα 3 του μοντέλου απειλής μπορεί να περιέχει πρόσθετες πληροφορίες. Για παράδειγμα, στην περίπτωση μοντελοποίησης απειλών για προσωπικά δεδομένα, αυτή η ενότητα συμπληρώνεται με «δείκτες αρχικής ασφάλειας του ISPD», «κύρια χαρακτηριστικά του ISPD».

4. Απειλές για την ασφάλεια

ΣΤΟ αυτός ο τομέαςπεριγράφονται τα αποτελέσματα της μοντελοποίησης απειλών. Η περιγραφή περιλαμβάνει:
  • συνάφεια εξωτερικών ή εσωτερικών απειλών·
  • κατάλογος των τρεχόντων παραβατών·
  • κατάλογο των τρεχουσών απειλών για την ασφάλεια των πληροφοριών.
Η λίστα των τρεχουσών απειλών συντάσσεται εύκολα με τη μορφή ενός τέτοιου πίνακα:

Και εδώ, όλα είναι απλά, το αναγνωριστικό, η περιγραφή της απειλής και τα περιουσιακά στοιχεία που επηρεάζονται από την απειλή. Περισσότερες από αρκετές πληροφορίες.

συμπέρασμα

Συμπερασματικά, είναι απαραίτητο να περιγραφούν ποια μέτρα πρέπει να ληφθούν για την προστασία του Πληροφοριακού Συστήματος. Παράδειγμα:

1. Προστασία από μη εξουσιοδοτημένη σύνδεση μη καταχωρημένων τεχνικών μέσων:

  • Διακομιστές DBMS.
  • διακομιστές εφαρμογών.
2. Κρυπτογραφική προστασίακανάλια επικοινωνίας για πρόσβαση στο Πληροφοριακό σύστημα (κατασκευή δικτύου VPN).

Οι πληροφορίες που βρίσκονται στις παραπάνω ενότητες περιέχουν όλα τα απαραίτητα δεδομένα για το σχεδιασμό του συστήματος ασφαλείας του Πληροφοριακού Συστήματος. Όλες οι πληροφορίες που περιέχουν τον ορισμό των τρεχόντων παραβατών, τον υπολογισμό των τρεχουσών απειλών για την ασφάλεια των πληροφοριών περιλαμβάνονται στα παραρτήματα. Αυτό σας επιτρέπει να λαμβάνετε όλες τις απαραίτητες πληροφορίες στις πρώτες σελίδες του εγγράφου. Από την εμπειρία, μπορώ να πω ότι ένα μοντέλο απειλής για ένα καλό έργο και ένα σοβαρό σύστημα πληροφοριών παίρνει από 100 σελίδες. Οι πληροφορίες που παρουσιάζονται παραπάνω δεν χρειάζονται συνήθως περισσότερο από 30.

Παράρτημα Α

Στο Παράρτημα Α, συνήθως περιγράφω το μοντέλο του εισβολέα. Κατά κανόνα, αποτελείται από:
  • περιγραφές των τύπων παραβατών και των δυνατοτήτων τους (εσωτερικές, εξωτερικές)·
  • περιγραφή των καναλιών πρόσβασης στο IS (φυσικό, δημόσιο, τεχνικό)
  • περιγραφή αυτών των τύπων παραβατών με αναφορά στη δομή του προσωπικού του οργανισμού·
  • περιγραφή των ικανοτήτων αυτών των παραβατών·
  • προσδιορίζοντας τη συνάφεια κάθε τύπου παραβατών.

Πινακίδα εξόδου:

Τύπος εισβολέα
Κατηγορίες παραβατών Αναγνωριστικό
Εξωτερικός εισβολέας Εγκληματικές δομές, εξωτερικοί φορείς (άτομα) Ν1
γνώστης Άτομα που έχουν εξουσιοδοτημένη πρόσβαση στο βραχυκύκλωμα, αλλά δεν έχουν πρόσβαση στο ISPD (τεχνικό και προσωπικό συντήρησης) Ν2
Εγγεγραμμένοι χρήστες ISPD με πρόσβαση σε PD Ν3
Εγγεγραμμένοι χρήστες ISPD με δικαιώματα διαχειριστή ασφαλείας τμήματος ISPD Ν4
Εγγεγραμμένοι χρήστες με δικαιώματα διαχειριστή συστήματος ISPD Ν5
Εγγεγραμμένοι χρήστες με δικαιώματα διαχειριστή ασφαλείας ISPD Ν6
Προγραμματιστές-προγραμματιστές (προμηθευτές) λογισμικού εφαρμογών και πρόσωπα που παρέχουν τη συντήρησή του στο προστατευόμενο αντικείμενο Ν7
Προγραμματιστές και πρόσωπα που παρέχουν προμήθεια, συντήρηση και επισκευή τεχνικών μέσων για ISPD Ν8

Παράρτημα Β

Αυτή η εφαρμογή χρησιμοποιείται για την περιγραφή και τον υπολογισμό της συνάφειας των απειλών. Ανάλογα με την επιλογή της μεθοδολογίας για τον προσδιορισμό της συνάφειας των απειλών για την ασφάλεια των πληροφοριών, την αξιολόγηση κινδύνου, αυτό το παράρτημα (ενότητα) μπορεί να σχεδιαστεί με διαφορετικούς τρόπους. Πλαισιώνω κάθε απειλή με την ακόλουθη ετικέτα:

Δεν ήταν πολύ επιτυχημένη η διαμόρφωση της πλάκας στο πρόγραμμα επεξεργασίας habra, φαίνεται πολύ καλύτερα στο έγγραφο. Η ιστορία του σχηματισμού αυτού του συγκεκριμένου τύπου πλακών προέρχεται από τα πρότυπα της σειράς STO BR. Επιπλέον, τροποποιήθηκε ελαφρώς για έργα στο πλαίσιο Προσωπικών δεδομένων και τώρα είναι ένα εργαλείο για την περιγραφή απειλών για οποιοδήποτε από τα έργα. Αυτή η πινακίδα σάς επιτρέπει πλήρως να υπολογίσετε τη συνάφεια της απειλής για την ασφάλεια των πληροφοριών για τα περιουσιακά στοιχεία της εταιρείας. Εάν χρησιμοποιηθεί οποιαδήποτε μεθοδολογία αξιολόγησης κινδύνου, αυτή η ετικέτα θα λειτουργήσει επίσης. Αυτό το παράδειγμα παρέχεται για τον υπολογισμό της συνάφειας των απειλών ως μέρος της εργασίας για το έργο Προστασία Προσωπικών Δεδομένων. Το tablet διαβάζεται ως εξής: Απειλή -> Παραβάτης -> Περιουσιακά στοιχεία -> Παραβιασμένες ιδιότητες -> Δεδομένα για υπολογισμό συνάφειας -> Συμπεράσματα.

Κάθε απειλή συντάσσεται με αυτό το σύμβολο, το οποίο την περιγράφει πλήρως, και με βάση αυτό το ζώδιο, μπορεί κανείς εύκολα να βγάλει ένα συμπέρασμα σχετικά με τη συνάφεια / ασχετοσύνη της απειλής.

Παράρτημα Β

Το Παράρτημα Β είναι για αναφορά. Περιγράφει μεθόδους για τον υπολογισμό της συνάφειας ή μεθόδους για την αξιολόγηση των κινδύνων.

Ως αποτέλεσμα, όταν χρησιμοποιείται αυτή η τεχνική μορφοποίησης, το μοντέλο απειλής θα είναι ένα ευανάγνωστο και χρήσιμο έγγραφο που μπορεί να χρησιμοποιηθεί σε έναν οργανισμό.

Σας ευχαριστώ για την προσοχή σας.