현대 시스템보장하다 정보 보안다양한 보호 조치의 통합을 기반으로 해야 하며 정보 보안에 대한 가능한 위협과 구현 결과를 예측, 분석 및 모델링하는 현대적인 방법에 의존해야 합니다.

시뮬레이션 결과는 위협을 차단하기 위한 적절한 최적의 방법을 선택하기 위한 것입니다.

정보 시스템 보안 위협의 사설 모델을 만드는 방법

모델링 단계에서는 기존 상황에 대한 연구 및 분석을 수행하고 ISPD의 일환으로 PD 보안에 대한 실제 위협을 식별합니다. 식별된 각 ISPD에 대해 자체 위협 모델이 컴파일됩니다.

정보 시스템 보안 위협 모델은 2006년 7월 27일 No. 152-FZ "개인 데이터에 관한 연방법"의 요구 사항에 따라 구축되었습니다. 또한 러시아 FSTEC의 방법론 문서를 사용할 수 있습니다. 기본 모델 ISPD에서 처리될 때 PD 보안에 대한 위협", "ISPD에서 처리될 때 PD 보안에 대한 실제 위협을 결정하기 위한 방법".

평가 및 분석을위한 초기 데이터는 일반적으로 "검사법"의 자료, 다양한 부서 및 서비스 직원에 대한 설문 조사 결과, FSTEC의 방법론 문서 등입니다.

정보 시스템 보안 위협의 특정 모델은 내부 감사 결과 보고서를 기반으로 조직의 장 또는 위원회의 승인을 받아야 합니다.

위협 모델은 조직의 데이터 보호 담당자 또는 외부 전문가가 개발할 수 있습니다. 위협 모델러는 다음 작업에 능숙해야 합니다. 완전한 정보개인 데이터 정보 시스템에 대해 정보 보호를 위한 규제 프레임워크를 알고 있습니다.

정보시스템 보안 위협 모델의 내용

ISPD 보안 위협 모델은 다음을 반영합니다.

  • 개인 데이터의 보안에 대한 직접적인 위협. ISPD에서 개인정보를 처리할 때 침입자(개인)에 의해 생성되는 위협, 하드웨어 탭에 의해 생성되는, 악성코드에 의해 생성되는 위협, ISPD에 대한 특수효과 위협, ISPD에 대한 전자파 영향 위협, ISPD에 대한 위협 기술채널 등을 통한 정보유출
  • ISPD에 대한 위협 소스. ISPD에 대한 가능한 위협 소스는 외부 침입자, 내부 침입자, 하드웨어 소프트웨어 탭 또는 악성 프로그램일 수 있습니다.
  • ISPD 취약점의 일반적인 특성. 여기에는 ISPD 취약성의 주요 그룹과 그 특성에 대한 정보와 취약성의 원인에 대한 정보가 포함됩니다.
  • 정보 보호 수단을 사용합니다. 각 ISPD에 대해 실제 위협의 위험을 줄이기 위해 필요한 조치를 결정해야 합니다.

특정 기업에 대한 개인 정보 시스템 보안 위협 모델을 다운로드하려면 명확한 질문에 답하고 데이터를 템플릿에 입력하십시오.

정보 보안 위협 모델 ISPD

러시아 FSTEC의 방법론 문서:

- "ISPD에서 처리되는 개인 데이터에 대한 보안 위협의 기본 모델"

- "ISPD에서 처리되는 개인 데이터의 보안에 대한 실제 위협을 판별하는 방법"

초기 데이터

평가 및 분석을 위한 초기 데이터는 다음과 같습니다.

"검사법"의 자료

다양한 부서 및 서비스 직원에 대한 설문 조사 결과

FSTEC의 방법론 문서;

- 정부 법령의 요구 사항;

개인 데이터 보안 위협 모델링 접근 방식에 대한 설명

2.1.

보안 위협 모델은 FSTEC 방법론 문서를 기반으로 개발되었습니다.

"ISPD에서 처리하는 동안 개인 데이터에 대한 보안 위협의 기본 모델"을 기반으로 보안 위협을 분류하고 보안 위협 목록을 작성했습니다.
"실제 PD 보안 위협이 ISPD에서 처리될 때 결정하는 방법"을 사용하여 ISPD의 일부인 PD에 대한 보안 위협 목록을 기반으로 ISPD ACS의 일부인 PD 보안 위협 모델을 구축하고 실제 위협을 식별했습니다.

2.2.

개인 데이터 보안에 대한 실제 위협은 정보 시스템에서 처리하는 동안 우발적인 개인 데이터 액세스를 포함하여 무단 액세스의 실제 위험을 생성하는 일련의 조건 및 요소로 이해되어 파괴, 수정, 차단을 초래할 수 있습니다. , 개인 데이터의 복사, 제공, 배포 및 기타 불법 행위.

2.3.

첫 번째 유형의 위협은 무엇보다도 정보 시스템에서 사용되는 시스템 소프트웨어의 문서화되지 않은(선언되지 않은) 기능의 존재와 관련된 위협이 정보 시스템과 관련된 경우 정보 시스템과 관련이 있습니다.

2.4.

두 번째 유형의 위협은 무엇보다도 정보 시스템에서 사용되는 애플리케이션 소프트웨어의 문서화되지 않은(선언되지 않은) 기능의 존재와 관련된 위협의 대상이 되는 정보 시스템과 관련이 있습니다.

2.5.

세 번째 유형의 위협은 정보 시스템에서 사용되는 시스템 및 응용 프로그램 소프트웨어의 문서화되지 않은(선언되지 않은) 기능의 존재와 관련이 없는 위협이 정보 시스템과 관련된 경우 정보 시스템과 관련이 있습니다.

위협 모델

3.1.

개인정보 보안 위협 분류

ISPD에서 개인 데이터를 처리할 때 다음 위협을 구별할 수 있습니다.

위협의 이름 위협에 대한 설명 발생 확률 위협 실현 가능성

3.2.

ISPD에 대한 위협 소스

ISPD의 위협 소스는 다음과 같습니다.

위협 소스의 이름 위협 소스의 일반적인 특성

추바시 공화국의 예산 기관

"인구를 위한 사회 서비스의 Yadrinsky 복합 센터"

노동 사회 보호부

추바시 공화국

주문 승인

BU "야드린스키 KTsSON"

추바시아 노동부

개인 데이터 보안 위협 모델

정보 시스템에서 처리하는 동안

개인 데이터 "회계 및 인사"

야드린 2018

기호 및 약어 4

용어 및 정의 4

소개 6

  1. 개인 데이터 정보 시스템에 대한 설명

"회계 및 인사"BU "Yadrinsky KTSSON"추바시아 노동부 7

1.1 보호 대상의 특성 7

"회계 및 인사"BU "BU "Yadrinsky KTSSON"추바시아 노동부 8

1.3 보호 장비의 사용 8

1.4 ISPD "회계 및 인사"의 기능 모델

BU "Yadrinsky KTsSON" 추바시아 노동부 9

1.5 추바시아 노동부의 BU "Yadrinsky KTsSON" 통제 구역 10

"회계 및 인사"BU "Yadrinsky KTSSON"추바시아 노동부 10

  1. ISPD "회계 및 인사"의 구조적 및 기능적 특성

BU "Yadrinsky KTSSON" 추바시아 노동부 12

  1. 보호 자원 ISPD "회계 및 인사"BU "Yadrinsky KTsSON"
  2. 추바시아 노동부 12
  3. 주요 보안 위협 ISPD "회계 및 인사"
  4. BU "Yadrinsky KTSSON" 추바시아 노동부 13

4.1. 정보유출채널 13

4.1.1. 음향(음성) 정보 유출 위협 13

4. 13

4.1.3. 측면 전자파 채널을 통한 정보 유출 위협

복사 및 간섭(PEMIN) 14

4.2 ISPD "회계 및 인사"에 대한 무단 액세스 위협

BU "Yadrinsky KTsSON" 추바시아 노동부 14

4.3. ISPD "회계 및

인사 "BU "Yadrinsky KTSSON"추바시아 노동부 15

4.3.1. NSD 위협 소스 - 침입자 15

4.3.2. NSD에 대한 위협의 근원 - 악성 프로그램의 운반자 17

5. 처리 중 개인 데이터 보안에 대한 위협 모델

개인 데이터 정보 시스템 "회계 및 인사"

BU "Yadrinsky KTSSON" 추바시아 노동부 17

5.1. ISPD "회계 및 인사"의 초기 보안 수준 결정 18

5.2. ISPD "회계 및 인사"의 위협 가능성 결정

BU "Yadrinsky KTSSON" 추바시아 노동부 19

BU "Yadrinsky KTSSON" 추바시아 노동부 21

BU "Yadrinsky KTSSON" 추바시아 노동부 23

5.5. ISPD 24에서 위협의 관련성 결정

6. ISPD "회계 및 인사" 위반자 모델 BU "Yadrinsky KTsSON"

추바시아 노동부 26

6.1. 위반자에 대한 설명(공격 소스) 33

6.2. ISPD BU "Yadrinsky KTsSON"의 위반자 유형 결정

추바시아 노동부 34

6.3. ISPD 34에서 PD의 암호화 보호 수준

결론 34

명칭 및 약어

VTSS - 보조 기술 통신 수단

ISPD - 개인 데이터 정보 시스템

KZ - 통제 구역

ME - 방화벽

NDV - 선언되지 않은 기회

NSD - 무단 액세스

OS - 운영 체제

OTSS - 기본적인 기술 커뮤니케이션 수단

PD - 개인 데이터

PPO - 응용 소프트웨어

PEMIN - 가짜 전자기 복사 및 간섭

PMV - 프로그램 수학적 영향

SZPDn - 개인 데이터 보호 시스템

CIPF - 암호화 정보 보호 수단

SF - CIPF 작동 환경

Иi - i 번째 범주의 보안 위협 소스(i=0,1...,8), 여기서 И0 - 외부
Violator, I1,...,I8 - FSTEC 분류에 따른 내부 위반자

러시아 FSB - 연방 서비스보안 러시아 연방

러시아의 FSTEC - 기술 및 수출 통제를 위한 연방 서비스

용어 및 정의

이 문서에서는 다음 용어와 그 정의를 사용합니다.

개인 데이터 차단- 개인정보의 이전을 포함한 수집, 체계화, 축적, 이용, 유통의 일시적 중단

바이러스(컴퓨터, 소프트웨어) -승인되지 않은 배포 및 자가 복제의 속성을 가진 실행 가능한 프로그램 코드 또는 해석된 명령 집합입니다. 컴퓨터 바이러스의 생성된 복제물이 항상 원본과 일치하는 것은 아니지만 더 확산되고 스스로를 복제할 수 있는 능력은 유지합니다.

멀웨어- 무단 액세스 및(또는) 개인 데이터 또는 개인 데이터 정보 시스템의 리소스에 대한 영향을 수행하도록 설계된 프로그램.

보조 기술 수단 및 시스템- 개인 데이터의 전송, 처리 및 저장을 목적으로 하지 않는 기술적 수단 및 시스템, 개인 데이터를 처리하기 위한 기술적 수단 및 시스템과 함께 설치되거나 개인 데이터 정보 시스템이 설치된 구내에 설치됩니다.

정보에 대한 액세스- 정보 획득 및 사용 가능성.

보호되는 정보- 법적 문서의 요구 사항 또는 정보 소유자가 설정한 요구 사항에 따라 소유권의 주체이자 보호 대상인 정보.

신분증- 접근 주체와 객체에 식별자를 할당하고(또는) 제시된 식별자를 할당된 식별자 목록과 비교합니다.

개인정보의 정보시스템 -데이터베이스에 포함된 개인 데이터의 모음인 정보 시스템과 정보 기술 및 기술적 수단자동화 도구를 사용하거나 사용하지 않고 이러한 개인 데이터를 처리할 수 있도록 합니다.

정보 기술- 정보를 검색, 수집, 저장, 처리, 표시, 배포하는 프로세스, 방법 및 이러한 프로세스 및 방법을 구현하는 방법.

통제 구역- 승인되지 않은 사람의 통제되지 않은 체류와 운송, 기술 및 기타 물질적 수단이 제외되는 공간(영토, 건물, 건물의 일부, 건물).

개인 데이터의 기밀성- 개인 데이터 주체의 동의 없이 또는 기타 법적 근거 없이 배포를 방지하기 위해 개인 데이터에 대한 액세스 권한을 얻은 운영자 또는 기타 사람에 대한 필수 요구 사항.

방화벽- 개인 데이터 정보 시스템에 들어가고(또는) 정보 시스템을 떠나는 정보에 대한 제어를 구현하는 로컬(단일 구성 요소) 또는 기능적으로 분산된 소프트웨어(소프트웨어 및 하드웨어) 도구(복합체).

선언되지 않은 기능- 컴퓨터 시설의 기능 및(또는) 소프트웨어, 설명되지 않았거나 문서에 설명된 항목과 일치하지 않는 경우 처리 중인 정보의 기밀성, 가용성 또는 무결성을 위반할 수 있습니다.

승인되지 않은 접근(무단 활동)- 기능적 목적 및 기술적 특성에서 표준 정보 시스템 도구 또는 유사한 도구를 사용하여 정보에 대한 액세스 또는 작업에 대한 확립된 권리 및(또는) 규칙을 위반하여 수행된 정보 또는 정보에 대한 작업.

개인 데이터 처리- 수집, 체계화, 축적, 저장, 설명(업데이트, 변경), 사용, 배포(이전 포함), 개인화 해제, 차단, 개인 데이터 파기 등 개인 데이터에 대한 조치(운영).

운영자- 개인 데이터 처리를 조직하고(또는) 수행하고 개인 데이터 처리의 목적과 내용을 결정하는 국가 기관, 지방 자치 단체, 법인 또는 자연인.

가로채기(정보)- 정보 신호를 감지, 수신 및 처리하는 기술적 수단을 사용하여 정보를 불법적으로 수신하는 것.

개인 정보- 성, 이름, 애칭, 생년월일 및 장소, 주소, 가족, 사회, 재산 상태, 학력, 직업, 수입, 기타 정보.

스퓨리어스 전자기 복사 및 간섭- 전기 및 자기 회로에 작용하는 전기 신호와 전도성 라인, 구조 및 전원 회로에서 이러한 신호의 전자기 픽업으로 인해 부작용으로 발생하는 보호 정보를 처리하기 위한 기술적 수단의 전자기 복사.

액세스 제어 규칙- 접근 객체에 대한 접근 주체의 접근 권한을 관리하는 규칙 집합.

프로그램 북마크- 소프트웨어에 비밀리에 도입된 기능적 객체, 특정 조건무단 소프트웨어 노출을 제공할 수 있습니다. 소프트웨어 북마크는 악성 프로그램이나 프로그램 코드의 형태로 구현될 수 있다.

프로그램(프로그램-수학적) 영향- 악성 프로그램을 사용하여 수행되는 자동화된 정보 시스템의 리소스에 대한 무단 영향.

정보 시스템 리소스- 시스템, 애플리케이션의 명명된 요소 또는 하드웨어정보 시스템의 기능.

컴퓨터 시설- 독립적으로 또는 다른 시스템의 일부로 기능할 수 있는 데이터 처리 시스템의 소프트웨어 및 기술 요소 집합입니다.

접근 주체(제목)- 접근 제어 규칙에 의해 행동이 규제되는 사람 또는 프로세스.

개인정보시스템의 기술적 수단- 컴퓨터 장비, 정보 및 컴퓨터 시스템 및 네트워크, 개인 데이터를 전송, 수신 및 처리하기 위한 수단 및 시스템(음성 녹음, 음향 증폭, 음향 재생, 인터콤 및 텔레비전 장치, 문서 및 기타 기술 복제 수단 및 제조 수단 및 시스템 음성, 그래픽, 비디오 및 영숫자 정보 처리 수단), 소프트웨어(운영 체제, 데이터베이스 관리 시스템 등), 정보 보안 도구.

정보유출 기술채널- 정보 매체(처리 수단)의 전체, 정보 신호의 전파를 위한 물리적 환경 및 보호된 정보를 얻는 수단.

개인 데이터 보안 위협- 개인 데이터에 대한 우발적 액세스를 포함하여 무단 액세스의 위험을 생성하는 조건 및 요소 집합으로 인해 처리 중 개인 데이터의 파괴, 수정, 차단, 복사, 배포 및 기타 무단 작업이 발생할 수 있습니다. 개인 데이터 정보 시스템.

개인정보의 파기- 그 결과 개인 데이터의 정보 시스템에서 개인 데이터의 내용을 복원할 수 없거나 개인 데이터의 중요한 캐리어가 파괴되는 조치.

기술 채널을 통한 (보호된) 정보의 누출- 보호된 정보의 운반자로부터 물리적 환경을 통해 정보를 가로채는 기술적 수단으로 정보를 통제되지 않은 배포.

운영자가 승인한 사람- 계약에 따라 운영자가 개인 데이터 처리를 위탁하는 사람.

정보 무결성- 변경된 정보가 없거나, 권리를 가진 주체에 의해서만 의도적으로 변경된 정보의 상태.

소개

이 문서는 정보 보안 위협 모델(위협 목록)과 정보 보호 시스템( 개인 데이터 정보 시스템 "회계 및 인사"의 IPS) 추바시아 노동부의 BU "Yadrinsky KTsSON".

위협 모델은 "처리 중 개인 데이터 보안에 대한 실제 위협을 결정하기 위한 방법론"에 따라 개발되었습니다. 정보 시스템"개인 데이터 정보 시스템 처리 중 개인 데이터 보안에 대한 위협의 기본 모델"을 기반으로 2008년 2월 14일 러시아 FSTEC 부국장이 승인한 개인 데이터" 2008년 2월 15일 러시아의 FSTEC.

이 개인 데이터 보안 위협 모델을 구성할 때 다음 법적 문서가 사용되었습니다.

2006년 7월 27일자 연방법 149-FZ "정보, 정보 기술 및 정보 보호";

2006년 7월 27일 연방법 No. 152-FZ "개인 데이터에 관한";

2012년 11월 1일자 러시아 연방 정부 법령 No. 1119 "개인 데이터 정보 시스템에서 처리하는 동안 개인 데이터 보호 요구 사항 승인 시";

2013년 2월 18일자 러시아 FSTEC 명령 No. 21 "개인 데이터 정보 시스템에서 처리하는 동안 개인 데이터의 보안을 보장하기 위한 조직 및 기술적 조치의 구성 및 내용 승인";

정보 보호를 위한 암호화(암호화) 수단의 개발, 생산, 판매 및 운영에 관한 규정(규정 PKZ-2005), 2005년 2월 9일자 러시아 연방 보안국 명령 No. 66;

2008년 2월 15일 러시아 FSTEC 부국장이 승인한 개인 데이터 정보 시스템 처리 중 개인 데이터 보안 위협의 기본 모델

2008년 2월 14일 러시아 FSTEC 부국장이 승인한 개인 데이터 정보 시스템에서 처리하는 동안 개인 데이터 보안에 대한 실제 위협을 결정하기 위한 방법론;

FSB 8 센터의 지도부가 승인한 관련 활동 과정에서 운영되는 개인 데이터의 정보 시스템에서 개인 데이터를 처리할 때 관련되는 개인 데이터의 보안 위협을 정의하는 규제 법적 행위의 개발 지침 2015년 3월 31일 러시아 No. 149/7/2/6-432;

GOST R 50922-2006 “정보 보안. 기본 용어 및 정의”;

GOST R 51275-2006 “정보 보안. 정보화 개체입니다. 정보에 영향을 미치는 요소. 일반 조항";

GOST R 51583-2014 “정보 보안. 보호된 실행에서 자동화된 시스템을 만드는 순서입니다. 일반 조항".

1. 개인 데이터 정보 시스템에 대한 설명추바시아 노동부의 BU "Yadrinsky KTSSON"

1.1.특성 사물보호

추바시아 노동부 예산 기관 "Yadrinsky KTSSON"의 개인 데이터 "회계 및 인사" 정보 시스템은 다음과 같은 특징이 있습니다.

  • ISPD의 이름 - "회계 및 직원";
  • ISPD의 위치 - Chuvashia 노동부 (이하 기관이라고 함)의 BU "Yadrinsky KTSSON";
  • 조직 주소 - 추바시 공화국, 야드린, 성. 승리의 30년, 29
  • ISPD의 구성 - 회계 자동화를 위한 소프트웨어 "1C: 국가 기관 회계 8"(제조업체 LLC "Softechno"); 소프트웨어 "FIREPLACE: 예산 기관을 위한 급여. 버전 3.5"(제조업체 LLC "Kamin-Soft"), 시스템 "SBiS ++: 전자 보고및 문서 흐름"(제조업체 LLC "회사 "Tenzor").

기관의 회계 및 인사 기록 관리 과정에서 다음 개인 데이터가 포함된 데이터베이스가 형성됩니다.

생일;

출생지;

성명 변경에 관한 정보

시민권;

등록 주소 및 거주지;

결혼 상태, 피부양자 정보, 가족 구성;

전화 번호;

신분 증명서에 대한 정보(시리즈, 번호, 발급 시기 및 발급자)

교육에 대한 정보;

약속 및 이동에 대한 정보;

작업 활동에 대한 정보

수상 및 프로모션에 대한 정보;

마지막 근무지에 대한 정보 (직업, 평균 급여, 해고 날짜, 해고 사유, 회사);

군 등록 상태에 대한 정보;

해외 체류에 대한 정보;

특별한 기술과 자질;

병가 및 중단에 대한 정보;

휴가 (연간, 무급) 및 보상에 대한 정보;

휴가 보상 지불에 대한 정보;

노동조합의 회원이 되는 것에 관한 정보;

계좌 번호;

계좌 번호.

명시된 개인정보는 해당 기관의 직원인 주체의 다른 범주의 개인정보(특수하지 않은, 생체인식이 아닌, 공개적으로 이용 가능한 정보가 아님)를 말합니다.

1.3.자금 사용보호

현재 기관의 ISPD "회계 및 인사"에서 다음 보호 수단이 사용됩니다.

소프트웨어 제품 "카스퍼스키 인터넷 보안", 러시아의 FSTEC 인증서가 없습니다.

로컬 영역 네트워크 내에서 로그인 및 암호 전송이 가능한 표준 OS 암호 시스템 - 보호된 정보를 처리 및 저장하도록 설계된 워크스테이션 및 서버에 액세스할 때 사용자를 식별하고 인증합니다.

기관의 ISPD "회계 및 인사"에서 다음과 같은 조직 보호 조치가 구현되었습니다.

처리된 PD 및 보호 대상이 정의됩니다.

PD 처리에 관련된 사람들의 범위가 결정되었습니다.

공무 수행에 필요한 ISPD 사용자의 접근 차별화 권한이 결정됩니다.

PD의 보안을 책임지는 사람이 임명되었습니다.

정보 보안 개념이 승인되었습니다.

정보 보안 정책이 승인되었습니다.

ISPD 하드웨어가 설치된 구내에 대한 액세스 및 보호 체제가 구성되었습니다.

PD 처리 절차에 대한 조직적인 정보 제공 및 직원 교육

PD 처리 절차 및 도입된 보호 체제 보장에 대한 직원의 작업 규정이 변경되었습니다.

비상 상황 시 조치 지침이 개발되었습니다.

기술적 수단 및 보호 수단에 대한 조직적 회계 및 이에 대한 문서화

ISPD 하드웨어가 있는 구내 규제 기관의 요구 사항에 부합합니다.

설치된 시스템 무정전 전원 공급 장치 ISPD의 모든 핵심 요소;

구현된 시스템 사본 예약 ISPD의 핵심 요소;

정보 보호의 기술적 수단을 사용하는 책임 있는 직원은 교육을 받았습니다.

1.4. 추바시아 노동부의 ISPD "회계 및 인사"BU "Yadrinsky KTSSON"의 기능 모델

1.5. 통제 구역추바시 공화국 노동부의 BU "인구에 대한 사회 서비스를 위한 Yadrinsky 복합 센터"

기관의 개인 데이터 "회계 및 인사"정보 시스템이 위치한 건물의 통제 구역 경계:

기관의 통제 구역 영역에 대한 입학 조직은 감독에게 위임됩니다.

기관의 통제 구역 영역에 위치한 건물 출입 절차에 대한 통제는 감독에게 할당됩니다.

다음을 사용하여 기관의 통제 구역 영역에 위치한 건물에 대한 액세스 제어 지역 네트워크감독에게 할당된 CCTV.

기관의 ISPD "회계 및 인사"에 대한 승인 시스템(액세스 매트릭스)은 ISPD 리소스에 액세스할 수 있는 직원의 권한 수준에 따라 승인되었습니다.

. 관리자- 모든 ISPD 리소스에 대한 전체 액세스 권한이 있습니다(정보 보기, 인쇄, 수정, 추가, 삭제, 등록된 외부 미디어에 정보 복사, 소프트웨어 및 하드웨어 설치 및 구성).

. 사용자- ISPD 리소스에 대한 액세스 권한이 제한적이며 소프트웨어 및 하드웨어를 설치 및 구성할 수 있는 권한이 없습니다.

ISPD 리소스 및 이에 대한 직원의 액세스 권한 목록

권위의 수준에 따라.

리소스 이름

계정 내부 미디어:

ISPD 데이터베이스 하드 디스크, 모든 카탈로그

ISPD 데이터베이스 하드 디스크, 데이터베이스 디렉토리

직원 워크스테이션 하드 디스크, 모든 카탈로그

직원의 워크스테이션 하드 자기 디스크, 개인 카탈로그

계정 외부 미디어:

유연한 자기 디스크

CD/DVD

플래시 드라이브

휴대용 하드 디스크

외부 미디어 읽기/쓰기 장치:

플로피 드라이브

CD/DVD 드라이브

주변 장비:

프린터

전설:

"A"- 관리자;

"P"- 사용자;

"ARM" - 자동화된 작업장;

"+" - 전체 액세스 권한

"-" - 제한된 액세스 권한.

또한 ISPD "회계 및 인사"와 관련하여 기관이 할당됩니다. 개인소프트웨어 및 하드웨어가 있는 통제 구역 내부에 액세스할 수 있는 권한이 없고 등록된 사용자 또는 기술 직원이 아니지만 단락 외부에 위치한 외부 통신 및 정보 리소스에 대한 액세스 권한이 있는 사람:

  • 전문가 기술적 지원공급자
  • 전화망 전문가(ATS);
  • HVAC 전문가;
  • 전기 기사;
  • 소방관;
  • 법 집행관.

또한 기관의 ISPD "회계 및 인사"와 관련하여 소프트웨어 및 하드웨어가 위치한 통제 영역 내부에 접근할 수 있는 권한이 없는 개인과 등록된 사용자 또는 기술 인력 및 단락 외부에 위치한 외부 통신 및 정보 리소스에 대한 액세스 권한이 없는 사람.

2. ISPD "회계 및 인사"의 구조적 및 기능적 특성 추바시아 노동부의 BU "Yadrinsky KTSSON"

기관의 ISPD "회계 및 인사"의 구조적 및 기능적 특성에 대한 결정은 PD의 보안을 보장하는 데 필요한 보호 방법과 수단을 설정하기 위해 수행됩니다.

기관의 ISPD "회계 및 인사"는 개인 데이터 정보 시스템이며 개인 데이터 정보 시스템에서 처리하는 동안 정보 보호를 위한 ISPD 요구 사항에 따라 보호됩니다.

2012년 11월 1일 러시아 연방 정부 법령 No. 1119 "개인 데이터 정보 시스템에서 처리하는 동안 개인 데이터 보호 요구 사항 승인 시" 및 FSTEC의 방법론 문서에 따라, ISPD "회계 및 인사"의 구조적 및 기능적 특성은 다음과 같이 정의됩니다.

PD 범주에 대한 정보 시스템 유형 - ISPD는 다른 범주의 개인 데이터를 처리하는 정보 시스템입니다(특별하지 않음, 생체 인식 아님, 공개되지 않음).

주체 범주별 정보 시스템 유형 - ISPD는 운영자 직원의 개인 데이터를 처리하는 정보 시스템입니다.

ISPD에서 동시에 처리되는 개인 데이터의 양(개인 데이터 주체 수) - 100,000개 미만의 개인 데이터 주체의 데이터가 정보 시스템에서 동시에 처리됩니다.

정보 시스템의 구조 - ISPD는 기술을 사용하지 않고 통신을 통해 단일 정보 시스템으로 결합된 자동화된 워크스테이션의 콤플렉스로 구성된 로컬 정보 시스템입니다. 원격 액세스;

통신 네트워크에 대한 연결 가용성 일반적인 사용및 (또는) 국제 정보 교환 네트워크 - 연결이 있는 ISPD

개인 데이터 처리 모드 - ISPD는 다중 사용자입니다.

정보시스템에 대한 사용자 접근의 차별화 - ISPD는 접근권한 차별화가 있는 시스템이다.

위치 - ISPD의 모든 기술적 수단은 러시아 연방 내에 있습니다.

정보 시스템의 보안 수준 결정은 2012년 11월 1일자 러시아 연방 정부령에 따라 FSTEC의 방법론 문서에 따라 개인 데이터 보안 위협 모델을 기반으로 수행됩니다. 1119 “개인 데이터 정보 시스템에서 처리하는 동안 개인 데이터 보호 요구 사항 승인 시”.

3. 보호 자원 ISPD "회계 및 인사" 추바시아 노동부의 BU "Yadrinsky KTSSON"

기관의 ISPD "회계 및 인사"는 일련의 정보 및 소프트웨어 및 하드웨어 요소입니다.

ISPD "회계 및 인사"의 주요 요소는 다음과 같습니다.

  • 데이터베이스에 포함된 개인 데이터
  • 개인 데이터 처리에 컴퓨터 기술을 사용하는 일련의 기술, 방법 및 방법으로서의 정보 기술;
  • PD를 처리하는 ISPD "회계 및 인력"의 기술적 수단(컴퓨터 장비(CVT), 정보 및 컴퓨터 시스템 및 네트워크, PD를 전송, 수신 및 처리하기 위한 수단 및 시스템)
  • 소프트웨어 도구(운영 체제, DBMS, 응용 소프트웨어);
  • 정보 보안 도구(ISZ);
  • 보조 기술 수단 및 시스템(HTSS)(기술적 수단 및 시스템, 통신, PD 처리를 목적으로 하지 않지만 컴퓨터 장비와 같이 ISPD "회계 및 인사"의 기술적 수단이 있는 구내에 위치) 및 보안 및 화재 경보 시스템, 에어컨 장비 및 시스템, 전자 사무 장비, 전화 등의 시스템).
  • 개인 데이터의 암호화 보호 과정에서 정보 시스템에서 사용되는 보호 정보의 캐리어, CIPF의 키, 암호 및 인증 정보의 캐리어 및 액세스 절차;
  • 개인 데이터의 암호화 보호와 관련하여 ISPD "회계 및 직원"의 리소스가 있는 구내.

4. ISPD "회계 및 인사"에 대한 주요 보안 위협추바시아 노동부의 BU "Yadrinsky KTSSON"

4.1. 정보 유출 경로

ISPD에서 PD를 처리할 때 다음 정보 유출 채널의 구현으로 인해 개인 데이터 보안(UBPD)에 대한 위협이 발생할 수 있습니다.

  • 음향(음성) 정보 누출 위협;
  • 특정(시각) 정보의 누출 위협;
  • PEMIN 채널을 통한 정보 유출 위협

4.1.1. 음향(음성) 정보 유출 위협

ISPD에서 PD를 처리할 때 ISPD 사용자의 발화에 직접 포함된 음향(음성) 정보 누출 위협의 출현은 기능의 존재 때문입니다. 음성 입력 ISPD의 PD 또는 PD 재생 기능은 ISPD의 음향 수단에 의해 수행됩니다.

4.1.2. 종의 정보 유출 위협

시각적(시각적) 정보 누출 위협의 출처는 ISPD 정보에 대한 액세스 권한이 없는 개인과 사무실 구내에 내장되어 있거나 이러한 개인이 비밀리에 사용하는 기술 보기 도구입니다.

이 유익한 신호의 전파 매체는 균질(공기)입니다.

시각적(시각적) 정보의 누출 위협은 디스플레이 화면에서 광학(광전자) 수단을 사용하여 PD를 보고 ISPD의 일부인 SVT를 표시하는 기타 수단으로 실현됩니다.

PD의 열람(등록)을 위한 필요조건은 지시된 개인 또는 관찰수단과 PD가 시각적으로 표시되는 ISPD의 기술적 수단 사이에 직접적인 시선이 존재하는 것이다.

ISPD에서 PD 차단은 개인이 사무실 구내에서 통제되지 않은 상태로 머물거나 휴대용 웨어러블 장비(휴대용 사진 및 비디오 카메라 등), 휴대용 또는 고정 장비를 사용하여 직접 개인을 통해 수행할 수 있습니다. 사무실 구내에서 또는 사무실 건물에 숨겨진 기술적 보기 도구의 도움으로 관찰합니다.

4.1.3. PEMIN(Spurious Electromagnetic Radiation and Interference) 채널을 통한 정보 유출 위협

PEMIN 채널을 통한 정보유출 위협의 근원은 ISPD 정보에 대한 접근 권한이 없는 개인입니다.

PEMIN 채널을 통한 PD 누출 위협의 출현은 ISPD 기술에 의한 PD 처리 과정에서 발생하는 정보 전자기장 및 전기 신호 측면(ISPD 요소의 직접적인 기능적 의미와 관련 없음)에 의한 차단으로 인해 가능합니다. 수단.

PD를 포함하고 전기 정보 신호의 형태로 ISPD 기술 수단에서 순환하는 정보의 생성, ISPD 기술 수단의 전기 회로에서 이러한 신호의 처리 및 전송에는 짧은 이상으로 전파될 수 있는 가짜 전자기 복사가 수반됩니다. ISPD의 전력, 방사 및 치수에 따라 회로.

PEMIN의 등록은 정보를 복구하도록 설계된 무선수신기의 일부로 장비를 이용하여 PD를 처리하는 기술적 수단에서 유통되는 정보를 가로채기 위해 수행된다. 또한 통신채널에 연결된 전자적 정보차단장치나 개인정보를 처리하는 기술적 수단(이하 “하드웨어 북마크”)을 이용하여 PEMIN 차단이 가능합니다.

4.2. ISPD "회계 및 인사"에 대한 무단 액세스 위협추바시아 노동부의 BU "Yadrinsky KTSSON"

ISPD "회계 및 인사"의 경우 다음 유형의 UA 위협은 무단 액세스를 포함하여 무단 액세스가 수행될 때 구현되는 소프트웨어 및 하드웨어 및 소프트웨어 도구를 사용하여 고려되며 그 결과 기밀성(복사, 무단 배포), 무결성( 파괴, 변경) 및 PD의 가용성(차단) 및 다음을 포함합니다.

  • 표준 소프트웨어(운영 체제 도구 또는 일반 응용 프로그램)를 사용하여 컴퓨터의 운영 환경에 대한 액세스(침투) 위협;
  • 서비스 데이터의 고의적 변경, 정상적인 조건에서 제공되는 처리정보의 구성 및 특성에 대한 제한 무시, 데이터 자체의 왜곡(변조) 등으로 소프트웨어(하드웨어 및 소프트웨어)의 비정상적인 동작 모드를 생성할 위협 .;
  • 맬웨어 도입 위협(소프트웨어-수학적 영향).

또한 이러한 위협이 결합된 결합된 위협이 가능합니다. 예를 들어 악성 프로그램의 도입으로 인해 비전통적인 정보 채널입장.

4.3. ISPD "회계 및 인사"에 대한 무단 액세스 위협 소스 추바시아 노동부의 BU "Yadrinsky KTSSON"

ISPD에서 UA에 대한 위협 소스는 다음과 같습니다.

  • 침입자;
  • 멀웨어 캐리어;
  • 하드웨어 북마크.

4.3.1. NSD 위협의 근원은 침입자

통제 구역(KZ)에 대한 영구적 또는 일회성 접근 권한에 따라 ISPD 위반자는 두 가지 유형으로 나뉩니다.

외부 위반자 - ISPD에 액세스할 수 없는 위반자로서 외부에서 위협을 인식합니다.

내부 위반자 - ISPD 사용자를 포함하여 단락에서 ISPD에 액세스할 수 있는 위반자.

외부 및 내부 위반자의 능력은 개인 데이터에 대한 개인의 허용 및 작업 절차 제어를 포함하여 단락 내에서 작동하는 체제 및 조직 및 기술적 보호 조치에 크게 의존합니다.

외부 침입자(이하 편의상 I0)는 단락 회로 내에 위치한 ISPD 시스템 및 리소스에 직접 액세스할 수 없습니다. 침입자에게 이 유형의 PD를 획득하기 위해 공격을 수행하는 개인(외부 단체, 전 직원) 또는 조직이 포함될 수 있습니다.

내부 위반자는 ISPD에서 직접 위협을 구현하는 ISPD 사용자를 포함하여 보안 영역과 ISPD에 액세스할 수 있는 사람입니다.

러시아 FSTEC 분류에 따른 ISPD 내부잠재적 침해자는 PD에 대한 접근 방식과 접근 권한에 따라 8가지로 분류된다.

첫 번째 범주(이하 I1)에는 ISPD에 대한 액세스 권한이 있지만 PD에 대한 액세스 권한이 없는 사람이 포함됩니다. 이러한 유형의 가해자에는 다음을 제공하는 공무원이 포함됩니다. 정상적인 기능 ISPD - ISPD 기술 수단이 있는 건물에서 작업을 수행하는 서비스 요원, ISPD 기술 수단이 있는 건물에 접근할 수 있는 직원.

내부 잠재적 위반자의 두 번째 범주(이하 I2)에는 다음을 수행하는 ISPD의 등록된 사용자가 포함됩니다. 제한된 접근직장에서 ISPD 자원으로 - PD를 처리하는 승인된 ISPD 사용자. 이 위반자 범주에는 기관의 직원인 ISPD "회계 및 인사"의 등록 사용자가 포함됩니다. 등록된 사용자는 신뢰할 수 있는 사람이며 위반자로 간주되지 않습니다. 따라서 ISPD "회계 및 인사"에는 두 번째 범주의 내부 잠재적 위반자가 없습니다.

내부 잠재적 위반자의 세 번째 범주(이하 I3)에는 분산 정보 시스템을 통해 PD에 원격 액세스를 제공하는 등록된 ISPD 사용자가 포함됩니다. ISPD는 원격 액세스 기술을 사용하지 않고 통신을 통해 단일 정보 시스템으로 결합된 자동화된 워크스테이션의 콤플렉스로 구성된 로컬 정보 시스템이므로 ISPD의 세 번째 범주에 속하는 내부 잠재적 위반자는 없습니다.

내부 잠재적 위반자의 네 번째 범주(이하 I4)에는 ISPD의 세그먼트(단편)에 대한 보안 관리자 권한이 있는 ISPD 등록 사용자가 포함됩니다. 보안 관리자 권한을 가진 ISPD "회계 및 인사"의 등록 사용자는 신뢰할 수 있는 사람이며 위반자로 간주되지 않습니다. 따라서 ISPD "회계 및 인사"에는 네 번째 범주의 내부 잠재적 위반자가 없습니다.

내부 잠재적 위반자의 다섯 번째 범주(이하 I5)에는 권한이 있는 ISPD에 등록된 사용자가 포함됩니다. 시스템 관리자. ISPD 시스템 관리자의 권한으로 ISPD "회계 및 인사"에 등록된 사용자는 신뢰할 수 있는 사람이며 위반자로 간주되지 않습니다. 따라서 ISPD "회계 및 인사"에는 다섯 번째 범주의 내부 잠재적 위반자가 없습니다.

내부 잠재적 위반자의 여섯 번째 범주(이하 I6)에는 ISPD 보안 관리자 권한을 가진 등록된 ISPD 사용자가 포함됩니다. ISPD "회계 및 인사"의 보안 관리자 권한을 가진 ISPD "회계 및 인사"의 등록 사용자는 권한이 있는 사람이며 위반자로 간주되지 않습니다. 따라서 ISPD "회계 및 인사"에는 여섯 번째 범주의 내부 잠재적 위반자가 없습니다.

내부 잠재적 위반자(이하 I7)의 일곱 번째 범주에는 APS(응용 소프트웨어)의 프로그래머-개발자(공급자)와 ISPD에서 이를 지원하는 사람이 포함됩니다. ISPD "회계 및 인사"에서 일곱 번째 범주의 내부 잠재적 위반자는 ISPD "회계 및 인사"의 승인된 사용자가 아니지만 통제 영역에 한 번만 액세스할 수 있는 프로그래머-개발자를 포함합니다.

내부 잠재적 위반자의 여덟 번째 범주(이하 I8)에는 ISPD에서 기술 수단의 공급, 유지 관리 및 수리를 제공하는 개발자 및 사람이 포함됩니다. ISPD "회계 및 인적 자원"의 여덟 번째 범주의 내부 잠재적 위반자는 ISPD "회계 및 인적 자원"의 승인된 사용자가 아니지만 통제 구역에 일회성 액세스 권한이 있는 직원과 직원을 포함합니다. ISPD "회계 및 인적 자원" 인력"의 기술적 수단을 지원하는 제3자 조직.

전술한 내용에 따라 다음 위반자는 UA에 대한 위협 소스로 간주되어야 합니다.

  • 외부 침입자 I0;
  • 내부 위반자 Il, ISPD "회계 및 인사"에 대한 액세스 권한이 있지만 PD에 대한 액세스 권한은 없습니다. 이 유형의 위반자에는 ISPD "회계 및 인적 자원"의 정상적인 기능을 보장하는 공무원 - ISPD "회계 및 인적 자원"의 기술적 수단이 있는 구내에서 일하는 서비스 직원, 구내에 접근할 수 있는 직원이 포함됩니다. 그 집은 기술적 수단 ISPD "회계 및 인사"를 의미합니다.
  • 소프트웨어의 프로그래머-개발자(공급자) 또는 ISPD "회계 및 인사"에서 소프트웨어에 대한 지원을 제공하는 사람인 내부 위반자 I7;
  • 내부 위반자 I8, 개발자 또는 ISPD "회계 및 인사"에서 기술적 수단의 공급, 유지 관리 및 수리를 제공하는 사람입니다.

4.3.2. NSD 위협의 출처 - 맬웨어 캐리어

악성 프로그램의 운반자는 컴퓨터의 하드웨어 요소 또는 소프트웨어 컨테이너일 수 있습니다.

악성 프로그램이 응용 프로그램과 관련된 경우 다음이 해당 프로그램의 운반자로 간주됩니다.

Alienable 미디어, 즉 디스켓, 광 디스크(CD-R, CD-RW), 플래시 메모리, 분리형 하드 드라이브 등;

내장 저장 매체(하드 드라이브, 마이크로 회로 랜덤 액세스 메모리, 프로세서, 칩 시스템 보드, 내장된 장치의 마이크로칩 시스템 장치- 비디오 어댑터 네트워크 보드, 사운드 카드, 모뎀, 자기 하드 및 광 디스크의 입력/출력 장치, 전원 공급 장치 등, 데이터 버스의 메모리에 직접 액세스하기 위한 미세 회로, 입력/출력 포트);

  • 외부 장치의 칩(모니터, 키보드, 프린터, 모뎀, 스캐너 등).

악성 프로그램이 네트워크를 통해 전송되는 메시지와 함께 응용 프로그램, 특정 확장자 또는 기타 속성을 가진 파일과 관련된 경우 해당 매체는 다음과 같습니다.

  • 메시지의 컴퓨터 네트워크를 통해 전송되는 패킷;
  • 파일(텍스트, 그래픽, 실행 파일 등).

5. 개인 데이터 "회계 및 인사"의 정보 시스템에서 처리하는 동안 개인 데이터 보안에 대한 위협 모델 추바시아 노동부의 BU "Yadrinsky KTSSON"

분석 결과 "개인 데이터 정보 시스템 분류 절차"의 요구 사항에 따라 기관의 ISPD "회계 및 인적 자원"은 공용 통신망에 연결된 로컬 ISPD입니다.

따라서 ISPD "회계 및 인사"에서 처리하는 동안 개인 데이터 보안에 대한 위협의 기본 모델로 "개인 데이터의 로컬 정보 시스템에서 처리되는 개인 데이터 보안에 대한 위협의 일반적인 모델"을 취할 수 있습니다. 공공 통신 네트워크 및 (또는) 네트워크 국제 정보 교환에 연결되어 있습니다.

ISPD "회계 및 인사"에 명시된 PD 보안 위협의 일반적인 모델에 따라 다음 PD 보안 위협을 구현할 수 있습니다.

  • 기술 채널을 통한 정보 유출 위협;
  • 워크스테이션에서 처리되는 PD에 대한 UA의 위협.

ISPD "회계 및 인사"에 대한 ISPD에 대한 위협은 ISPD에 직접 위협을 구현하는 ISPD 사용자(내부 범죄자)와 ISPD에 대한 액세스 권한이 없고 일반 사용의 외부 통신 네트워크로부터의 위협(외부 침입자).

사용된 보호 수단의 구성, 개인 데이터 범주, 위반 가능성이 있는 범주 및 "개인 데이터 정보 시스템에서 처리하는 동안 개인 데이터 보안에 대한 위협의 기본 모델"의 권장 사항을 고려하여 ISPD "회계 및 인사"에 대한 다음 보안 위협을 고려해야 합니다.

  • 음향 정보 누출의 위협;
  • 종의 정보 유출 위협,
  • PEMIN 채널을 통한 정보 유출 위협;
  • 운영 체제를 로드하는 동안 구현된 위협;
  • 운영 체제가 로드된 후 구현되는 위협
  • 맬웨어 주입 위협;
  • 네트워크를 통해 전송되는 정보를 가로채는 위협 "네트워크 트래픽 분석";
  • 열린 포트 및 서비스, 열린 연결 등을 식별하기 위한 위협 검색
  • 비밀번호 노출의 위협;
  • 신뢰할 수 있는 네트워크 개체를 교체하여 UA를 획득하는 위협;
  • 서비스 거부 위협;
  • 원격 애플리케이션 실행의 위협;
  • 네트워크를 통한 맬웨어 도입 위협.

5.1. ISPD "회계 및 인사"의 초기 보안 수준 결정

초기 보안 수준은 ISPD의 기술 및 운영 특성에 따라 달라지는 일반화된 지표 Y 1 로 이해됩니다.

"개인 데이터 정보 시스템에서 처리하는 동안 개인 데이터 보안에 대한 실제 위협을 결정하기 위한 방법"에 따라 ISPD의 초기 보안 수준, 즉 수치 계수 Y 1의 값 초기 보안 지표를 결정할 필요가 있습니다.

ISPD의 기술 및 운영 특성

보안 수준

높은

평균

짧은

1. 지역별 위치:

한 건물 내에 배치된 로컬 ISPD

2. 공용 네트워크 연결 가능 여부:

공용 네트워크에 대한 단일 지점 액세스가 있는 ISPDn;

3. 개인 데이터 베이스의 기록이 있는 내장(법적) 작업의 경우:

녹음, 삭제, 정렬;

4. 개인 데이터에 대한 접근을 제한함으로써:

목록에 지정된 ISPD를 소유한 조직의 직원 또는 PD 주체가 액세스할 수 있는 ISPD

초기 보안 결과를 분석한 결과, 해당 기관의 ISPD "회계 및 인사" 특성의 70% 이상이 "평균" 이상의 수준에 해당하는 것으로 나타났습니다.

따라서 "개인 데이터 정보 시스템에서 처리하는 동안 개인 데이터 보안에 대한 실제 위협을 결정하는 방법"에 따라 ISPD "회계 및 인사"는 초기 보안 수준의 평균과 수치 계수 Y 1 = 5를 갖습니다.

5.2. ISPD "회계 및 인사"의 위협 가능성 결정추바시아 노동부의 BU "Yadrinsky KTSSON"

위협이 실현될 확률은 상황의 우세한 조건에서 주어진 ISPD에 대해 PD 보안에 대한 특정 위협이 실현될 가능성을 특성화하는 전문가가 결정하는 지표로 이해됩니다.

위협의 가능성을 평가하기 위한 수치 계수(Y 2)는 이 지표의 4가지 언어 등급에 의해 결정됩니다.

  • 가능성 없음 - 위협 구현을 위한 객관적인 전제 조건이 없습니다(Y 2 = 0).
  • 낮은 확률 - 위협의 실현을 위한 객관적인 전제 조건이 있지만 취해진 조치는 구현을 상당히 복잡하게 만듭니다(Y 2 = 2).
  • 중간 확률 - 위협 구현을 위한 객관적 전제 조건이 존재하지만 개인 데이터의 보안을 보장하기 위해 취한 조치가 불충분합니다(Y 2 = 5).
  • 높은 확률 - 위협 구현을 위한 객관적인 전제 조건이 존재하고 개인 데이터의 보안을 보장하기 위한 조치가 취해지지 않았습니다(Y 2 = 10).

PD 보안 위협 유형

위협 실현 확률 Y2. 위협 소스 - 범주 위반자(I0, I1, I7, I8)

총 Y2=MAX(I0,I1,I7,I8)

1.2. 종의 정보 유출 위협

2.1.1. PC 도난

2.2.3. 업무와 관련이 없는 소프트웨어 설치

2.3.6. 재해

2.5.1.1. 통제 구역 밖에서 차단

2.5.4 허위 네트워크 경로를 부과하는 위협

5.3. ISPD "회계 및 인사"에서 위협 구현 가능성 결정 추바시아 노동부의 BU "Yadrinsky KTSSON"

초기 보안 수준(Y 1)과 위협 확률(Y 2)을 평가한 결과를 기반으로 위협 실행 가능성 계수(Y)를 계산하고 위협이 실현될 가능성을 판단합니다.

위협 타당성 비율은 다음 공식으로 계산됩니다.

Y \u003d (Y 1 + Y 2) / 20.

위협 실현 가능성 계수 Y의 값에 따라 위협 실현 가능성에 대한 구두 해석은 다음과 같이 공식화됩니다.

  • 0≤Y≤0.3이면 위협 가능성이 낮은 것으로 간주됩니다.
  • 0.3≤Y≤0.6이면 위협 가능성이 중간으로 인식됩니다.
  • 0.6≤Y≤0.8이면 위협 가능성이 높은 것으로 인식됩니다.
  • Y>0.8이면 위협 가능성이 매우 높은 것으로 인식됩니다.

PD 보안 위협 유형

위협 실현 확률 Y2

위협 가능성 비율

1. 기술 채널을 통한 유출 위협

1.1. 음향정보 유출 위협

1.2. 종의 정보 유출 위협

1.3. PEMIN 채널을 통한 정보유출 위협

2. 정보에 대한 무단 접근 위협

2.1. 파괴 위협, ISPD 요소에 대한 물리적 접근을 통한 정보 매체의 ISPD 하드웨어 절도

2.1.1. PC 도난

2.1.2. 미디어 도난

2.1.3. 키 및 액세스 속성 도난

2.1.4. 정보의 도용, 변조, 파기

2.1.5. PC 노드, 통신 채널 비활성화

2.1.6. PC노드 유지보수(수리,파기) 중 정보 무단접근

2.1.7. 무단 보호 비활성화

2.2. 소프트웨어 및 하드웨어를 사용한 무단 액세스(UAS)로 인한 정보의 도난, 무단 수정 또는 차단의 위협 및 소프트웨어 도구(프로그램 및 수학적 영향 포함)

2.2.1. 악성코드(바이러스)의 동작

2.3. 사용자의 의도하지 않은 행동의 위협 및 소프트웨어 오류로 인한 구성에서 ISPD 및 SZPDn 기능의 보안 위반은 물론 인위적이지 않은 위협(신뢰할 수 없는 요소로 인한 하드웨어 오류, 정전) 및 자연적인(낙뢰 , 화재, 홍수 등) 문자

2.3.1. 키 및 액세스 속성 손실

2.3.2. 직원의 의도하지 않은 정보 수정(파기)

2.3.3. 의도하지 않은 보호 비활성화

2.3.4. 하드웨어 및 소프트웨어 오류

2.3.5. 정전

2.3.6. 재해

2.4. 내부자의 고의적 행동 위협

2.4.1. 정보에 대한 접근, 수정, 처리가 허용되지 않는 자의 파기

2.4.2. 처리가 인정된 직원에 의한 정보의 공개, 수정, 파기

2.5 통신 채널을 통한 무단 접근 위협

2.5.1 ISPD에서 전송되고 외부 네트워크에서 수신되는 정보를 가로채는 "네트워크 트래픽 분석" 위협:

2.5.1.1. 통제 구역 밖에서 차단

2.5.1.2. 통제 구역 내 외부 침입자 차단

2.5.1.3 내부자에 의한 통제 구역 내 가로채기.

2.5.2 사용된 유형 또는 유형 식별을 목표로 하는 스캐닝 위협 운영체제, ISPD 워크스테이션의 네트워크 주소, 네트워크 토폴로지, 열린 포트 및 서비스, 열린 연결 등

2.5.3 네트워크를 통한 비밀번호 노출 위협

2.5.5 네트워크에서 신뢰할 수 있는 개체를 스푸핑하는 위협

2.5.6 ISPD와 외부 네트워크 모두에 잘못된 개체를 도입하겠다는 위협

2.5.7 서비스 거부 위협

2.5.8 원격 애플리케이션 실행 위협

2.5.9 네트워크를 통한 악성코드 유입 위협

5.4. ISPD "회계 및 인사"의 위협에 대한 위험 평가 추바시아 노동부의 BU "Yadrinsky KTSSON"

ISPD의 위협에 대한 위험 평가는 정보 보안 전문가의 설문 조사를 기반으로 하며 다음과 같은 세 가지 의미가 있는 위험에 대한 구두 지표에 의해 결정됩니다.

  • 낮은 위험 - 위협의 구현이 개인 데이터 주체에게 경미한 부정적인 결과를 초래할 수 있는 경우
  • 중간 위험 - 위협의 구현이 개인 데이터 주체에게 부정적인 결과를 초래할 수 있는 경우
  • 높은 위험 - 위협의 구현이 개인 데이터 주체에게 심각한 부정적인 결과를 초래할 수 있는 경우

PD 보안 위협 유형

위협의 위험

1. 기술 채널을 통한 유출 위협

1.1. 음향정보 유출 위협

1.2. 종의 정보 유출 위협

1.3. PEMIN 채널을 통한 정보유출 위협

2. 정보에 대한 무단 접근 위협

2.1. 파괴 위협, ISPD 요소에 대한 물리적 접근을 통한 정보 매체의 ISPD 하드웨어 절도

2.1.1. PC 도난

2.1.2. 미디어 도난

2.1.3. 키 및 액세스 속성 도난

2.1.4. 정보의 도용, 변조, 파기

2.1.5. PC 노드, 통신 채널 비활성화

2.1.6. PC노드 유지보수(수리,파기) 중 정보 무단접근

2.1.7. 무단 보호 비활성화

2.2. 소프트웨어, 하드웨어 및 소프트웨어(소프트웨어 및 수학적 영향 포함)를 사용한 무단 액세스(UAS)로 인한 도난, 무단 수정 또는 정보 차단 위협

2.2.1. 악성코드(바이러스)의 동작

2.2.3. 업무와 무관한 소프트웨어 설치

2.3. 사용자의 의도하지 않은 행동의 위협 및 소프트웨어 오류로 인한 구성에서 ISPD 및 SZPDn 기능의 보안 위반은 물론 인위적이지 않은 위협(신뢰할 수 없는 요소로 인한 하드웨어 오류, 정전) 및 자연적인(낙뢰 , 화재, 홍수 등) .p.) 문자

2.3.1. 키 및 액세스 속성 손실

2.3.2. 직원의 의도하지 않은 정보 수정(파기)

2.3.3. 의도하지 않은 보호 비활성화

2.3.4. 하드웨어 및 소프트웨어 오류

2.3.5. 정전

2.3.6. 재해

2.4. 내부자의 고의적 행동 위협

2.5 통신 채널을 통한 무단 접근 위협

2.5.1 ISPD에서 전송되고 외부 네트워크에서 수신되는 정보를 가로채는 "네트워크 트래픽 분석" 위협:

2.5.1.1. 통제 구역 밖에서 차단

2.5.1.2. 통제 구역 내 외부 침입자 차단

2.5.1.3 내부자에 의한 통제 구역 내 가로채기.

2.5.2 사용된 운영 체제의 유형, ISPD 워크스테이션의 네트워크 주소, 네트워크 토폴로지, 열린 포트 및 서비스, 열린 연결 등을 식별하기 위한 스캔 위협

2.5.3 네트워크를 통한 비밀번호 노출 위협

2.5.4 잘못된 네트워크 경로를 부과하는 위협

2.5.5 네트워크에서 신뢰할 수 있는 개체를 스푸핑하는 위협

2.5.6 ISPD와 외부 네트워크 모두에 잘못된 개체를 도입하겠다는 위협

2.5.7 서비스 거부 위협

2.5.8 원격 애플리케이션 실행 위협

2.5.9 네트워크를 통한 악성코드 유입 위협

5.5. ISPD에서 위협의 관련성 결정

보안 위협을 실제 위협으로 분류하는 규칙에 따라 기관의 ISPD "회계 및 인사"에 대해 실제 및 관련 없는 위협이 결정됩니다.

위협 실현 가능성

위협 위험

관련 없는

관련 없는

최신 정보

관련 없는

최신 정보

최신 정보

최신 정보

최신 정보

최신 정보

매우 높음

최신 정보

최신 정보

최신 정보

PD 보안 위협 유형

위협의 위험

위협 실현 가능성

위협의 관련성

1. 기술 채널을 통한 유출 위협

1.1. 음향정보 유출 위협

관련 없는

1.2. 종의 정보 유출 위협

관련 없는

1.3. PEMIN 채널을 통한 정보유출 위협

관련 없는

2. 정보에 대한 무단 접근 위협

2.1. 파괴 위협, ISPD 하드웨어 절도, ISPD 요소에 대한 물리적 접근을 통한 정보 전달자

2.1.1. PC 도난

최신 정보

2.1.2. 미디어 도난

최신 정보

2.1.3. 키 및 액세스 속성 도난

최신 정보

2.1.4. 정보의 도용, 변조, 파기

최신 정보

2.1.5. PC 노드, 통신 채널 비활성화

관련 없는

2.1.6. PC노드 유지보수(수리,파기) 중 정보 무단접근

최신 정보

2.1.7. 무단 보호 비활성화

최신 정보

2.2. 소프트웨어, 하드웨어 및 소프트웨어(소프트웨어 및 수학적 영향 포함)를 사용한 무단 액세스(UAS)로 인한 도난, 무단 수정 또는 정보 차단 위협

2.2.1. 악성코드(바이러스)의 동작

최신 정보

관련 없는

2.2.3. 업무와 무관한 소프트웨어 설치

관련 없는

2.3. 사용자의 의도하지 않은 행동의 위협 및 소프트웨어 오류로 인한 구성에서 ISPD 및 SZPDn 기능의 보안 위반은 물론 인위적이지 않은 위협(신뢰할 수 없는 요소로 인한 하드웨어 오류, 정전) 및 자연적인(낙뢰 , 화재, 홍수 등) .p.) 문자

2.3.1. 키 및 액세스 속성 손실

관련 없는

2.3.2. 직원의 의도하지 않은 정보 수정(파기)

최신 정보

2.3.3. 의도하지 않은 보호 비활성화

관련 없는

2.3.4. 하드웨어 및 소프트웨어 오류

최신 정보

2.3.5. 정전

관련 없는

2.3.6. 재해

최신 정보

2.4. 내부자의 고의적 행동 위협

2.4.1. 정보에 대한 접근, 수정, 처리가 허용되지 않는 자의 파기

최신 정보

2.4.2. 처리가 인정된 직원에 의한 정보의 공개, 수정, 파기

최신 정보

2.5 통신 채널을 통한 무단 접근 위협

2.5.1 ISPD에서 전송되고 외부 네트워크에서 수신되는 정보를 가로채는 "네트워크 트래픽 분석" 위협:

최신 정보

2.5.1.1. 통제 구역 밖에서 차단

최신 정보

2.5.1.2. 통제 구역 내 외부 침입자 차단

최신 정보

2.5.1.3 내부자에 의한 통제 구역 내 가로채기.

최신 정보

2.5.2 사용된 운영 체제의 유형, ISPD 워크스테이션의 네트워크 주소, 네트워크 토폴로지, 열린 포트 및 서비스, 열린 연결 등을 식별하기 위한 스캔 위협

최신 정보

2.5.3 네트워크를 통한 비밀번호 노출 위협

최신 정보

2.5.4 잘못된 네트워크 경로를 부과하는 위협

관련 없는

2.5.5 네트워크에서 신뢰할 수 있는 개체를 스푸핑하는 위협

관련 없는

2.5.6 ISPD와 외부 네트워크 모두에 잘못된 개체를 도입하겠다는 위협

관련 없는

2.5.7 서비스 거부 위협

최신 정보

2.5.8 원격 애플리케이션 실행 위협

최신 정보

2.5.9 네트워크를 통한 악성코드 유입 위협

최신 정보

따라서 기관의 ISPD "회계 및 인적 자원"에서 PD 보안에 대한 실제 위협은 정보에 대한 무단 액세스 위협입니다.

파괴 위협, ISPD 하드웨어 절도, ISPD 요소에 대한 물리적 접근을 통한 정보 전달자

사용자의 의도하지 않은 행동의 위협 및 소프트웨어 오류로 인한 구성에서 ISPD 및 SZPDn 기능의 보안 위반은 물론 인위적이지 않은 위협(신뢰할 수 없는 요소로 인한 하드웨어 오류, 정전) 및 자연적인(낙뢰 , 화재, 홍수 등) .p.) 문자;

내부자의 고의적 행동 위협

통신 채널을 통한 무단 액세스 위협.

6. ISPD "회계 및 인사" 위반자 모델 추바시아 노동부의 BU "Yadrinsky KTSSON"

2012년 1월 11일 러시아 연방 정부 법령 No. 1119 "개인 데이터 정보 시스템에서 처리하는 동안 개인 데이터 보호 요구 사항 승인 시"에 따라 처리 중 개인 데이터 보안 정보 시스템은 "개인 데이터에 관한" 연방법 19조 5항에 따라 결정된 현재 위협을 무력화하는 개인 데이터 보호 시스템을 사용하여 보장됩니다.

개인 데이터 보호 시스템에는 정보 시스템에서 사용되는 개인 데이터 및 정보 기술의 보안에 대한 현재 위협을 고려하여 결정된 조직적 및(또는) 기술적 조치가 포함됩니다.

하드웨어 및 소프트웨어는 정보 보호를 보장하는 러시아 연방 법률에 따라 설정된 요구 사항을 충족해야 합니다.

기관의 ISPD "회계 및 인적 자원"의 특성, 기관의 ISPD "회계 및 인적 자원"의 보호 자원, 기술 채널을 통한 PD 누출 위협, ISPD "회계 및 인적 자원"의 정보에 대한 NSD 위협 해당 기관의 "자원" 및 PD 보안 위협 모델은 이 문서의 이전 섹션에서 고려됩니다.

표시된 섹션에서 얻은 데이터를 기반으로 "과정에서 운영되는 개인 데이터 정보 시스템에서 개인 데이터를 처리할 때 관련된 개인 데이터 보안에 대한 위협을 정의하는 규제 법적 조치의 개발을 위한 방법론적 권장 사항"을 고려합니다. 관련 유형의 활동"이 31.03. 2015 No. 149/7/2/6-432에 러시아 FSB 8 센터의 지도력에 의해 승인되었으며 위반자(공격 소스) PD가 기관의 ISPD "회계 및 인사"에서 처리될 때 암호 수단을 사용하여 PD를 보호합니다.

공격 소스의 일반화된 기능

독립적으로 공격 방법을 생성하고 통제 구역 밖에서만 공격을 준비하고 수행하는 능력

제어 영역 내에서 독립적으로 공격 방법을 만들고 공격을 준비 및 수행할 수 있지만 암호 정보 보호 도구 및 해당 운영 환경이 구현되는 하드웨어(이하 AS라고 함)에 대한 물리적 액세스가 없는 기능

암호 정보 보호 시스템과 운영 환경이 구현된 AS에 물리적으로 접근하여 통제된 영역 내에서 독립적으로 공격 방법을 만들고 공격을 준비하고 수행하는 능력

암호 정보 보호 개발 및 분석 경험이 있는 전문가를 참여시킬 수 있는 기회

암호화 정보 보호의 개발 및 분석 경험이 있는 전문가를 참여시킬 수 있는 능력(응용 소프트웨어의 문서화되지 않은 기능을 사용하여 공격을 구현하는 분야의 전문가 포함)

CIPF 개발 및 분석 경험이 있는 전문가를 참여시킬 기회(CIPF 운영 환경의 하드웨어 및 소프트웨어 구성 요소의 문서화되지 않은 기능을 사용하여 공격을 구현하는 분야의 전문가 포함).

개인 데이터 정보 시스템에서 처리되는 개인 데이터의 보안에 대한 위협의 구현은 공격 소스의 능력에 따라 결정됩니다. 따라서 공격 소스의 기능 사용 관련성이 관련 실제 위협의 존재를 결정합니다.

정제된 적의 능력 및 공격 벡터(관련 현재 위협)

공격의 구성 및 구현을 위한 사용(응용 프로그램)의 관련성

결석 사유

통제 구역 내에서 공격을 수행합니다.

관련 없음

CIPF가 있는 구내에서 작업할 때 기술, 유지보수 및 기타 지원 서비스 담당자와 CIPF를 사용하지 않는 직원은 운영 직원이 있는 경우에만 이 건물에 있습니다.

ISPD의 사용자이지만 CIPF의 사용자가 아닌 직원은 ISPD의 작업 규칙과 정보 보안을 보장하기 위한 규칙을 준수하지 않을 때의 책임에 대해 알립니다.

CIPF 사용자는 ISPD에서 작업하기 위한 규칙, CIPF에서 작업하기 위한 규칙 및 정보 보안을 보장하기 위한 규칙을 준수하지 않을 때의 책임에 대해 알려줍니다.

암호 정보 보호 시스템이 있는 건물에는 잠금 장치가 있는 입구 문이 설치되어 있어 건물의 문이 잠겨 있고 승인된 통행에만 열리도록 합니다.

CIPF가 있는 건물에 대한 접근 규칙을 승인했습니다. 근무 시간 및 비근무 시간, 비상 상황 시

CIPF가 있는 건물에 접근할 수 있는 사람의 목록이 승인되었습니다.

PD에 사용자 작업 등록 및 회계

보호 수단의 무결성이 모니터링됩니다.

CIPF 작업 단계에서 다음 개체에 대한 공격 수행:

CIPF 및 SF 구성 요소에 대한 문서

독립적으로 또는 CIPF 및 SF가 구현되는 다른 시스템(이하 CVT라고 함)의 일부로 기능할 수 있는 데이터 처리 시스템의 일련의 소프트웨어 및 기술 요소가 있는 전제.

관련 없음

모집 작업이 수행됩니다.

CIPF에 대한 문서는 CIPF 담당자가 금속 금고에 보관합니다.

CIPF, CIPF 및 SF 구성 요소에 대한 문서가 있는 건물에는 잠금 장치가 있는 입구 문이 장착되어 있어 건물의 문이 영구적으로 잠겨 있고 승인된 통행에만 열리도록 합니다.

건물에 접근할 수 있는 사람의 목록을 승인했습니다.

부여된 권한의 범위 내에서 관찰 결과뿐만 아니라 다음 정보 획득:

정보시스템의 자원이 위치한 대상을 보호하기 위한 물리적 조치에 관한 정보

정보 시스템 자원이 위치한 개체의 통제 영역을 보장하기 위한 조치에 대한 정보

CIPF 및 SF가 구현되는 SVT가 위치한 건물에 대한 액세스를 제한하는 조치에 대한 정보.

관련 없음

모집 작업이 수행됩니다.

ISPD가 있는 물체의 물리적 보호 조치에 대한 정보는 제한된 범위의 직원이 사용할 수 있습니다.

직원은 정보 보안을 보장하기 위한 규칙을 준수하지 않을 때의 책임에 대해 알려줍니다.

CIPF를 사용하는 정보 시스템에서 구현된 조치에 의해 제한되고 무단 작업을 방지 및 억제하는 것을 목표로 하는 일반 ISPD 도구의 사용.

관련 없음

직원 선택 작업;

CIPF와 SF가 위치한 SVT가 있는 건물에는 잠금 장치가 있는 입구 문이 있으며, 건물의 문은 승인된 통행을 위해서만 잠겨 있고 열립니다.

직원들은 정보 보안을 보장하기 위한 규칙을 준수하지 않을 때의 책임에 대해 알고 있습니다.

보호된 리소스에 대한 사용자 액세스의 차별화 및 제어

ISPD는 다음을 사용합니다.

무단 액세스로부터 정보를 보호하는 인증된 수단;

인증된 안티바이러스 보호.

CIPF 및 SF가 구현되는 SVT에 대한 물리적 액세스.

관련 없음

모집 작업이 수행됩니다.

CIPF와 SF가 있는 SVT가 있는 건물에는 잠금 장치가 있는 입구 문이 장착되어 있으며, 건물의 문은 잠겨 있고 승인된 통행을 위해서만 열립니다.

CIPF 및 SF의 하드웨어 구성 요소에 영향을 줄 수 있는 능력은 CIPF가 사용되는 정보 시스템에서 구현된 조치에 의해 제한되며 무단 작업을 방지 및 억제하는 것을 목표로 합니다.

관련 없음

모집 작업이 수행됩니다.

CIPF 및 SF 구성 요소가 있는 구내에서 작업할 때 기술, 유지 보수 및 기타 지원 서비스 담당자와 CIPF 사용자가 아닌 직원은 운영 직원이 있는 경우에만 이러한 건물에 있습니다.

암호 정보 보호 시스템 및 SF의 기능을 수반하는 신호 분석 분야, 그리고 공격을 구현하기 위해 문서화되지 않은(선언되지 않은) 응용 프로그램 소프트웨어 기능을 사용하는 분야의 전문가가 참여하여 방법을 만들고, 공격을 준비하고 수행합니다.

관련 없음

모집 작업이 수행됩니다.

CIPF 및 SF가 위치한 건물에는 잠금 장치가 있는 입구 문이 장착되어 있으며, 건물의 문은 승인된 통행을 위해서만 잠겨 있고 열립니다.

보호된 리소스에 대한 사용자 액세스의 차별화 및 제어

사용자 행동의 등록 및 회계;

CIPF가 설치된 워크스테이션 및 서버:

무단 액세스로부터 정보를 보호하는 인증된 수단이 사용됩니다.

인증된 안티바이러스 보호 도구가 사용됩니다.

통제 구역 외부에서 사용되는 CIPF에 대한 실험실 연구 수행, CIPF가 사용되는 정보 시스템에서 구현된 조치에 의해 제한되고 무단 작업 방지 및 억제를 목표로 합니다.

관련 없음

국가 비밀을 구성하는 정보 및 기회 구현에 관심이 있을 수 있는 기타 정보의 처리가 수행되지 않습니다.

CIPF 소프트웨어에 대한 직접 호출을 사용하여 SF에 포함된 응용 소프트웨어의 소스 코드를 사용하는 것을 포함하여 암호 정보 보호 도구 및 SF의 개발 및 분석을 전문으로 하는 연구 센터에서 공격 방법 및 수단 생성 작업 수행 기능.

관련 없음

국가 비밀을 구성하는 정보 및 기회 구현에 관심이 있을 수 있는 기타 정보의 처리가 수행되지 않습니다.

기회 구현을 준비하는 데 드는 높은 비용과 복잡성.

공격을 구현하기 위해 시스템 소프트웨어의 문서화되지 않은(선언되지 않은) 기능을 사용하는 분야의 전문가와 함께 방법을 만들고, 공격을 준비하고 수행합니다.

관련 없음

국가 비밀을 구성하는 정보 및 기회 구현에 관심이 있을 수 있는 기타 정보의 처리가 수행되지 않습니다.

기회의 구현을 위한 준비의 높은 비용과 복잡성;

모집 작업이 수행됩니다.

CIPF 및 SF가 위치한 건물에는 잠금 장치가 있는 입구 문이 장착되어 있으며, 건물의 문은 승인된 통행을 위해서만 잠겨 있고 열립니다.

CIPF 및 SF 구성 요소가 있는 구내에서 작업할 때 기술, 유지 관리 및 기타 지원 서비스 담당자와 CIPF 사용자가 아닌 직원은 운영 직원이 있는 경우에만 이러한 건물에 있습니다.

보호된 리소스에 대한 사용자 액세스의 차별화 및 제어

사용자 행동의 등록 및 회계;

CIPF가 설치된 워크스테이션 및 서버:

무단 액세스로부터 정보를 보호하는 인증된 수단이 사용됩니다.

인증된 안티바이러스 보호 도구가 사용됩니다.

하드웨어에 대한 설계 문서에 포함된 정보를 가질 수 있는 능력 및 소프트웨어 구성 요소 SF.

관련 없음

CIPF 및 SF의 구성 요소에 영향을 줄 수 있는 능력.

관련 없음

국가 기밀을 구성하는 정보 및 기회 구현에 관심이 있을 수 있는 기타 정보의 처리가 수행되지 않습니다.

6.1. 위반자에 대한 설명(공격 소스)

ISPD의 위반자(공격 소스)는 공격을 수행(수행)하는 사람(또는 그에 의해 시작된 프로세스)으로 이해됩니다.

종이 매체만을 사용하여 제3자 조직에서 데이터를 전송하는 경우 이 조직의 직원은 해당 기관의 ISPD "회계 및 인적 자원"의 기술 및 소프트웨어 도구에 영향을 줄 수 없습니다. 따라서 이 문서에서 잠재적 위반자로 간주될 수 없습니다.

기관의 ISPD "회계 및 인적 자원"의 기술 및 소프트웨어 도구에 액세스할 수 있는 다른 모든 개인은 다음 범주로 분류할 수 있습니다.

모든 잠재적 위반자는 두 가지 유형으로 나뉩니다.

외부 위반자 - ISPD의 통제 구역 외부에서 공격을 수행하는 위반자.

내부 위반자 - ISPD의 통제 구역 내에 있는 동안 공격을 수행하는 위반자.

다음과 같이 가정합니다.

외부 침입자는 범주 I 및 범주 II 모두일 수 있습니다.

카테고리 II 사람만 내부자가 될 수 있습니다.

기관의 ISPD "회계 및 인사"의 잠재적 위반 가능성은 기관의 ISPD "회계 및 인사"에 구현된 보안 정책과 채택된 체제, 보안을 보장하기 위한 조직적, 기술적 및 기술적 조치에 크게 의존합니다.

개인 데이터 정보 시스템에서 처리될 때 개인 데이터 보안에 대한 위협의 기본 모델에 따라 기관의 ISPD "회계 및 인적 자원"의 기술 및 소프트웨어 도구에 액세스할 수 있는 모든 개인 "(추출 ) (2008년 2월 15일 러시아 연방 FSTEC 승인), 위협 소스를 언급하고 잠재적 위반자로 간주될 수 있습니다. 이 ISPD "회계 및 인사"의 잠재적 위반자에 대해 수행된 분석에 따르면 기관은 9개의 가능한 범주 중 4개로:

범주 I0의 위반자(외부 위반자) - KZ 내에 위치한 기관의 ISPD "회계 및 인사"의 기술 및 소프트웨어 도구에 직접 액세스할 수 없는 사람

범주 I1의 위반자(내부 위반자) - 기관의 ISPD "회계 및 인사"에 대한 액세스 권한이 있지만 PD에 대한 액세스 권한은 없는 사람(이 ISPD의 기술적 수단이 있는 구내에서 일하는 서비스 요원, 기관의 ISPD "회계 및 인사"의 기술적 수단이 있는 건물에 접근할 수 있는 직원

카테고리 I7 위반자(내부 또는 외부 위반자) - 소프트웨어의 프로그래머-개발자(공급자) 및 기관의 ISPD "회계 및 인사"에서 지원을 제공하고 KZ에 대한 일회성 액세스 권한이 있거나 없는 사람

카테고리 I8의 위반자(카테고리 8의 내부 또는 외부 위반자) - 기관의 ISPD "회계 및 인사"에서 기술적 수단의 공급, 유지 관리 및 수리를 제공하고 KZ에 일회성 액세스 권한이 있거나 없는 개발자 및 사람 .

기관의 ISPD "회계 및 인사" 운영의 세부 사항 및 처리되는 PD의 특성을 고려하여 ISPD의 기술 관리 및 유지 관리를 수행하는 이 ISPD의 권한 있는 사용자(관리자)는 다음과 같이 가정합니다. 키 및 비밀번호 문서의 구성, 구성 및 배포를 포함한 보안 도구와 제한된 등록 사용자 그룹을 포함한 하드웨어 및 소프트웨어는 특히 신뢰할 수 있는 사람이며 잠재적 위반자에서 제외됩니다.

6.2. ISPD 위반자의 유형 결정추바시아 노동부의 BU "Yadrinsky KTSSON"

전술한 내용을 고려할 때 기관의 ISPD "회계 및 인사"의 잠재적 위반자를 고려할 수 있습니다.

단락에 위치한 ISPD의 하드웨어 및 소프트웨어에 대한 액세스 권한이 없는 외부 침입자, 독립적으로 공격 방법 및 수단을 생성하고 이러한 공격을 수행하는 경우

그러나 ISPD 사용자가 아닌 내부 위반자는 암호화 도구 및 SF가 구현된 컴퓨터 장비에 영구적 또는 일회성 액세스 권한이 있으며 독립적으로 공격 방법을 만들고 준비하고 수행합니다.

ISPD에서 침입자의 능력을 결정하는 계층적 순서와 관련하여 위에서 명명된 내부 침입자는 가장 큰 기회를 가지고 있습니다.

6.3. ISPD에서 PD의 암호화 보호 수준

기관의 ISPD "회계 및 인적 자원"에서 가장 큰 기회는 ISPD 사용자가 아니지만 암호화 도구 및 SF를 구현하고 독립적으로 공격 방법을 만들고 준비하고 구현한 다음 기관의 ISPD "회계 및 인사"에서 사용하는 암호화 도구는 KS2 수준에서 암호화 보호를 제공해야 합니다. ISPD "회계 및 인사"에 설치된 암호화 정보 보호 "ViPNet Client KS2"에 대해 러시아 연방 보안 서비스(Federal Security Service of Russia)의 인증을 받은 기관에서 제공할 수 있는 것은 이 수준의 암호화 보호입니다.

결론

이상의 내용을 바탕으로 다음과 같은 결론을 내릴 수 있다.

  1. 기관의 ISPD "회계 및 인사"는 공용 통신 네트워크에 연결되어 있는 사용자에 대한 액세스 권한이 제한되는 지역 단일 사용자 특수 정보 시스템입니다.
  2. ISPD의 초기 보안 수준에 따라 음향(음성) 정보 유출 위협, 영상 정보 유출 위협, PEMIN 채널을 통한 유출 위협 등 기술 채널을 통한 유출 위협 "회계 및 기관의 인원', 정보 처리 및 저장을 위한 운영 조건 및 기술은 관련이 없습니다.
  3. 다음과 관련된 위협:

정보에 대한 무단 액세스;

소프트웨어 오류로 인한 사용자의 의도하지 않은 행동 및 구성에서 ISPD 및 SZPDn 기능의 보안 위반은 물론 인위적이지 않은(신뢰할 수 없는 요소로 인한 하드웨어 오류, 정전) 및 자연적인(낙뢰, 화재) 위협 , 홍수 등) n.) 성격;

내부자의 고의적인 행동

통신 채널을 통한 무단 접근

기관의 ISPD "회계 및 인사"에 설치된 바이러스 백신 보호 수단, 방화벽을 포함한 무단 액세스 방지 수단, 암호화 보호 도구 사용 및 안전한 기능을 보장하는 조직적 조치에 의해 무력화됩니다. 일반 모드에서 기관의 ISPD "회계 및 인사"의 . 따라서 위의 위협은 관련이 없습니다.(이러한 보호 기능이 설치된 경우.

  1. 기관의 ISPD "회계 및 인적 자원"을 연구하는 과정에서 식별된 PD에 대한 실제 보안 위협은 PD에 대한 무단 액세스의 실제 위험을 만들어 기밀성, 무결성 및 가용성을 위반하는 조건 및 요소입니다.

이러한 유형의 위협은 Dallas Lock 정보 보안 시스템을 사용하여 무력화할 수 있습니다.

  1. 기관의 ISPD "회계 및 인사"의 개인 데이터 보안에 대한 잠재적 위반자는 FSTEC의 분류에 따라 외부(I0) 및 내부 1, 7 및 8 범주(I1, I7, I8)의 위반자를 나타냅니다. 러시아. 침입자의 구성된 모델에 따라 기관의 ISPD "회계 및 인사"에서 가장 큰 기회는 ISPD 사용자가 아니지만 영구적 또는 일회성 액세스 권한이 있는 내부 침입자가 소유합니다. 암호화 도구와 SF가 구현되는 단락 회로의 컴퓨터 장비는 독립적으로 공격, 준비 및 구현 방법을 만듭니다. KS2 이상의 암호화 보호를 위해 기관의 ISPD에서 CIPF "ViPNet Coordinator KS2", CIPF "ViPNet Client KS2" 사용을 권장합니다. 단, 정보보안 시스템 Dallas Lock이 설치되어 있어야 합니다.(미사용시 )

이 ISPD "회계 및 인사"에 대한 요구 사항에 따라 기관은 UZ 3의 보안 수준을 설정하는 것이 좋습니다. 2013년 2월 18일자 러시아 FSTEC No. 21 "승인 시 개인 데이터의 정보 시스템에서 처리하는 동안 개인 데이터의 보안을 보장하기 위한 조직적 및 기술적 조치의 구성 및 내용" ISPD "회계 및 인사"에서 개인 데이터의 보안을 보장하기 위해 다음 조치를 수행해야 합니다. 기관의:

가정 어구

지정

개인 정보

개인 데이터의 보안 수준에 대한 개인 데이터의 보안을 보장하기 위해 필요한 조치 목록 UZ 3

  1. 접근 주체 및 접근 객체(AAF) 식별 및 인증

이용자 식별 및 인증,

운영자의 직원은 누구입니까

생성을 포함한 ID 관리,

할당, 식별자 파기

다음을 포함한 인증 관리

저장, 발급, 초기화, 차단

인증 수단 및 조치

분실 및 (또는) 인증 수단의 손상

보호 피드백인증 입력 시

정보

이용자의 본인 식별 및 인증이 아닌

운영자의 직원(외부

사용자)

  1. 접근객체(UAD)에 대한 접근주체의 접근통제

관리(기관, 활성화, 차단 및

파괴) 사용자 계정

외부 사용자 수

필요한 방법의 구현(임의,

위임, 역할 또는 기타 방법), 유형(읽기,

기록, 실행 또는 기타 유형) 및 규칙

액세스 제어

관리(필터링, 라우팅, 제어

연결, 단방향 전송 및 기타 제어 방법) 정보 흐름장치 간, 정보 시스템 세그먼트 간, 정보 시스템 간

사용자의 권한(역할) 분리,

제공하는 관리자 및 사람

정보 시스템의 기능

필요한 최소한의 권한 할당 및

사용자, 관리자 및 개인에 대한 권한

정보 시스템의 기능 보장

실패한 로그인 시도 제한

정보 시스템(정보 시스템에 대한 액세스)

정보에 대한 액세스 세션 차단

설정된 유휴 시간 후 시스템

(비활성) 사용자 또는 그의 요청에 따라

사용자 행위의 허가(금지),

본인인증 전 허용

외부를 통해 객체에 접근하기 위한 접근 주체의 안전한 원격 접근 구현

정보 통신 네트워크

정보 시스템 기술 무선

사용 규제 및 통제

모바일 기술 수단의 정보 시스템

정보와의 상호작용 관리

타사 시스템(외부

정보 시스템)

III. 개인 데이터의 기계 캐리어 보호(PDR)

파기(삭제) 또는 개인화

머신 미디어의 개인 데이터는

사용자 간, 제3자에게 전송

수리 또는 폐기를 위한 조직, 그리고

파괴(삭제) 또는 비인격화 제어

  1. 보안 이벤트 로깅(SEL)

보안 이벤트의 정의

등록 및 보존 기간

에 대한 정보의 구성 및 내용을 결정합니다.

기록할 보안 이벤트

이벤트에 대한 정보의 수집, 기록 및 저장

정해진 시간 내 보안

저장

보안 이벤트에 대한 정보 보호

V. 안티바이러스 보호(AVZ)

안티바이러스 보호 구현

맬웨어 징후 데이터베이스 업데이트

컴퓨터 프로그램(바이러스)

  1. 개인정보보안(ANZ) 통제(분석)

정보취약점 식별, 분석

시스템 및 새로 식별된 항목의 신속한 제거

취약점

소프트웨어 업데이트 설치 제어

소프트웨어 업데이트를 포함한 소프트웨어

정보 보호 수단 제공

상태 모니터링, 설정 및

소프트웨어의 올바른 기능

하드웨어, 소프트웨어 구성 제어

정보보호의 제공 및 수단

VII. 가상화 환경 보호(SEP)

접근 주체의 식별 및 인증 및

다음을 포함한 가상 인프라의 개체에 액세스

자금 관리 관리자 수

가상화

객체에 대한 접근 주체 접근 관리

다음을 포함한 가상 인프라에 대한 액세스

가상 머신 내부

가상에서 보안 이벤트 로깅

하부 구조

안티바이러스 보호의 구현 및 관리

가상 인프라

가상 인프라를 세그먼트로 분할

(가상 인프라의 세분화)

별도의 개인정보 처리

사용자 및(또는) 사용자 그룹

Ⅷ. 기술적 수단(ZTS)의 보호

물리적 접근 통제 및 관리

기술적 수단, 정보 보호 수단, 기능 보장 수단, 정보 처리 수단에 대한 무단 물리적 액세스 제외, 정보 보호 수단 및 기능 보장 수단이 설치된 건물 및 구조 정보 시스템, 그들이 설치된 건물 및 구조물에

정보의 출력 장치(디스플레이) 배치

무단 열람 제외

IX. 정보 시스템의 보호, 그 수단,

통신 및 데이터 전송 시스템(3IS)

로부터 개인 데이터의 보호 보장

공개, 변경 및 부과(거짓 입력

정보) 전송 중(전송 준비)

그 이상의 소통 채널을 통해

무선을 포함한 통제 구역

커뮤니케이션 채널

보호 무선 연결에 사용

정보 시스템

X. 정보시스템 구성관리

및 개인 데이터 보호 시스템(UKF)

행동할 수 있는 사람의 결정

정보 시스템 및 개인 데이터 보호 시스템의 구성 변경

정보시스템 및 개인정보 보호시스템의 구성 변경 관리

계획의 잠재적 영향 분석

개인 데이터의 보호를 보장하기 위한 정보 시스템 및 개인 데이터 보호 시스템의 구성 변경 및 개인 데이터의 보안을 보장할 책임이 있는 공식(직원)과 정보 시스템 구성 변경의 조정

정보시스템 및 개인정보 보호시스템의 구성 변경에 관한 정보(데이터)의 문서화

무단 영향 분류

위협은 잠재적으로 존재하는 우발적 또는 고의적 조치(무조치) 가능성으로 이해되며, 그 결과 정보 및 해당 처리 시스템의 기본 속성(가용성, 무결성 및 기밀성)이 침해될 수 있습니다.

보호되는 정보에 대한 잠재적 위협의 범위, 구현 가능성 및 각 정보의 위험 정도를 능숙하고 객관적으로 평가하는 능력은 보호를 구성하고 보장하는 복잡한 프로세스에서 중요한 단계입니다. 전체 IS 위협을 결정하는 것은 거의 불가능하지만 상대적으로 전체 설명고려 중인 개체와 관련하여 위협 모델의 세부적인 편집을 통해 달성할 수 있습니다.

원격 공격은 충돌의 성격과 목적, 충돌 시작 조건 및 공격 대상으로부터 피드백 존재 여부, 공격 대상에 대한 대상의 위치 및 참조 수준에 따라 분류됩니다. 상호 작용 모델 개방형 시스템영향이 수행되는 EMVOS.

자동화된 시스템에 대한 보호 및 보안 위협 대상의 분류 기호 및 보호된 AS의 정보에 대한 무단 액세스(UAS) 가능성:

  • 1) NSD의 원칙에 따라:
    • - 물리적 인. 보호 대상과의 직접 또는 시각적 접촉으로 구현할 수 있습니다.
    • - 논리적. 여기에는 AU의 구조에 논리적으로 침투하여 소프트웨어 도구의 도움으로 보호 시스템을 극복하는 것이 포함됩니다.
  • 2) NSD의 길을 따라:
    • - 직접 표준 액세스 경로를 사용합니다. 확립된 보안 정책 및 네트워크 관리 프로세스의 취약점을 악용합니다. 그 결과 승인된 사용자로 가장할 수 있습니다.
    • - 숨겨진 비표준 액세스 경로 사용. 보호 시스템의 문서화되지 않은 기능(약점)이 사용됩니다(보호 시스템의 알고리즘 및 구성 요소의 결함, 보호 시스템 프로젝트 구현의 오류).
    • - 위험 정도 측면에서 특별한 그룹은 침입자의 행동에 의해 수행되는 IS 위협으로 대표되며, 이를 통해 시스템의 정보 자원에 무단 영향(NSV)을 수행하고 영향을 미칠 수 있습니다. 특수 소프트웨어 및 소프트웨어 및 하드웨어 영향 수단뿐만 아니라 정보에 UA를 제공합니다.
  • 3) 자동화 정도에 따라:
    • - 사람의 지속적인 참여로 수행됩니다. 공용(표준) 소프트웨어를 사용할 수 있습니다. 공격은 침입자와 보호 시스템 간의 대화 형태로 수행됩니다.
    • - 사람의 직접적인 참여없이 특별 프로그램으로 수행됩니다. 특수 소프트웨어가 사용되며 대부분 바이러스 기술을 사용하여 개발됩니다. 일반적으로 이 UA 방법은 공격을 구현하는 데 선호됩니다.
  • 4) NSD 주체가 보호 대상에 미치는 영향의 특성:
    • - 수동적인. AU에 직접적인 영향은 없으나 정보의 기밀성을 침해할 수 있습니다. 예는 통신 채널의 제어입니다.
    • - 활동적인. 이 범주에는 무단 영향이 포함되며 궁극적인 목표는 공격받은 AS의 변경 사항을 구현하는 것입니다.
  • 5) 임팩트 시작의 조건에 따라:
    • - 공격 대상의 요청에 따라 공격합니다. 공격 대상은 초기에 조건부 수동적이며 공격을 수행하는 데 사용되는 약점이 있는 공격받은 AS의 특정 유형 요청을 예상합니다.
    • - 공격 대상에 예상되는 이벤트 발생에 대한 공격. 공격 대상의 OS를 모니터링합니다. AC가 취약한 상태에 있을 때 공격이 시작됩니다.
    • - 무조건 공격. 공격 대상은 공격 대상의 상태에 관계없이 공격 대상에 적극적인 영향을 미칩니다.
  • 6) 임팩트의 목적에 따라. 보안은 기밀성, 무결성, 리소스 가용성 및 AS의 운영성(안정성)의 조합으로 간주되며, 위반 사항은 충돌 모델에 반영됩니다.
  • 7) 공격 대상의 피드백이 있는 경우:
    • - 피드백과 함께. 이는 공격 대상으로부터 UA의 추가 과정에 영향을 미치는 데이터를 얻기 위해 공격 대상과 주체 간의 양방향 상호 작용을 의미합니다.
    • - 의견은 안 받아요. 단방향 공격. 공격 대상은 공격받은 AS와의 대화가 필요하지 않습니다. 예는 요청의 지시된 "폭풍"의 조직입니다. 목표는 AU의 성능(안정성)을 위반하는 것입니다.
  • 8) 사용된 보호 약점의 유형에 따라:
    • - 확립된 보안 정책의 단점. AS를 위해 개발된 보안 정책은 NSD를 수행하는 데 사용되는 보안 기준에 부적합합니다.
    • - 행정 오류;
    • - 소프트웨어 관련 기능을 포함하여 보안 시스템의 문서화되지 않은 기능 - 오류, 실패한 OS 업데이트, 취약한 서비스, 보호되지 않은 기본 구성
    • - 보호 알고리즘의 단점. 정보 보안 시스템을 구축하기 위해 개발자가 사용하는 보안 알고리즘은 정보 처리의 실제 측면을 반영하지 않으며 개념적 오류를 포함합니다.
    • - 보호 시스템 프로젝트 구현의 오류. 정보 보안 시스템 프로젝트의 구현은 시스템 개발자가 설정한 원칙을 준수하지 않습니다.

보호 개체의 논리적 기능:

  • 1) 보안 정책. 정보 및 자원 보호를 목표로 하는 문서화된 개념적 솔루션 세트를 나타내며, 목표, 보호되는 정보에 대한 요구 사항, IS 조치 세트, IS 책임자의 의무를 포함합니다.
  • 2) 행정 관리 프로세스. 네트워크 구성 및 성능 관리, 네트워크 리소스에 대한 액세스, 네트워크 안정성 개선, 시스템 및 데이터 복원, 보안 정책에 따라 보호 도구의 규범 및 올바른 기능 제어를 포함합니다.
  • 3) 보호 시스템의 구성 요소:
    • - 정보의 암호화 보호 시스템;
    • - 주요 정보;
    • - 비밀번호
    • - 사용자에 대한 정보(식별자, 권한, 권한)
    • - 보호 시스템의 설정;
  • 4) 프로토콜. 네트워크 하드웨어 및 소프트웨어 구성 요소에 대한 일련의 기능 및 운영 요구 사항으로서 정확하고 완전하며 일관성이 있어야 합니다.
  • 5) 컴퓨터 네트워크의 기능적 요소. 일반적인 경우 "중요" 데이터의 과부하 및 파괴로부터 보호되어야 합니다.

UA 구현의 가능한 방법 및 방법(공격 유형):

  • 1) 네트워크 트래픽 분석, LAN 및 약점 검색을 위한 보호 수단 연구, AS 기능을 위한 알고리즘 연구. 물리적 전용 통신 채널이 있는 시스템에서 메시지는 나머지 시스템 개체를 우회하여 소스와 수신기 간에 직접 전송됩니다. 이러한 시스템에서는 메시지가 전송되는 객체에 대한 액세스가 없는 경우 소프트웨어 기능네트워크 트래픽 분석;
  • 2) 승인되지 않은 장치를 네트워크에 도입합니다.
  • 3) 절도, 수정 또는 리디렉션을 위한 전송 데이터 가로채기
  • 4) AS에서 신뢰할 수 있는 개체의 대체.
  • 5) 네트워크를 통한 메시지 흐름의 리디렉션과 함께 잘못된 경로를 부과하여 네트워크에 무단 경로(객체)를 도입합니다.
  • 6) 원격 검색 알고리즘의 단점을 사용하여 네트워크에 잘못된 경로(객체)를 도입합니다.
  • 7) 일반 시스템 및 응용 소프트웨어의 취약점 악용.
  • 8) 암호 분석.
  • 9) 암호 알고리즘 및 암호 프로그램의 구현에서 단점의 사용.
  • 10) 생성된 키 및 암호의 가로채기, 선택, 대체 및 예측.
  • 11) 추가 권한 할당 및 보호 시스템 설정 변경.
  • 12) 프로그램 북마크 도입.
  • 13) 과부하를 도입하고 "중요한" 데이터를 파괴하고 잘못된 작업을 수행하여 AU의 작동성(안정성)을 위반합니다.
  • 14) 메시지를 수신하거나 라우팅 기능을 수행하는 네트워크 컴퓨터에 대한 액세스;

침입자 분류

파괴 영향의 구현 가능성은 CS와 관련된 공격자의 상태에 크게 좌우됩니다. 공격자는 다음과 같을 수 있습니다.

  • 1) CS 개발자;
  • 2) 서비스 직원 중 직원;
  • 3) 사용자;
  • 4) 외부인.

개발자는 CS의 소프트웨어 및 하드웨어에 대한 가장 완전한 정보를 가지고 있습니다. 사용자는 정보 보호 메커니즘의 작동에 대한 CS의 구조에 대한 일반적인 아이디어를 가지고 있습니다. 그는 전통적인 간첩 방법을 사용하여 정보 보안 시스템에 대한 데이터를 수집하고 정보에 대한 무단 액세스를 시도할 수 있습니다. CC와 관련이 없는 외부자는 다른 공격자에 비해 가장 유리한 위치에 있습니다. 그가 COP 시설에 접근할 수 없다고 가정하면 그는 전통적인 스파이 활동과 방해 공작의 가능성을 마음대로 사용할 수 있습니다. CS가 분산되면 통신 채널뿐만 아니라 전자파 및 간섭을 사용하여 유해한 영향을 미칠 수 있습니다.

CS의 정보를 파괴할 수 있는 좋은 기회에는 이러한 시스템에 서비스를 제공하는 전문가가 있습니다. 더욱이, 다른 부서의 전문가들은 악의적인 행동에 대해 서로 다른 잠재력을 가지고 있습니다. 정보 보안 작업자가 가장 큰 피해를 입을 수 있습니다. 다음에 오세요 시스템 프로그래머, 응용 프로그램 프로그래머 및 엔지니어링 직원.

실제로 공격자의 위험은 공격자의 재정, 물류 능력 및 자격에 따라 달라집니다.

UDC 004.056

I.V. 본다르

자동화 시스템에 대한 정보 보안 위협 모델 구축을 위한 방법론*

정보 보안 위협 모델을 구성하는 기술을 고려합니다. 모델링의 목적은 위험 분석 방법으로 정보 시스템의 보안 수준을 제어하고 개발하는 것입니다. 효과적인 시스템적절한 보호 조치를 통해 주장된 위협의 무력화를 보장하는 정보 보호.

키워드: 위협 모델, 정보 시스템, 정보 보안 시스템 모델.

현재, 방법론의 개발은 규제 및 방법론 문서의 요구 사항을 준수하고 자동으로 보호 조치 목록 및 이 목록에 해당하는 최적의 정보 보안 도구(ISP) 세트를 검색합니다.

정보 보안을 보장하는 주요 작업 중 하나는 위협 목록을 결정하고 현재 위협에 대한 노출 위험을 평가하여 정보 보안 시스템의 합리적인 구성을 정당화할 수 있습니다. 이러한 종류의 작업은 통합 방법론의 프레임워크를 포함하여 이미 해결되고 있지만(예: 참조), 모든 작업은 제한이 없으며 특정 문제를 해결하는 데 적합한 위협 모델을 만드는 것을 목표로 합니다. 특히 위협 모델을 시각화하려는 시도가 드물다는 점에 주목하고 싶습니다.

이 기사에서는 기하학적 모델을 기반으로 자동화 시스템에 대한 정보 보안 위협을 모델링하는 기술을 제시합니다. 이 기법은 무엇보다 섭동 이론을 기반으로 모델을 구축한 작업에서만 볼 수 있었던 부정적인 영향을 고려한 보편성과 결과를 시각화할 수 있다는 점에서 흥미롭다. 고유한 한계와 단점이 있는 Kohonen 지도의 사용과 같은 일반적인 시각화 방법은 작성자가 고려하지 않아 솔루션의 보편성을 높입니다.

SZI의 기하학적 모델. P = (p P2, ■ -, p2)를 방어 수단의 집합이라고 하고 A = (ab a2, ..., an)을 공격의 집합이라고 합니다. 공격의 조합으로 표현할 수 없는 공격을 독립 공격이라고 합니다. 그들의 세트 A "는 공격의 기초인 세트 A의 하위 집합입니다. IPS의 기하학적 모델을 구성하기 위해 공간 K1을 선택합시다. 그 치수는 세트 A의 힘과 일치합니다.

모든 공격 AeA는 특정 방어 수단(p "b p" 2, ..., p "k)과 P와 연관됩니다. 이 세트를 표시합시다(p "bp" 2, ..., p "i) = Pn- .

에이전트가 세트 Przi에 속하지 않으면 Ai의 공격은 위험하지 않습니다.

Kp 공간의 좌표축은 위협 등급을 나타냅니다. 좌표축의 측정 단위는 보안 도구와 관련된 독립적인 공격입니다. 각 공격에 대해 해당 벡터의 좌표 값은 연구 중인 시스템의 일부인 보호 수단을 나타냅니다.

예를 들어 데카르트 공간에서 "외부 침입자에 의해 워크스테이션에 저장된 정보에 대한 UAS" 공격을 고려해 보겠습니다. 여기서 x축은 물리적 보안과 관련된 위협입니다. y - 소프트웨어 및 하드웨어 보호와 관련된 위협 z - 조직 및 법적 보호와 관련된 위협(그림 1). 세 가지 보호 조치가 충족되지 않으면 공격이 실행될 수 있습니다. "통제 영역의 외부인", "차단되지 않은 OS 세션" 및 "PB 위반"입니다.

쌀. 1. "외부 침입자에 의해 워크스테이션에 저장된 정보에 대한 NSD" 공격 모델

이 공격은 "OI의 기술적 수단 및 시스템에 연결", "버그 도구 사용", "등록된 사용자로 마스킹", "소프트웨어의 결함 및 취약성", "소프트웨어 도입"과 같은 다른 방법으로도 구현될 수 있습니다. 북마크", "바이러스 및 기타 악성 프로그램 코드 사용", "보호 정보의 운반자 도난", "정보 처리 시스템 기능 위반"(그림 2).

*이 작업은 연방 목표 프로그램 "2007-2013년 러시아 과학 기술 단지 개발의 우선 순위 영역에 대한 연구 및 개발"(2011년 6월 10일자 GK 번호 07.514.11.4047)의 구현의 일환으로 수행되었습니다. .

처음에 각 P1 벡터는 첫 번째 좌표 팔분원에 있습니다. 각 정점이 벡터 p1, p2, p 중 하나의 끝과 일치하도록 볼록 다면체 £의 표면을 R"로 구성합시다.

쌀. 2. "외부 침입자에 의해 워크스테이션에 저장된 정보에 대한 NSD" 공격 모델

어떤 공격의 영향의 결과를 공식화하는 것은 당연하다( 미충족된 보호 조치로 축을 따라 벡터의 반사에 의해. 이 모델링 방법으로 인해 이 공격이 위험하지 않은 수단에 해당하는 벡터 위치를 변경하지 않습니다(그림 3).

따라서 제안된 모델링 방법으로 공격 А^의 영향을 받은 후 기하학적 모델에 포함된 벡터 p1, p2, ..., pr의 i 번째 좌표만 변경되고 다른 모든 좌표는 유지됩니다. 변하지 않은.

공격 모델링의 결과를 기반으로 교란 영향에 대한 정보 시스템(IS)의 민감도 또는 둔감성을 판단할 수 있습니다. 다면체의 좌표가 에 속하는 경우

첫 번째 좌표 8분의 1에 대해 IS가 방해 효과에 둔감하다는 결론이 내려지고, 그렇지 않으면 보호 조치가 불충분하다는 결론이 내려집니다. 안정성 측정은 IS가 공격 조합의 영향으로 교란되지 않는 여러 반복을 수행하는 것으로 축소됩니다.

위협 모델. 위협의 주요 목록은 보호 정보에 영향을 미치는 다양한 요소, 보호 도구 범주 및 위반자의 영향 수준의 조합으로 구성됩니다(그림 4).

특정 조건에서 보호되는 정보에 영향을 미치거나 영향을 미칠 수 있는 요소의 식별 및 고려는 정보화 대상에서 정보 보호를 보장하기 위한 효과적인 조치를 계획하고 구현하는 기초를 형성합니다. 식별 요소의 완전성과 신뢰성은 정보 처리의 모든 단계에서 정보화 대상의 모든 요소에 영향을 미치는 요소의 전체 집합을 고려하여 달성됩니다. 분류에 따른 요인의 주요 하위 클래스(그룹, 하위 그룹 등) 목록은 GOST 51275-2006 "정보 보안"의 섹션 6에 나와 있습니다. 정보화 개체입니다. 정보에 영향을 미치는 요소. 일반 조항".

기술 채널을 통한 정보 누출 위협은 정보 소스, 전파 매체(경로) 및 정보 신호 수신기의 특성에 의해 명확하게 설명됩니다. 즉, 정보 누출의 기술 채널 특성에 의해 결정됩니다.

보조 위협 목록의 형성은 발생한 사건에 대한 통계와 파괴적인 영향의 조건부 정도를 기반으로 한 보충으로 인해 발생합니다.

방해하는 영향의 정도는 다음과 같이 결정할 수 있습니다.

위협 가능성;

위협 구현으로 인한 손실

시스템 복구 시간.

쌀. 3. 시뮬레이션 결과

위반자의 영향 수준

쌀. 4. Chen 표기법의 위협 모델 데이터베이스의 BL 모델

방해는 다음을 유발할 수 있습니다.

위협의 구현이 정보의 내용에 직접적인 영향을 미치지 않는 경우 정보의 기밀성 위반(복제 또는 무단 배포)

우발적인 것을 포함하여 무단으로 정보 내용에 영향을 주어 정보가 변경되거나 파기됩니다.

정보가 차단된 결과로 IS의 소프트웨어 또는 하드웨어 요소에 대한 우발적 영향을 포함하여 승인되지 않은 영향

분산 시스템에 특히 위험한 시스템 사용자 또는 사용자를 대신하는 엔티티의 책임 상실

데이터 신뢰성 상실;

시스템 신뢰성 손실.

위협을 비교하고 우선 순위를 지정할 수 있는 위험의 척도는 각 문제 유형의 총 피해로 결정할 수 있습니다.

각 위협에 대한 위험 평가 결과는 다음과 같아야 합니다.

적절한 정보 보안 도구의 통합 사용

합리적이고 표적화된 위험 감수, 조직 정책의 요구 사항 및 위험 수용 기준의 완전한 충족 보장

최고 가능한 실패위험으로부터 관련 비즈니스 위험을 보험사, 공급업체 등과 같은 다른 당사자에게 이전합니다.

위협 모델을 구성하는 고려된 방법을 사용하면 목적, 조건 및 기능 기능을 고려하여 특정 시스템의 정보 보안 위협에 대한 비공개 모델을 개발하는 문제를 해결할 수 있습니다. 이러한 모델링의 목적은 위험 분석 방법으로 IP 보안 수준을 제어하고 주장된 위협의 무력화를 보장하는 효과적인 정보 보호 시스템을 개발하는 것입니다.

미래에 이 기술은 규제 및 방법론 문서의 요구 사항, 위협 모델 구축 방법론, 침입자 모델 등을 효과적으로 결합하는 보편적인 알고리즘 및 수학적 보안 모델 개발의 기초가 될 수 있습니다. 이러한 방법론적 지원의 가용성

정보 보안 시스템의 설계, 개발 및 보안 평가의 질적으로 더 높은 수준으로 이동할 수 있습니다.

1. Kobozeva A. A., Khoroshko V. A. 정보 보안 분석: 모노그래프. 키예프: 국가 출판사. un-ta 알리다.-커뮤니케이션. 기술, 2009.

2. Vasiliev V. I., Mashkina I. V., Stepanova E. S. 정보 보안 위반 위험의 수치적 평가를 위한 퍼지 인지 맵 구성에 기반한 위협 모델 개발 Izv. 남쪽 페더. 대학교 기술 과학. 2010. V. 112, No. 11. S. 31-40.

3. 운영상 중요한 위협, 자산 및 취약성 평가(옥타브) 프레임워크: Techn. 대표. CMU/SEI-SS-TR-017/C. J. Alberts, S. G. Behrens, R. D. Pethia 및 W. R. Wilson; 카네기 멜론 대학교 2005년 펜실베니아 피츠버그.

4. Burns S. F. 위협 모델링: 애플리케이션 보안을 보장하는 프로세스 // GIAC Security Essentials

인증 실습 과제. 버전 1.4c / SANS Inst. 베데솔라, 메릴랜드, 2005.

5. Popov A. M., Zolotarev V. V., Bondar I. V. 정보 보안 표준의 요구 사항에 따라 정보 시스템의 보안을 평가하기 위한 방법론 Informatika i sistemy upr. / 태평양. 상태 un-t. 하바롭스크, 2010. 4호(26). 3-12쪽.

6. 특수 시스템의 신뢰성 및 위험 분석: 모노그래프 / M. N. Zhukova, V. V. Zolotarev, I. A. Panfilov et al.; 시브. 상태 항공 우주 un-t. 크라스노야르스크, 2011.

7. 주코프 V.G., 주코바 M.N., 스테파로프 A.P.

자동화 시스템의 액세스 위반자 모델 // 프로그램. 제품 및 시스템 / 연구소 센터프로그램 시스템. Tver, 2012. Issue. 2.

8. Bondar I. V., Zolotarev V. V., Gumennikova A. V., Popov A. M. 정보 보안을 위한 의사결정 지원 시스템 "OASIS" // 프로그램. 제품 및 시스템 / 연구소 센터프로그램 시스템. Tver, 2011. 발행. 3. S. 186-189.

정보보안 위협 모델 구축 방법

자동화 시스템

저자는 위협 모델 구성 기술을 고려합니다. 모델링의 목적은 위험 분석 방법을 사용하여 정보 시스템 보안 수준을 제어하고 적절한 보안 조치로 예상되는 위협의 무력화를 보장하는 효과적인 정보 보안 시스템의 개발을 설명하는 것입니다.

키워드: 위협 모델, 정보 시스템, 정보 보안 시스템 모델.

© 본다르 I. V., 2012

V. V. 부랴첸코

수정된 블록 매칭 방법을 기반으로 한 정적 장면에 대한 비디오 안정화

비디오 자료의 안정화에 대한 주요 접근 방식은 특히 외부 영향으로 인한 프레임의 전체 움직임을 찾는 것으로 간주됩니다. 연속 프레임에 대한 수정된 블록 매칭 방법을 기반으로 영상 자료를 안정화하는 알고리즘을 구축한다.

키워드: 영상 안정화, 블록 매칭 방법, 가우시안 분포.

디지털 시스템이미지 안정화는 먼저 원치 않는 모션을 평가한 다음 촬영 불안정, 기상 조건 등과 같은 외부 요인을 보상하기 위해 이미지 시퀀스를 수정합니다. 모션 캡처 하드웨어 시스템에는 이미지 안정화가 포함될 가능성이 있으므로 이 연구는 모델링 및 알고리즘 구현에 중점을 둡니다. 하드웨어 플랫폼에서 효과적으로 작동할 수 있습니다.

비디오 자료를 안정화하는 문제를 해결하는 데에는 두 가지 주요 접근 방식이 있습니다. 기계적 접근 방식( 광학 안정화) 및 디지털 이미지 처리. 기계적 접근은 카메라 흔들림 동안 모션 센서를 조정하기 위해 광학 시스템에서 사용되며 안정적인 카메라 설치 또는 자이로스코프 안정 장치의 사용을 의미합니다. 이 접근법은 실제로 잘 작동할 수 있지만 안정제의 높은 비용과 가용성으로 인해 거의 사용되지 않습니다.

안녕하세요, 하브라지텔입니다!
  • 정보 시스템에서 발생한 위협과 취약성, 그리고 이 정보 시스템과 관련된 위반자를 이해하여 이를 무력화하는 기술 설계 프로세스를 시작합니다.
  • 예를 들어 개인 데이터 분야에서 특정 프로젝트의 모든 조건이 충족되도록 (개인 데이터 분야에서 프로젝트를 실행할 때 위협 모델이 항상 보여주기 위해 수행된다는 말은 아니지만 기본적으로 그렇습니다).
여기서도 리더십이 큰 역할을 합니다. 경영진이 원하는 것에 따라 보호 기능을 유능하게 설계 및 구축하거나(우리의 선택 사항) 일부 규제 당국으로부터 스스로를 보호합니다. 그러나이 주제에 대해서는 별도의 기사를 작성할 수 있습니다.

위협 모델과 적대적 모델은 떼려야 뗄 수 없는 관계입니다. 이 모델을 만드는 주제에 대해 많은 논란이 일어났습니다. 각종 서류, 또는 하나의 문서에서 하는 것이 더 정확합니다. 제 생각에는 위협 모델과 침입자 모델을 구축하는 편의를 위해 하나의 문서에서 이것을 하는 것이 더 정확합니다. 위협 모델을 엔지니어에게 전달할 때(회사 내 다른 부서에서 위협 모델링, 침입자 및 설계를 처리하는 경우) 상황을 전체적으로 봐야 하며, 두 문서를 읽고 시간을 들이지 않고 통합해야 합니다. 따라서 이 글에서는 위협 모델과 침입자 모델(이하 위협 모델)을 분리할 수 없는 하나의 문서로 설명한다.

일반적인 문제

제 경험에 따르면 너무 다양한 방식으로 작성된 위협 모델을 많이 보아서 동일한 템플릿으로 가져오는 것이 비현실적이었습니다. 그 사람은 그러한 문서에 무엇을 써야 하는지, 이 문서가 누구를 위한 것이며 그 작업이 무엇인지에 대한 명확한 아이디어가 없었습니다. 많은 사람들이 위협 모델이 포함해야 하는 시트의 수, 작성 내용 및 최선의 방법에 관심이 있습니다.

흔한 실수위협 모델을 컴파일할 때 다음을 발견했습니다.

  • 이 문서가 누구에 대한 이해 부족:
  • 문서 구조에 대한 이해 부족;
  • 문서의 필요한 내용에 대한 이해 부족;
  • 설계에 필요한 결론이 부족합니다.

위협 모델 계획

우리는 위협 모델을 컴파일한 후 분석을 위해 엔지니어에게 전달하므로(필수 조건이 아님) 위협 모델 개발자와 엔지니어가 분석할 수 있도록 정보를 편의상 그룹화합니다.
위협 모델을 컴파일할 때 다음 계획을 따릅니다(하위 섹션은 포함되지 않음).
소개
1. 약어 목록
2. 규제 문서 목록
3. IP에 대한 설명
4. 보안 위협
결론.
부록
부록 B
부록 B
미래를 내다보면 위협 모델은 다음과 같은 원칙에서 구축됩니다. 의미를 이해하고 올바른 결론을 내리기 위해 전체 문서를 읽을 필요가 없습니다.". 각각의 포인트를 살펴보자.

소개

이 문서의 목적과 작성 단계에서 결정해야 하는 사항을 설명하는 일반적인 소개입니다.

1. 약어 목록

왜 여기에 있습니까? - 물어. 그리고 나는 당신에게 대답할 것입니다:
  • 이 문서는 정보 보안 전문가뿐만 아니라 읽을 수 있습니다.
  • 문서는 약간의 기술적 배경을 가진 최고 경영진이 읽을 수 있습니다.
  • 정보 시스템을 설명할 때 일부 용어는 전문가나 경영진에게 알려지지 않을 수 있습니다.

2. 규제 문서 목록

이 섹션은 일반적으로 특정 요구 사항이나 권장 사항이 적용되는 일종의 문서가 사용되는 프로젝트에서 필요합니다. 예를 들어, 개인 데이터로 작업할 때 FSTEC, FSB 등의 규제 문서가 이 섹션에 기록됩니다.

3. IP에 대한 설명

이 섹션은 위협 모델의 주요 부분 중 하나입니다. 정보 시스템에 대한 설명은 가능한 한 자세하게 선반에 배치해야 합니다. 데이터에는 다음이 포함되어야 합니다.
  • 기술적 수단, 목적을 사용했습니다. 예로서:

식별자는 문서 텍스트에서 자산에 빠르게 액세스하는 데 사용되며 설명은 사용되는 기술 도구의 종류를 이해하는 데 사용되며 메모는 기술적 수단과 그 목적에 대한 데이터를 명확히 하는 데 사용됩니다.
  • 기술적 수단에 대한 자세한 설명.예로서: TS는 터미널 서버입니다. RDP 프로토콜을 통해 원격 클라이언트를 연결하여 시스템과 작동합니다. 연결은 하드웨어 씬 클라이언트와 개인용 컴퓨터에서 발생합니다. 에 터미널 서버데이터베이스 작업에 사용되는 응용 프로그램이 설치됩니다.
  • 기술적 수단의 연결 계획. 이 다이어그램은 정보 시스템의 세부 아키텍처를 반영해야 합니다.
  • 보호 조치를 시행했습니다. 이 정보위협 모델의 개발자는 이미 구현된 보호 도구를 고려하고 그 효과를 평가할 수 있으므로 어느 정도 확률로 보호 도구 구입 비용을 줄일 수 있습니다.
  • 자산 목록의 형성. 자산 목록, 회사에 대한 자산의 중요성 및 문서의 빠른 링크 식별자를 정의해야 합니다.예로서:

선택한 위험 평가 방법에 따라 위협 모델의 섹션 3에 추가 정보가 포함될 수 있습니다. 예를 들어, 개인 데이터에 대한 위협을 모델링하는 경우 이 섹션은 "ISPD의 초기 보안 지표", "ISPD의 주요 특성"으로 보완됩니다.

4. 보안 위협

이번 장위협 모델링의 결과가 설명됩니다. 설명에는 다음이 포함됩니다.
  • 외부 또는 내부 위협의 관련성;
  • 현재 위반자 목록;
  • 정보 보안에 대한 현재 위협 목록.
현재 위협 목록은 다음과 같은 표 형식으로 편리하게 작성됩니다.

여기서도 식별자, 위협에 대한 설명 및 위협의 영향을 받는 자산 등 모든 것이 간단합니다. 충분한 정보 이상입니다.

결론

결론적으로 정보시스템을 보호하기 위해 어떤 조치를 취해야 하는지 기술할 필요가 있다. 예시:

1. 등록되지 않은 기술적 수단의 무단 연결에 대한 보호:

  • DBMS 서버;
  • 애플리케이션 서버.
2. 암호화 보호정보 시스템에 액세스하기 위한 통신 채널(VPN 네트워크 구축).

위 섹션에 있는 정보에는 정보 시스템 보안 시스템 설계에 필요한 모든 데이터가 포함되어 있습니다. 현재 위반자의 정의, 정보 보안에 대한 현재 위협의 계산이 포함된 모든 정보는 부록에 있습니다. 이를 통해 문서의 첫 페이지에서 필요한 모든 정보를 얻을 수 있습니다. 경험에 비추어 볼 때 위협 모델은 좋은 프로젝트진지한 정보 시스템은 100 페이지에서 걸립니다. 위에 제시된 정보는 일반적으로 30개를 넘지 않습니다.

부록 A

부록 A에서는 일반적으로 공격자 모델을 설명합니다. 일반적으로 다음으로 구성됩니다.
  • 위반자의 유형 및 능력(내부, 외부)에 대한 설명
  • IS의 액세스 채널에 대한 설명(물리적, 공개적, 기술적)
  • 조직의 인력 구조와 관련하여 이러한 유형의 위반자에 대한 설명
  • 이러한 범죄자의 능력에 대한 설명
  • 위반자의 각 유형의 관련성을 결정합니다.

출구 판:

침입자의 유형
위반자의 범주 식별자
외부 침입자 범죄 구조, 외부 행위자(개인) N1
소식통 단락에 대한 액세스 권한이 있지만 ISPD에 대한 액세스 권한이 없는 사람(기술 및 유지보수 담당자) N2
PD에 액세스할 수 있는 등록된 ISPD 사용자 N3
ISPD 세그먼트 보안 관리자 권한이 있는 등록된 ISPD 사용자 N4
ISPD 시스템 관리자 권한이 있는 등록된 사용자 N5
ISPD 보안 관리자 권한이 있는 등록된 사용자 N6
응용 프로그램 소프트웨어의 프로그래머-개발자(공급자) 및 보호 대상에서 유지 관리를 제공하는 사람 N7
ISPD를 위한 기술적 수단의 공급, 유지 및 수리를 제공하는 개발자 및 사람 N8

부록 B

이 응용 프로그램은 위협의 관련성을 설명하고 계산하는 데 사용됩니다. 정보 보안 위협, 위험 평가의 관련성을 결정하기 위한 방법론의 선택에 따라 이 부록(섹션)은 다른 방식으로 설계될 수 있습니다. 나는 각 위협을 다음 기호로 표시합니다.

habraeditor에서 플레이트를 포맷하는 것은 그다지 성공적이지 않았으며 문서에서 훨씬 좋아 보입니다. 이 특정 유형의 플레이트 형성의 역사는 STO BR 시리즈의 표준에서 비롯됩니다. 또한 개인 데이터 아래의 프로젝트에 대해 약간 수정되었으며 이제 모든 프로젝트에 대한 위협을 설명하는 도구입니다. 이 플레이트를 통해 회사 자산에 대한 정보 보안 위협의 관련성을 완전히 계산할 수 있습니다. 위험 평가 방법론을 사용하는 경우 이 레이블도 작동합니다. 이 예개인 데이터 보호 프로젝트 작업의 일부로 위협의 관련성을 계산하기 위해 제공됩니다. 태블릿은 위협 -> 위반자 -> 자산 -> 위반 속성 -> 관련성 계산을 위한 데이터 -> 결론으로 ​​읽힙니다.

각 위협은 완전히 설명하는 이 레이블로 문서화되며 이 레이블을 기반으로 위협이 관련성/관련성이 없다는 결론을 쉽게 내릴 수 있습니다.

부록 B

부록 B는 참고용입니다. 관련성을 계산하는 방법 또는 위험을 평가하는 방법을 설명합니다.

결과적으로 이 형식화 기술을 사용할 때 위협 모델은 조직에서 사용할 수 있는 읽기 쉽고 유용한 문서가 됩니다.

관심을 가져주셔서 감사합니다.