Nowoczesny system zapewnić bezpieczeństwo informacji powinna opierać się na integracji różnych środków ochrony i opierać się na nowoczesnych metodach prognozowania, analizowania i modelowania ewentualnych zagrożeń bezpieczeństwa informacji oraz konsekwencji ich wdrożenia.

Wyniki symulacji mają na celu dobranie adekwatnych optymalnych metod odpierania zagrożeń.

Jak stworzyć prywatny model zagrożeń bezpieczeństwa systemów informatycznych

Na etapie modelowania przeprowadzane jest badanie i analiza zaistniałej sytuacji oraz identyfikowane są rzeczywiste zagrożenia bezpieczeństwa PD w ramach ISPD. Dla każdego zidentyfikowanego ISPD kompilowany jest własny model zagrożeń.

Model zagrożenia bezpieczeństwa systemu informatycznego jest zbudowany zgodnie z wymogami ustawy federalnej z dnia 27 lipca 2006 r. nr 152-FZ „O danych osobowych”. Ponadto można wykorzystać dokumenty metodologiczne FSTEC Rosji: „ model podstawowy zagrożenia dla bezpieczeństwa PD, gdy są przetwarzane w ISPD”, „Metodyka określania rzeczywistych zagrożeń dla bezpieczeństwa PD, gdy są przetwarzane w ISPD”.

Początkowymi danymi do oceny i analizy są zwykle materiały „Ustawy o kontroli”, wyniki ankiety pracowników różnych działów i służb, dokumenty metodologiczne FSTEC itp.

Określony model zagrożeń bezpieczeństwa systemu informatycznego musi zostać zaakceptowany przez kierownika organizacji lub komisję na podstawie raportu z wyników audytu wewnętrznego.

Model zagrożeń może opracować inspektorzy ochrony danych w organizacji lub eksperci zewnętrzni. Osoby zajmujące się modelowaniem zagrożeń powinny być biegle w pełna informacja o systemie informacyjnym danych osobowych, aby poznać ramy prawne dotyczące ochrony informacji.

Treść modelu zagrożeń bezpieczeństwa systemu informatycznego

Model zagrożeń bezpieczeństwa ISPD odzwierciedla:

  • Bezpośrednio zagrożenia bezpieczeństwa danych osobowych. Przetwarzając dane osobowe w ISPD można wyróżnić następujące zagrożenia: te stworzone przez intruza (osobę fizyczną), stworzone przez zakładkę sprzętową, stworzone przez złośliwe oprogramowanie, zagrożenia o szczególnym działaniu na ISPD, zagrożenia oddziaływania elektromagnetycznego na ISPD, zagrożenia wyciek informacji kanałami technicznymi itp.
  • Źródła zagrożeń dla ISPD. Możliwymi źródłami zagrożeń dla ISPD mogą być: intruz zewnętrzny, intruz wewnętrzny, zakładka sprzętowo-programowa lub złośliwy program.
  • Ogólna charakterystyka podatności ISPD. Zawiera informacje o głównych grupach luk ISPD i ich charakterystykach, a także informacje o przyczynach luk.
  • Stosowane środki ochrony informacji. Dla każdego ISPD należy określić niezbędne środki zmniejszające ryzyko rzeczywistych zagrożeń.

Aby pobrać model zagrożeń bezpieczeństwa prywatnego systemu informatycznego dla konkretnego przedsiębiorstwa, odpowiedz na pytania wyjaśniające i wprowadź dane do szablonu.

Model zagrożeń bezpieczeństwa informacji ISPD

Jak również dokumenty metodologiczne FSTEC Rosji:

- „Podstawowy model zagrożeń bezpieczeństwa danych osobowych podczas ich przetwarzania w ISPD”

- „Metodyka określania rzeczywistych zagrożeń dla bezpieczeństwa danych osobowych podczas ich przetwarzania w ISPD”

Wstępne dane

Wstępne dane do oceny i analizy to:

Materiały „Ustawy o kontroli”;

Wyniki ankiety wśród pracowników różnych działów i służb;

Dokumenty metodologiczne FSTEC;

- wymagania dekretu rządowego;

Opis podejścia do modelowania zagrożeń bezpieczeństwa danych osobowych

2.1.

Model zagrożenia bezpieczeństwa został opracowany na podstawie dokumentów metodycznych FSTEC:

W oparciu o „Podstawowy model zagrożeń bezpieczeństwa danych osobowych podczas ich przetwarzania w ISPD” dokonano klasyfikacji zagrożeń bezpieczeństwa oraz sporządzono listę zagrożeń bezpieczeństwa.
Na podstawie opracowanej listy zagrożeń bezpieczeństwa PD w ramach ISPD za pomocą „Metodyki określania rzeczywistych zagrożeń bezpieczeństwa PD podczas ich przetwarzania w ISPD” zbudowano model zagrożeń bezpieczeństwa PD w ramach ISPD ACS i zidentyfikowano rzeczywiste zagrożenia.

2.2.

Przez rzeczywiste zagrożenia bezpieczeństwa danych osobowych rozumie się zespół warunków i czynników, które stwarzają rzeczywiste niebezpieczeństwo nieuprawnionego, w tym przypadkowego, dostępu do danych osobowych podczas ich przetwarzania w systemie informatycznym, co może skutkować zniszczeniem, modyfikacją, zablokowaniem , kopiowanie, udostępnianie, rozpowszechnianie danych osobowych i inne nielegalne działania.

2.3.

Zagrożenia pierwszego typu mają znaczenie dla systemu informatycznego, jeżeli jest on narażony m.in. na zagrożenia związane z obecnością nieudokumentowanych (niezadeklarowanych) możliwości w oprogramowaniu systemowym używanym w systemie informatycznym.

2.4.

Zagrożenia typu 2 mają znaczenie dla systemu informacyjnego, jeśli jest on narażony m.in. na zagrożenia związane z obecnością nieudokumentowanych (niezgłoszonych) możliwości w oprogramowaniu aplikacyjnym używanym w systemie informacyjnym.

2.5.

Zagrożenia typu 3 mają znaczenie dla systemu informatycznego, jeżeli jest on narażony na zagrożenia, które nie są związane z obecnością nieudokumentowanych (niezgłoszonych) możliwości w systemie i oprogramowaniu użytkowym wykorzystywanym w systemie informatycznym.

Model zagrożenia

3.1.

Klasyfikacja zagrożeń bezpieczeństwa danych osobowych

Przetwarzając dane osobowe w ISPD można wyróżnić następujące zagrożenia:

Nazwa zagrożenia Opis zagrożenia Prawdopodobieństwo wystąpienia Możliwość realizacji zagrożenia

3.2.

Źródła zagrożeń dla ISPD

Źródłami zagrożeń w ISPD mogą być:

Nazwa źródła zagrożenia Ogólna charakterystyka źródła zagrożeń

Instytucja budżetowa Republiki Czuwaskiej

„Yadrinsky kompleks usług socjalnych dla ludności”

Ministerstwo Pracy i Ochrony Socjalnej

Republika Czuwaska

Zatwierdzone przez zamówienie

BU „Yadrinsky KTsSON”

Ministerstwo Pracy Czuwasii

Model zagrożenia bezpieczeństwa danych osobowych

podczas ich przetwarzania w systemie informatycznym

dane osobowe "Księgowość i personel"

Jadrin 2018

Symbole i skróty 4

Terminy i definicje 4

Wprowadzenie 6

  1. Opis systemu informacji o danych osobowych

„Księgowość i personel” BU „Yadrinsky KTSSON” Ministerstwo Pracy Czuwaszji 7

1.1 Charakterystyka obiektów ochrony 7

„Księgowość i personel” BU „BU „Yadrinsky KTSSON” Ministerstwo Pracy Czuwazji 8

1.3 Stosowanie sprzętu ochronnego 8

1.4 Funkcjonujący model ISPD „Rachunkowość i personel”

BU „Yadrinsky KTsSON” Ministerstwo Pracy Czuwaszji 9

1.5 Kontrolowane obszary BU „Yadrinsky KTsSON” Ministerstwa Pracy Czuwazji 10

„Księgowość i personel” BU „Yadrinsky KTSSON” Ministerstwo Pracy Czuwaszji 10

  1. Charakterystyka strukturalna i funkcjonalna ISPD „Księgowość i personel”

BU „Yadrinsky KTSSON” Ministerstwo Pracy Czuwaszji 12

  1. Zasoby chronione ISPD „Księgowość i personel” BU „Yadrinsky KTsSON”
  2. Ministerstwo Pracy Czuwaszji 12
  3. Główne zagrożenia bezpieczeństwa ISPD „Księgowość i personel”
  4. BU „Yadrinsky KTSSON” Ministerstwo Pracy Czuwaszji 13

4.1. Kanały wycieku informacji 13

4.1.1. Zagrożenia wycieku informacji akustycznej (mowy) 13

4. 13

4.1.3. Zagrożenia wycieku informacji przez kanały bocznego elektromagnetycznego

promieniowanie i zakłócenia (PEMIN) 14

4.2 Zagrożenia nieautoryzowanego dostępu do ISPD „Księgowość i personel”

BU „Yadrinsky KTsSON” Ministerstwo Pracy Czuwaszji 14

4.3. Źródła zagrożeń nieuprawnionego dostępu do ISPD „Rachunkowość i

personel "BU "Yadrinsky KTSSON" Ministerstwo Pracy Czuwaszji 15

4.3.1. Źródło zagrożeń dla NSD - intruz 15

4.3.2. Źródło zagrożeń dla NSD - nośniki szkodliwych programów 17

5. Model zagrożeń bezpieczeństwa danych osobowych podczas ich przetwarzania w:

system informacji o danych osobowych „Księgowość i Personel”

BU „Yadrinsky KTSSON” Ministerstwo Pracy Czuwaszji 17

5.1. Określenie poziomu początkowego bezpieczeństwa ISPD „Księgowość i personel” 18

5.2. Określanie prawdopodobieństwa zagrożeń w ISPD „Księgowość i personel”

BU „Yadrinsky KTSSON” Ministerstwo Pracy Czuwazji 19

BU „Yadrinsky KTSSON” Ministerstwo Pracy Czuwazji 21

BU „Yadrinsky KTSSON” Ministerstwo Pracy Czuwaszji 23

5.5. Określanie istotności zagrożeń w ISPD 24

6. Model naruszającego ISPD „Księgowość i personel” BU „Yadrinsky KTsSON”

Ministerstwo Pracy Czuwazji 26

6.1. Opis sprawców (źródeł ataków) 33

6.2. Określenie rodzaju naruszającego ISPD BU „Yadrinsky KTsSON”

Ministerstwo Pracy Czuwazji 34

6.3. Poziom ochrony kryptograficznej PD w ISPD 34

Wniosek 34

Oznaczenia i skróty

VTSS - pomocnicze techniczne środki komunikacji

ISPD - system informacji o danych osobowych

KZ - strefy kontrolowane

ME - firewall

NDV - niezadeklarowane możliwości

NSD - nieautoryzowany dostęp

OS - system operacyjny

OTSS - podstawowe techniczne środki komunikacji

PD - dane osobowe

PPO - oprogramowanie aplikacyjne

PEMIN - fałszywe promieniowanie elektromagnetyczne i zakłócenia

PMV - oddziaływanie programowo-matematyczne

SZPDn - system ochrony danych osobowych

CIPF - środek ochrony informacji kryptograficznej

SF - środowisko funkcjonowania CIPF

Иi - źródła zagrożeń bezpieczeństwa i-tej kategorii (i=0,1...,8), gdzie И0 - zewnętrzne
violator, I1,...,I8 - wewnętrzne naruszenia według klasyfikacji FSTEC

FSB Rosji - Służba federalna bezpieczeństwo Federacja Rosyjska

FSTEC of Russia - Federalna Służba Kontroli Technicznej i Eksportowej

Warunki i definicje

W niniejszym dokumencie używane są następujące terminy i ich definicje:

Blokowanie danych osobowych- czasowe zawieszenie zbierania, usystematyzowania, gromadzenia, wykorzystywania, rozpowszechniania danych osobowych, w tym ich przekazywania.

Wirus (komputer, oprogramowanie) - wykonywalny kod programu lub interpretowany zestaw instrukcji, który ma właściwości nieautoryzowanej dystrybucji i samodzielnego powielania. Utworzone duplikaty wirusa komputerowego nie zawsze pokrywają się z oryginałem, ale zachowują zdolność do dalszego rozprzestrzeniania się i reprodukcji.

Złośliwe oprogramowanie- program przeznaczony do przeprowadzania nieuprawnionego dostępu i (lub) wpływu na dane osobowe lub zasoby systemu informatycznego danych osobowych.

Pomocnicze środki i systemy techniczne- środki i systemy techniczne nieprzeznaczone do przesyłania, przetwarzania i przechowywania danych osobowych, zainstalowane wraz ze środkami i systemami technicznymi przeznaczonymi do przetwarzania danych osobowych lub w pomieszczeniach, w których zainstalowane są systemy informatyczne danych osobowych.

Dostęp do informacji- możliwość pozyskiwania informacji i ich wykorzystania.

Informacje chronione- informacje będące przedmiotem własności i podlegające ochronie zgodnie z wymogami dokumentów prawnych lub wymogami ustanowionymi przez właściciela informacji.

Identyfikacja- nadanie identyfikatora podmiotom i obiektom dostępu i (lub) porównanie prezentowanego identyfikatora z listą przypisanych identyfikatorów.

Informatyczny system danych osobowych - system informatyczny, będący zbiorem danych osobowych zawartych w bazie danych, a także informatyczny i środki techniczne które umożliwiają przetwarzanie takich danych osobowych z wykorzystaniem lub bez użycia narzędzi automatyzacji.

Technologia informacyjna- procesy, metody wyszukiwania, gromadzenia, przechowywania, przetwarzania, prezentowania, rozpowszechniania informacji oraz metody realizacji takich procesów i metod.

obszar kontrolowany- przestrzeń (terytorium, budynek, część budynku, lokal), w której wykluczone jest niekontrolowane przebywanie osób nieuprawnionych, środki transportowe, techniczne i inne materialne.

Poufność danych osobowych- obowiązkowy wymóg dla operatora lub innej osoby, która uzyskała dostęp do danych osobowych, aby uniemożliwić ich rozpowszechnianie bez zgody podmiotu danych osobowych lub innej podstawy prawnej.

Zapora- lokalne (jednoskładnikowe) lub funkcjonalnie rozproszone narzędzie programowe (oprogramowanie i sprzęt) (kompleks), które realizuje kontrolę informacji wchodzących do systemu informacyjnego danych osobowych i (lub) opuszczających system informacyjny.

Niezadeklarowane możliwości- funkcjonalność zaplecza komputerowego i (lub) oprogramowanie, nieopisane lub nieodpowiadające opisanym w dokumentacji, których wykorzystanie może naruszać poufność, dostępność lub integralność przetwarzanych informacji.

Nieautoryzowany dostęp (nieautoryzowane działania)- dostępu do informacji lub działań z informacjami dokonanych z naruszeniem ustalonych praw i (lub) zasad dostępu do informacji lub działań z nimi za pomocą standardowych narzędzi systemu informatycznego lub narzędzi podobnych do nich pod względem przeznaczenia funkcjonalnego i właściwości technicznych.

Przetwarzanie danych osobowych- działania (operacje) na danych osobowych, w tym gromadzenie, systematyzacja, gromadzenie, przechowywanie, wyjaśnianie (aktualizacja, zmiana), wykorzystywanie, dystrybucja (w tym przekazywanie), depersonalizacja, blokowanie, niszczenie danych osobowych.

Operator- organ państwowy, gminny, prawny lub fizyczny organizujący i (lub) dokonujący przetwarzania danych osobowych, a także określający cele i treść przetwarzania danych osobowych.

Przechwytywanie (informacje)- nielegalne otrzymywanie informacji za pomocą środków technicznych, które wykrywają, odbierają i przetwarzają sygnały informacyjne.

Dane osobiste- wszelkie informacje dotyczące osoby fizycznej zidentyfikowanej lub ustalonej na podstawie tych informacji (przedmiot danych osobowych), w tym jej nazwisko, imię, nazwisko patronimiczne, datę i miejsce urodzenia, adres, stan cywilny, społeczny, majątkowy, wykształcenie, zawód, dochód, inne informacje.

Fałszywe promieniowanie elektromagnetyczne i zakłócenia- promieniowanie elektromagnetyczne środków technicznych do przetwarzania informacji chronionych, powstałe jako efekt uboczny i wywołane przez sygnały elektryczne działające w ich obwodach elektrycznych i magnetycznych, a także elektromagnetyczne odbiory tych sygnałów na przewodzących liniach, konstrukcjach i obwodach elektroenergetycznych.

Zasady kontroli dostępu- zestaw reguł regulujących prawa dostępu podmiotów dostępu do obiektów dostępu.

Zakładka programu- obiekt funkcjonalny potajemnie wprowadzony do oprogramowania, który, gdy określone warunki zdolne do udostępnienia nieautoryzowanego oprogramowania. Zakładka oprogramowania może zostać zaimplementowana w postaci złośliwego programu lub kodu programu.

Oddziaływanie programowe (programowo-matematyczne)- nieautoryzowany wpływ na zasoby zautomatyzowanego systemu informatycznego, dokonywany przy użyciu szkodliwych programów.

Zasób systemu informacyjnego- nazwany element systemu, aplikacji lub sprzętu funkcjonowania systemu informatycznego.

Sprzęt komputerowy- zestaw oprogramowania i elementów technicznych systemów przetwarzania danych zdolnych do funkcjonowania niezależnie lub jako część innych systemów.

Temat dostępu (temat)- osoba lub proces, którego działania regulują zasady kontroli dostępu.

Środki techniczne systemu informatycznego danych osobowych- sprzęt komputerowy, systemy i sieci informatyczne i komputerowe, środki i systemy do przesyłania, odbierania i przetwarzania danych osobowych (środki i systemy do rejestracji dźwięku, nagłaśniania, odtwarzania dźwięku, urządzenia domofonowe i telewizyjne, środki do wytwarzania, powielania dokumentów i inne techniczne środki do przetwarzania mowy, informacji graficznych, wideo i alfanumerycznych), oprogramowanie (systemy operacyjne, systemy zarządzania bazami danych itp.), narzędzia bezpieczeństwa informacji.

Techniczny kanał wycieku informacji- całość nośnika informacji (środków przetwarzania), fizyczne środowisko propagacji sygnału informacyjnego oraz środki, za pomocą których uzyskuje się chronioną informację.

Zagrożenia bezpieczeństwa danych osobowych- zespół warunków i czynników, które stwarzają niebezpieczeństwo nieuprawnionego, w tym przypadkowego, dostępu do danych osobowych, co może skutkować zniszczeniem, modyfikacją, blokowaniem, kopiowaniem, rozpowszechnianiem danych osobowych, a także innymi nieuprawnionymi działaniami podczas ich przetwarzania w system informacji o danych osobowych.

Zniszczenie danych osobowych- działania, w wyniku których niemożliwe jest odtworzenie treści danych osobowych w systemie informatycznym danych osobowych lub w wyniku których zniszczeniu ulegają materialne nośniki danych osobowych.

Wyciek (chronionych) informacji kanałami technicznymi- niekontrolowane rozpowszechnianie informacji z nośnika informacji chronionych przez środowisko fizyczne do środków technicznych przechwytujących informacje.

Osoba upoważniona przez operatora- osoba, której na podstawie umowy operator powierza przetwarzanie danych osobowych.

Integralność informacji- stan informacji, w którym nie ma w nich żadnej zmiany lub zmiana jest dokonywana tylko celowo przez podmioty, które mają do niej prawo.

Wstęp

W niniejszym dokumencie przedstawiono model zagrożeń bezpieczeństwa informacji (lista zagrożeń) oraz model intruza (założenia dotyczące możliwości intruza, które może wykorzystać do opracowania i przeprowadzenia ataków, a także ograniczenia tych możliwości) w celu stworzenia systemu ochrony informacji ( IPS) systemu informacyjnego danych osobowych „Księgowość i personel” BU „Yadrinsky KTsSON” Ministerstwa Pracy Czuwaszji.

Model zagrożeń został opracowany zgodnie z „Metodyką określania rzeczywistych zagrożeń bezpieczeństwa danych osobowych podczas ich przetwarzania w systemy informacyjne danych osobowych”, zatwierdzonego przez zastępcę dyrektora FSTEC Rosji w dniu 14 lutego 2008 r., na podstawie „Podstawowego modelu zagrożeń dla bezpieczeństwa danych osobowych podczas ich przetwarzania w systemach informatycznych danych osobowych”, zatwierdzonego przez zastępcę dyrektora FSTEC Rosji w dniu 15 lutego 2008 r.

Przy tworzeniu niniejszego Modelu Zagrożeń dla Bezpieczeństwa Danych Osobowych wykorzystano następujące dokumenty prawne:

Ustawa federalna nr 149-FZ z dnia 27 lipca 2006 r. „O informacji, technologiach informacyjnych i ochronie informacji”;

Ustawa federalna z dnia 27 lipca 2006 r. nr 152-FZ „O danych osobowych”;

Dekret Rządu Federacji Rosyjskiej z dnia 1 listopada 2012 r. nr 1119 „W sprawie zatwierdzenia wymogów ochrony danych osobowych podczas ich przetwarzania w systemach informatycznych danych osobowych”;

Zarządzenie FSTEC Rosji z dnia 18 lutego 2013 r. nr 21 „W sprawie zatwierdzenia Składu i treści środków organizacyjnych i technicznych zapewniających bezpieczeństwo danych osobowych podczas ich przetwarzania w systemach informatycznych danych osobowych”;

Rozporządzenie w sprawie rozwoju, produkcji, sprzedaży i eksploatacji szyfrujących (kryptograficznych) środków ochrony informacji (Rozporządzenie PKZ-2005), zatwierdzone zarządzeniem Federalnej Służby Bezpieczeństwa Rosji z dnia 09.02.2005 nr 66;

Podstawowy model zagrożeń bezpieczeństwa danych osobowych podczas ich przetwarzania w systemach informatycznych danych osobowych, zatwierdzony przez Zastępcę Dyrektora FSTEC Rosji 15 lutego 2008 r.;

Metodyka ustalania rzeczywistych zagrożeń bezpieczeństwa danych osobowych podczas ich przetwarzania w systemach informatycznych danych osobowych, zatwierdzona przez zastępcę dyrektora FSTEC Rosji w dniu 14 lutego 2008 r.;

Wytyczne do opracowania regulacyjnych aktów prawnych określających zagrożenia dla bezpieczeństwa danych osobowych istotnych przy przetwarzaniu danych osobowych w systemach informatycznych danych osobowych eksploatowanych w toku odpowiednich działań, zatwierdzone przez kierownictwo VIII Centrum FSB Rosji w dniu 31 marca 2015 r. nr 149/7/2/6-432;

GOST R 50922-2006 „Bezpieczeństwo informacji. Podstawowe pojęcia i definicje”;

GOST R 51275-2006 „Bezpieczeństwo informacji. Obiekt informatyzacji. Czynniki wpływające na informacje. Postanowienia ogólne";

GOST R 51583-2014 „Bezpieczeństwo informacji. Kolejność tworzenia zautomatyzowanych systemów w zabezpieczonym wykonaniu. Postanowienia ogólne".

1. Opis systemu informacji o danych osobowychBU „Yadrinsky KTSSON” Ministerstwa Pracy Czuwaszji

1.1.Charakterystyka przedmioty ochrona

System informacyjny danych osobowych „Rachunkowość i personel” instytucji budżetowej „Yadrinsky KTSSON” Ministerstwa Pracy Czuwaszji ma następujące cechy:

  • nazwa ISPD - „Księgowość i personel”;
  • lokalizacja ISPD - BU „Yadrinsky KTSSON” Ministerstwa Pracy Czuwaszji (zwanej dalej instytucją);
  • adres organizacji - Republika Czuwaska Jadrin, ul. 30 lat zwycięstwa, 29
  • skład ISPD - oprogramowanie do automatyzacji rachunkowości „1C: Rachunkowość instytucji państwowej 8” (producent LLC „Softechno”); oprogramowanie „KOMINEK: Płace dla instytucji budżetowych. Wersja 3.5" (producent LLC "Kamin-Soft"), system "SBiS++": Raportowanie elektroniczne i obieg dokumentów” (producent LLC „Spółka „Tenzor”).

W procesie prowadzenia ewidencji księgowej i kadrowej w instytucji tworzone są bazy danych zawierające następujące dane osobowe:

Data urodzenia;

Miejsce urodzenia;

informacja o zmianie imienia i nazwiska;

obywatelstwo;

adres zameldowania i miejsce zamieszkania;

stan cywilny, informacje o osobach na utrzymaniu, skład rodziny;

numer telefonu;

informacje o dowodzie tożsamości (seria, numer, kiedy i przez kogo został wydany);

informacje o edukacji;

informacje o umówionej wizycie i ruchu;

informacje o aktywności zawodowej

informacje o nagrodach i promocjach;

informacje o ostatnim miejscu pracy (zawód, średnie wynagrodzenie, data zwolnienia, powód zwolnienia, firma);

informacje o statusie rejestracji wojskowej;

informacje o Twoim pobycie za granicą;

specjalne umiejętności i cechy;

informacje o zwolnieniu lekarskim i przerwach;

informacje o wakacjach (rocznych, bez wynagrodzenia) i odszkodowaniach;

informacje o wypłacie rekompensaty urlopowej;

informację o przynależności do związku zawodowego;

numer konta;

numer konta.

Podane dane osobowe odnoszą się do innych kategorii danych osobowych (nie specjalnych, nie biometrycznych, nie publicznie dostępnych) podmiotów będących pracownikami instytucji.

1.3.Wykorzystanie środków ochrona

Obecnie w ISPD „Rachunkowość i Personel” instytucji stosowane są następujące środki ochrony:

Oprogramowanie „Kaspersky Internet security”, brak certyfikatu FSTEC Rosji

Standardowe systemy haseł systemu operacyjnego z transferem loginów i haseł w sieci lokalnej - do identyfikacji i uwierzytelniania użytkowników podczas uzyskiwania dostępu do stacji roboczych i serwerów, w tym przeznaczonych do przetwarzania i przechowywania chronionych informacji.

W ISPD „Rachunkowość i Personel” instytucji wdrożono następujące organizacyjne środki ochrony:

Przetworzone PD i przedmioty ochrony są zdefiniowane;

Określono krąg osób zaangażowanych w przetwarzanie PD;

Określono prawa różnicowania dostępu użytkowników ISPD niezbędne do wykonywania obowiązków służbowych;

Wyznaczono osoby odpowiedzialne za zapewnienie bezpieczeństwa PD;

Zatwierdzono Koncepcję Bezpieczeństwa Informacji;

Polityka Bezpieczeństwa Informacji została zatwierdzona;

Zorganizowano reżim dostępu i ochrony pomieszczeń, w których zainstalowany jest sprzęt ISPD;

Zorganizowane informowanie i szkolenie pracowników w zakresie procedury przetwarzania PD;

Wprowadzono zmiany w regulaminie pracy pracowników dotyczące trybu przetwarzania PD i zapewnienia wprowadzonego reżimu ochrony;

Opracowano instrukcje postępowania w sytuacjach awaryjnych;

Zorganizowana ewidencja środków technicznych i środków ochrony oraz ich dokumentacja;

Dostosowany do wymagań regulatorów lokalu sprzętem ISPD;

Zainstalowane systemy zasilania awaryjnego dla wszystkich kluczowych elementów ISPD;

Wdrożony system Zarezerwuj kopię kluczowe elementy ISPD;

Przeszkolono odpowiedzialnych pracowników posługujących się technicznymi środkami ochrony informacji.

1.4. Funkcjonujący model ISPD „Księgowość i personel” BU „Yadrinsky KTSSON” Ministerstwa Pracy Czuwaszji

1.5. Strefy kontrolowaneBU „Kompleks Yadrinsky Centrum Usług Społecznych dla Ludności” Ministerstwa Pracy Republiki Czuwaskiej

Granice strefy kontrolowanej lokalu, w którym znajduje się informatyczny system danych osobowych „Księgowość i Personel” instytucji:

Organizację przyjęcia na teren strefy kontrolowanej w placówce powierza się dyrektorowi.

Kontrolę nad procedurą przyjęcia do lokalu znajdującego się na terenie kontrolowanej strefy instytucji powierza się dyrektorowi.

Kontrola dostępu do pomieszczeń znajdujących się na terenie kontrolowanej strefy instytucji, z wykorzystaniem lokalna sieć CCTV przypisane do reżysera.

System uprawnień dostępu (matryca dostępu) do ISPD „Rachunkowość i zasoby ludzkie” instytucji został zatwierdzony zgodnie z poziomami uprawnień pracowników do dostępu do zasobów ISPD:

. Administrator- posiada pełne prawa dostępu do wszystkich zasobów ISPD (przeglądanie, drukowanie, modyfikowanie, dodawanie, usuwanie informacji, kopiowanie informacji na zarejestrowane nośniki zewnętrzne, instalowanie i konfigurowanie oprogramowania i sprzętu);

. Użytkownik- ma ograniczone prawa dostępu do zasobów ISPD, nie posiada uprawnień do instalacji i konfiguracji oprogramowania i sprzętu.

Lista zasobów ISPD i praw dostępu pracowników do nich

w zależności od poziomu władzy.

Nazwa zasobu

Rozliczane media wewnętrzne:

Dysk twardy bazy danych ISPD, wszystkie katalogi

Dysk twardy bazy danych ISPD, katalog bazy danych

Dysk twardy stacji roboczej pracownika, wszystkie katalogi

Dysk magnetyczny stacji roboczej pracownika, katalog osobisty

Rozliczane media zewnętrzne:

Elastyczne dyski magnetyczne

Płyty CD/DVD

Pamięci flash

Przenośne dyski twarde

Urządzenia do odczytu/zapisu nośników zewnętrznych:

Napędy dyskietek

Napędy CD/DVD

Wyposażenie peryferyjne:

Drukarki

Legenda:

"A" - administrator;

"P" - użytkownik;

„ARM” - zautomatyzowane miejsce pracy;

„+” - pełne prawa dostępu;

"-" - ograniczone prawa dostępu.

Ponadto w odniesieniu do ISPD „Rachunkowość i personel” instytucji wyróżnia się osoby, które nie mają prawa dostępu do kontrolowanego obszaru, w którym znajduje się oprogramowanie i sprzęt, oraz które nie są zarejestrowanymi użytkownikami ani personelem technicznym , ale którzy mają autoryzowany dostęp do zewnętrznej komunikacji i zasobów informacyjnych poza zwarciem:

  • specjaliści wsparcia technicznego dostawcy;
  • specjaliści ds. sieci telefonicznych (ATS);
  • specjaliści HVAC;
  • elektrycy;
  • strażacy;
  • funkcjonariuszy organów ścigania.

Ponadto, w odniesieniu do ISPD „Rachunkowość i zasoby ludzkie” instytucji, identyfikowane są osoby, które nie mają prawa dostępu do wnętrza kontrolowanego obszaru, na którym znajduje się oprogramowanie i sprzęt, i które nie są zarejestrowanymi użytkownikami lub personel techniczny i którzy nie mają autoryzowanego dostępu do zewnętrznych zasobów komunikacyjnych i informacyjnych znajdujących się poza zwarciem.

2. Charakterystyka strukturalna i funkcjonalna ISPD „Rachunkowość i personel” BU „Yadrinsky KTSSON” Ministerstwa Pracy Czuwaszji

Określenie cech strukturalnych i funkcjonalnych ISPD „Rachunkowość i personel” instytucji przeprowadza się w celu ustalenia metod i środków ochrony niezbędnych do zapewnienia bezpieczeństwa PD.

ISPD „Rachunkowość i Personel” instytucji jest systemem informatycznym danych osobowych i podlega ochronie zgodnie z wymogami ISPD dotyczącymi ochrony informacji podczas ich przetwarzania w systemach informatycznych danych osobowych.

Zgodnie z dekretem rządu Federacji Rosyjskiej z dnia 1 listopada 2012 r. nr 1119 „W sprawie zatwierdzenia wymagań dotyczących ochrony danych osobowych podczas ich przetwarzania w systemach informatycznych danych osobowych” oraz dokumentami metodologicznymi FSTEC następujące strukturalne i cechy funkcjonalne ISPD „Rachunkowość i personel” są zdefiniowane:

Rodzaj systemu informatycznego dla kategorii PD – ISPD to system informatyczny przetwarzający inne kategorie danych osobowych (niespecjalne, nie biometryczne, niedostępne publicznie);

Rodzaj systemu informatycznego według kategorii podmiotów – ISPD to system informatyczny przetwarzający dane osobowe pracowników operatora;

Wolumen przetwarzanych jednocześnie danych osobowych w ISPD (liczba podmiotów danych osobowych) – w systemie informatycznym przetwarzane są jednocześnie dane poniżej 100 000 podmiotów danych osobowych;

Struktura systemu informatycznego - ISPD to lokalny system informatyczny składający się z zespołów zautomatyzowanych stacji roboczych, połączonych w jeden system informatyczny za pomocą środków komunikacji bez użycia technologii zdalny dostęp;

Dostępność połączeń do publicznych sieci komunikacyjnych i (lub) międzynarodowych sieci wymiany informacji – ISPD, który posiada połączenia;

Tryb przetwarzania danych osobowych - ISPD jest wieloużytkownikowy

Zróżnicowanie dostępu użytkowników do systemu informatycznego - ISPD to system z różnicowaniem praw dostępu;

Lokalizacja - wszystkie środki techniczne ISPD znajdują się na terenie Federacji Rosyjskiej.

Określenie poziomu bezpieczeństwa systemu informatycznego odbywa się w oparciu o model zagrożenia bezpieczeństwa danych osobowych zgodnie z dokumentami metodologicznymi FSTEC, zgodnie z Rozporządzeniem Rządu Federacji Rosyjskiej z dnia 01.11.2012 nr 1119 „O zatwierdzeniu wymogów ochrony danych osobowych podczas ich przetwarzania w systemach informatycznych danych osobowych”.

3. Chronione zasoby ISPD „Księgowość i personel” BU „Yadrinsky KTSSON” Ministerstwa Pracy Czuwaszji

ISPD „Księgowość i personel” instytucji to zbiór informacji oraz elementów oprogramowania i sprzętu.

Główne elementy ISPD „Księgowość i personel” to:

  • dane osobowe zawarte w bazach danych;
  • technologie informacyjne, jako zespół technik, metod i metod wykorzystania technologii komputerowej w przetwarzaniu danych osobowych;
  • środki techniczne ISPD „Księgowość i personel” przetwarzające PD (sprzęt komputerowy (CVT), systemy i sieci informacyjne i komputerowe, środki i systemy do przesyłania, odbierania i przetwarzania PD);
  • narzędzia programowe (systemy operacyjne, DBMS, oprogramowanie aplikacyjne);
  • narzędzia bezpieczeństwa informacji (ISZ);
  • pomocnicze środki i systemy techniczne (HTSS) (środki i systemy techniczne, ich łączność, nieprzeznaczone do przetwarzania PD, ale zlokalizowane w pomieszczeniach, w których znajdują się środki techniczne ISPD „Księgowość i Personel”, takie jak sprzęt komputerowy, środki i systemy bezpieczeństwa i sygnalizacji pożaru, urządzenia i systemy klimatyzacji, elektroniczny sprzęt biurowy, telefony itp.).
  • nośniki informacji chronionych wykorzystywanych w systemie informatycznym w procesie kryptograficznej ochrony danych osobowych, nośniki klucza, hasła i informacji uwierzytelniających CIPF oraz procedury dostępu do nich;
  • lokalu, w którym znajdują się zasoby ISPD „Księgowość i personel” związane z kryptograficzną ochroną danych osobowych.

4. Główne zagrożenia bezpieczeństwa ISPD „Księgowość i personel”BU „Yadrinsky KTSSON” Ministerstwa Pracy Czuwaszji

4.1. Kanały wycieku informacji

Przy przetwarzaniu PD w ISPD mogą wystąpić zagrożenia dla bezpieczeństwa danych osobowych (UBPD) ze względu na wdrożenie następujących kanałów wycieku informacji:

  • zagrożenia wycieku informacji akustycznej (mowy);
  • zagrożenia wycieku określonych (wizualnych) informacji;
  • zagrożenia wycieku informacji kanałami PEMIN.

4.1.1. Zagrożenia wycieku informacji akustycznej (mowy)

Pojawienie się zagrożeń wycieku informacji akustycznej (mowy) zawartej bezpośrednio w mowie mówionej użytkownika ISPD podczas przetwarzania PD w ISPD wynika z obecności funkcji wejście głosowe PD w ISPD lub odtwarzanie PD za pomocą akustyki ISPD.

4.1.2. Zagrożenia wyciekiem informacji o gatunkach

Źródłem wizualnych (wizualnych) zagrożeń wycieku informacji są osoby nieposiadające autoryzowanego dostępu do informacji ISPD, a także techniczne narzędzia podglądowe wbudowane w pomieszczenia biurowe lub potajemnie używane przez te osoby.

Medium propagacji tego sygnału informacyjnego jest jednorodne (powietrze).

Zagrożenia wycieku informacji wizualnej (wizualnej) są realizowane przez oglądanie wyładowań niezupełnych za pomocą środków optycznych (optoelektronicznych) z ekranów wyświetlaczy i innych środków wyświetlania SVT, które są częścią ISPD.

Warunkiem koniecznym do oglądania (rejestracji) PD jest obecność bezpośredniej linii wzroku pomiędzy wskazanymi osobami lub środkami obserwacji a środkami technicznymi ISPD, na których PD jest wyświetlane wizualnie.

Przechwytywanie PD w ISPD może być dokonywane przez osoby fizyczne podczas ich niekontrolowanego pobytu w pomieszczeniach biurowych lub w ich bliskim sąsiedztwie za pomocą przenośnego sprzętu ubieralnego (przenośne kamery fotograficzne i wideo itp.), sprzętu przenośnego lub stacjonarnego, a także poprzez bezpośrednie obserwacja w pomieszczeniach biurowych lub za pomocą technicznych narzędzi obserwacyjnych, ukrytych w pomieszczeniach biurowych.

4.1.3. Zagrożenia wycieku informacji przez kanały fałszywego promieniowania elektromagnetycznego i zakłóceń (PEMIN)

Źródłem zagrożeń wycieku informacji za pośrednictwem kanałów PEMIN są osoby nieposiadające autoryzowanego dostępu do informacji ISPD.

Zagrożenie wyciekiem wyładowań niezupełnych przez kanały PEMIN jest możliwe dzięki przechwytywaniu przez środki techniczne wtórnych (niezwiązanych z bezpośrednim znaczeniem funkcjonalnym elementów ISPD) informacyjnych pól elektromagnetycznych i sygnałów elektrycznych, które występują podczas przetwarzania WNZ przez środki techniczne ISPD.

Generowaniu informacji zawierających WNZ i krążących w środkach technicznych ISPD w postaci elektrycznych sygnałów informacyjnych, przetwarzaniu i przesyłaniu tych sygnałów w obwodach elektrycznych środków technicznych ISPD towarzyszy niepożądane promieniowanie elektromagnetyczne, które może rozprzestrzeniać się poza zwarcie. obwodu, w zależności od mocy, promieniowania i wymiarów ISPD.

Rejestracja PEMIN dokonywana jest w celu przechwycenia informacji krążących w środkach technicznych przetwarzających WNZ przy użyciu urządzeń wchodzących w skład odbiorników radiowych przeznaczonych do odzyskiwania informacji. Ponadto przechwytywanie PEMIN jest możliwe przy wykorzystaniu urządzeń do przechwytywania informacji elektronicznych podłączonych do kanałów komunikacji lub technicznych środków przetwarzania danych osobowych („zakładki sprzętowe”).

4.2. Zagrożenia nieautoryzowanego dostępu do ISPD „Księgowość i personel”BU „Yadrinsky KTSSON” Ministerstwa Pracy Czuwaszji

Dla ISPD „Księgowość i personel” następujące rodzaje zagrożeń UA są brane pod uwagę przy użyciu oprogramowania i sprzętu i oprogramowania, które są wdrażane w przypadku nieautoryzowanego, w tym losowego dostępu, w wyniku czego poufność (kopiowanie, nieautoryzowane rozpowszechnianie), integralność ( zniszczenie, zmiany) i dostępność (zablokowanie) PD i obejmują:

  • zagrożenia dostępu (penetracji) do środowiska operacyjnego komputera przy użyciu standardowego oprogramowania (narzędzi systemu operacyjnego lub ogólnych programów użytkowych);
  • zagrożenia tworzeniem nienormalnych trybów działania oprogramowania (sprzętu i oprogramowania) w wyniku celowych zmian danych serwisowych, ignorowania ograniczeń w składzie i właściwościach przetwarzanych informacji przewidzianych w normalnych warunkach, zniekształcenia (modyfikacji) samych danych itp. .;
  • zagrożenia wprowadzenia złośliwego oprogramowania (wpływ programowo-matematyczny).

Ponadto możliwe są zagrożenia połączone, które są kombinacją tych zagrożeń. Na przykład, ze względu na wprowadzenie szkodliwych programów, warunki dla UA mogą być tworzone w środowisku operacyjnym komputera, w tym poprzez tworzenie nietradycyjnych kanały informacyjne dostęp.

4.3. Źródła zagrożeń nieuprawnionego dostępu do ISPD „Księgowość i Personel” BU „Yadrinsky KTSSON” Ministerstwa Pracy Czuwaszji

Źródłami zagrożeń dla UA w ISPD mogą być:

  • intruz;
  • nośnik złośliwego oprogramowania;
  • zakładka sprzętowa.

4.3.1. Źródłem zagrożeń dla NSD jest intruz

Zgodnie z prawem stałego lub jednorazowego dostępu do obszarów kontrolowanych (KZ), osoby naruszające ISPD dzielą się na dwa typy:

Zewnętrzni naruszający - naruszający, którzy nie mają dostępu do ISPD, zdając sobie sprawę z zagrożeń spoza zwarcia;

Osoby naruszające wewnętrzne - osoby naruszające, które mają dostęp do ISPD w zwarciu, w tym użytkownicy ISPD.

Możliwości zewnętrznych i wewnętrznych sprawców naruszenia w znacznym stopniu zależą od reżimu oraz organizacyjnych i technicznych środków ochrony działających w zwarciu, w tym dostępu osób fizycznych do danych osobowych i kontroli trybu pracy.

Zewnętrzny intruz (zwany dalej dla wygody I0) nie ma bezpośredniego dostępu do systemów i zasobów ISPD znajdujących się w obrębie zwarcia. Do intruza tego typu mogą obejmować osoby (podmioty zewnętrzne, byli pracownicy) lub organizacje, które przeprowadzają ataki w celu uzyskania PD, nałożenia fałszywych informacji, zakłócenia działania ISPD, naruszenia integralności PD.

Osoby naruszające wewnętrzne to osoby, które mają dostęp do strefy bezpieczeństwa i do ISPD, w tym użytkownicy ISPD, którzy realizują zagrożenia bezpośrednio w ISPD.

Wewnętrzni potencjalni naruszyciele w ISPD zgodnie z klasyfikacją FSTEC Rosji są podzieleni na osiem kategorii w zależności od metody dostępu i uprawnienia dostępu do PD.

Pierwsza kategoria (dalej I1) obejmuje osoby, które mają autoryzowany dostęp do ISPD, ale nie mają dostępu do PD. Do tego typu sprawców zalicza się funkcjonariuszy zapewniających normalne funkcjonowanie ISPD – personel serwisowy pracujący w pomieszczeniach, w których znajdują się środki techniczne ISPD, pracownicy mający dostęp do pomieszczeń, w których znajdują się środki techniczne ISPD.

Druga kategoria potencjalnych naruszeń wewnętrznych (dalej I2) obejmuje zarejestrowanych użytkowników ISPD, którzy mają ograniczony dostęp do zasobów ISPD z miejsca pracy - autoryzowanych użytkowników ISPD, którzy przetwarzają PD. Ta kategoria naruszających obejmuje zarejestrowanych użytkowników ISPD „Księgowość i personel”, pracowników instytucji. Zarejestrowani użytkownicy są osobami zaufanymi i nie są uważani za naruszających. Dlatego w ISPD „Księgowość i personel” nie ma wewnętrznych potencjalnych naruszeń drugiej kategorii.

Trzecia kategoria wewnętrznych potencjalnych naruszeń (dalej I3) obejmuje zarejestrowanych użytkowników ISPD, którzy zapewniają zdalny dostęp do PD za pośrednictwem rozproszonego systemu informacyjnego. Ponieważ ISPD jest lokalnym systemem informatycznym składającym się z zespołów zautomatyzowanych stacji roboczych, połączonych w jeden system informatyczny za pomocą komunikacji bez użycia technologii zdalnego dostępu, nie ma wewnętrznych potencjalnych naruszeń trzeciej kategorii w ISPD.

Czwarta kategoria wewnętrznych potencjalnych naruszeń (dalej I4) obejmuje zarejestrowanych użytkowników ISPD z uprawnieniami administratora bezpieczeństwa dla segmentu (fragmentu) ISPD. Zarejestrowani użytkownicy ISPD „Księgowość i personel” z uprawnieniami administratora bezpieczeństwa są osobami zaufanymi i nie są uważani za naruszających. Dlatego nie ma wewnętrznych potencjalnych naruszeń czwartej kategorii w ISPD „Księgowość i personel”.

Piąta kategoria wewnętrznych potencjalnych naruszeń (dalej I5) obejmuje zarejestrowanych użytkowników ISPD z odpowiednim organem Administrator systemu. Zarejestrowani użytkownicy ISPD „Księgowość i personel” z uprawnieniami administratora systemu ISPD są osobami zaufanymi i nie są uważani za naruszających. Dlatego nie ma wewnętrznych potencjalnych naruszeń piątej kategorii w ISPD „Księgowość i personel”.

Szósta kategoria wewnętrznych potencjalnych naruszeń (zwana dalej I6) obejmuje zarejestrowanych użytkowników ISPD z uprawnieniami administratora bezpieczeństwa ISPD. Zarejestrowani użytkownicy ISPD „Księgowość i zasoby ludzkie” z uprawnieniami administratora bezpieczeństwa ISPD „Księgowość i zasoby ludzkie” są osobami upoważnionymi i nie są uważani za naruszających. Dlatego nie ma wewnętrznych potencjalnych naruszeń szóstej kategorii w ISPD „Księgowość i personel”.

Siódma kategoria osób naruszających potencjał wewnętrzny (dalej I7) obejmuje programistów-programistów (dostawców) oprogramowania aplikacyjnego (APS) oraz osoby zapewniające jego wsparcie w ISPD. Wewnętrzni potencjalni naruszyciele siódmej kategorii w ISPD „Księgowość i personel” obejmują programistów-programistów, którzy nie są autoryzowanymi użytkownikami ISPD „Księgowość i personel”, ale mają jednorazowy dostęp do kontrolowanego obszaru.

Ósma kategoria osób naruszających potencjał wewnętrzny (zwana dalej I8) obejmuje deweloperów i osoby zapewniające dostawę, konserwację i naprawę środków technicznych w ISPD. Wewnętrzne potencjalne naruszenia ósmej kategorii w ISPD „Księgowość i zasoby ludzkie” obejmują pracowników, którzy nie są autoryzowanymi użytkownikami ISPD „Księgowość i zasoby ludzkie”, ale mają jednorazowy dostęp do kontrolowanego obszaru, a także pracowników organizacji zewnętrznych, które wspierają środki techniczne personelu ISPD „Księgowość i zasoby ludzkie”.

W związku z powyższym następujące osoby naruszające należy uznać za źródła zagrożeń dla UA:

  • intruz zewnętrzny I0;
  • gwałciciel wewnętrzny II, który ma autoryzowany dostęp do ISPD „Księgowość i personel”, ale nie ma dostępu do PD. Ten typ naruszających obejmuje urzędników, którzy zapewniają normalne funkcjonowanie ISPD „Księgowość i zasoby ludzkie” - personel serwisowy pracujący w pomieszczeniach, w których znajdują się środki techniczne ISPD „Księgowość i zasoby ludzkie”, pracownicy, którzy mają dostęp do lokalu które mieszczą środki techniczne ISPD „Księgowość i personel”;
  • podmiot naruszający wewnętrzny I7, będący programistą-programistą (dostawcą) oprogramowania lub osobą, która zapewnia obsługę oprogramowania w ISPD „Księgowość i Personel”;
  • naruszenia wewnętrznego I8, którym jest twórca lub osoba zapewniająca dostawę, konserwację i naprawę środków technicznych w ISPD „Księgowość i personel”.

4.3.2. Źródło zagrożeń NSD - nośniki złośliwego oprogramowania

Nośnikiem złośliwego programu może być element sprzętowy komputera lub kontener oprogramowania.

Jeśli złośliwy program jest powiązany z jakąkolwiek aplikacją, za jego nośnik uważane są następujące elementy:

Nośniki obce, czyli dyskietka, dysk optyczny(CD-R, CD-RW), pamięć flash, odłączany dysk twardy itp.;

Wbudowane nośniki pamięci (dyski twarde, układy RAM, procesor, układy) płyta główna, mikroczipy urządzeń wbudowanych w Jednostka systemowa- adapter wideo karta sieciowa, karta dźwiękowa, modem, urządzenia wejścia/wyjścia magnetycznych dysków twardych i optycznych, zasilacze itp., mikroukłady do bezpośredniego dostępu do pamięci szyn danych, porty wejścia/wyjścia);

  • chipy urządzeń zewnętrznych (monitor, klawiatura, drukarka, modem, skaner itp.).

Jeśli złośliwy program jest powiązany z jakąkolwiek aplikacją, plikami z określonymi rozszerzeniami lub innymi atrybutami, z wiadomościami przesyłanymi przez sieć, to jego nośnikami są:

  • pakiety przesyłane przez komputerową sieć wiadomości;
  • pliki (tekstowe, graficzne, wykonywalne itp.).

5. Model zagrożeń bezpieczeństwa danych osobowych podczas ich przetwarzania w systemie informatycznym danych osobowych „Rachunkowość i Kadry” BU „Yadrinsky KTSSON” Ministerstwa Pracy Czuwaszji

Z przeprowadzonej analizy wynika, że ​​zgodnie z wymogami „Procedury Klasyfikowania Systemów Informacyjnych Danych Osobowych” ISPD „Rachunkowość i Zasoby Ludzkie” instytucji jest lokalnym ISPD, który posiada połączenia z publicznymi sieciami komunikacyjnymi.

Tym samym jako podstawowy model zagrożeń bezpieczeństwa danych osobowych podczas ich przetwarzania w ISPD „Rachunkowość i Personel” możemy przyjąć „Typowy model zagrożeń bezpieczeństwa danych osobowych przetwarzanych w lokalnych systemach informatycznych danych osobowych, które mieć połączenia z publicznymi sieciami komunikacyjnymi i (lub) sieciami międzynarodowej wymiany informacji.

Zgodnie z określonym typowym modelem zagrożeń bezpieczeństwa PD w ISPD „Rachunkowość i kadry” możliwe jest zaimplementowanie następujących zagrożeń bezpieczeństwa PD:

  • zagrożenia wycieku informacji kanałami technicznymi;
  • zagrożenia UA dla PD przetwarzane na stacji roboczej.

Zagrożenia dla ISPD dla ISPD „Księgowość i personel” są związane z działaniami osób naruszających, które mają dostęp do ISPD, w tym użytkowników ISPD, którzy wdrażają zagrożenia bezpośrednio w ISPD (przestępca wewnętrzny), a także sprawców, którzy nie mają dostępu do ISPD i wdrażają zagrożenia z zewnętrznych sieci komunikacyjnych powszechnego użytku (intruz zewnętrzny).

Biorąc pod uwagę skład zastosowanych środków ochrony, kategorie danych osobowych, kategorie potencjalnych naruszeń oraz zalecenia „Podstawowego modelu zagrożeń bezpieczeństwa danych osobowych podczas ich przetwarzania w systemach informatycznych danych osobowych”, jest to konieczne rozważyć następujące zagrożenia bezpieczeństwa dla ISPD „Księgowość i personel”:

  • zagrożenie wyciekiem informacji akustycznej;
  • zagrożenie wyciekiem informacji o gatunkach,
  • zagrożenie wyciekiem informacji kanałem PEMIN;
  • zagrożenie zaimplementowane podczas ładowania systemu operacyjnego;
  • zagrożenie, które jest realizowane po załadowaniu systemu operacyjnego;
  • zagrożenie wstrzyknięciem złośliwego oprogramowania;
  • zagrożenie „Analiza ruchu sieciowego” z przechwyceniem informacji przesyłanych przez sieć;
  • skanowanie zagrożeń mające na celu identyfikację otwartych portów i usług, otwartych połączeń itp.;
  • zagrożenie ujawnieniem hasła;
  • groźba uzyskania UA poprzez zastąpienie zaufanego obiektu sieciowego;
  • Zagrożenie odmową usługi;
  • groźba zdalnego uruchomienia aplikacji;
  • groźba wprowadzenia złośliwego oprogramowania przez sieć.

5.1. Określenie poziomu początkowego bezpieczeństwa ISPD „Księgowość i Personel”

Poziom początkowego bezpieczeństwa rozumiany jest jako uogólniony wskaźnik Y 1 , który zależy od charakterystyki technicznej i operacyjnej ISPD.

Zgodnie z „Metodyką określania rzeczywistych zagrożeń dla bezpieczeństwa danych osobowych podczas ich przetwarzania w systemach informatycznych danych osobowych” określić początkowy poziom bezpieczeństwa ISPD, tj. wartości współczynnika liczbowego Y 1 , konieczne jest określenie wskaźników początkowego zabezpieczenia.

Charakterystyka techniczna i operacyjna ISPD

Poziom bezpieczeństwa

Wysoki

Przeciętny

Niski

1. Według lokalizacji terytorialnej:

lokalny ISPD wdrożony w jednym budynku

2. Poprzez dostępność połączenia z sieciami publicznymi:

ISPDn, który ma jednopunktowy dostęp do sieci publicznej;

3. W przypadku wbudowanych (prawnych) operacji z ewidencją baz danych osobowych:

nagrywanie, usuwanie, sortowanie;

4. Ograniczając dostęp do danych osobowych:

ISPD, do którego dostęp mają pracownicy organizacji będącej właścicielem ISPD, wyszczególnieni na liście lub podmiot PD;

Z analizy wyników wstępnego zabezpieczenia wynika, że ​​ponad 70% cech ISPD „Rachunkowość i personel” instytucji odpowiada poziomowi nie niższemu niż „średnia”.

Dlatego zgodnie z „Metodyką określania rzeczywistych zagrożeń dla bezpieczeństwa danych osobowych podczas ich przetwarzania w systemach informatycznych danych osobowych” ISPD „Księgowość i personel” mają średni poziom początkowego bezpieczeństwa i współczynnik liczbowy Y 1 = 5.

5.2. Określanie prawdopodobieństwa zagrożeń w ISPD „Księgowość i personel”BU „Yadrinsky KTSSON” Ministerstwa Pracy Czuwaszji

Prawdopodobieństwo zrealizowania się zagrożenia rozumiane jest jako wyznaczony przez eksperta wskaźnik charakteryzujący prawdopodobieństwo zrealizowania określonego zagrożenia bezpieczeństwa PD dla danego ISPD w zaistniałych warunkach sytuacji.

Współczynnik liczbowy (Y 2) do oceny prawdopodobieństwa zagrożenia określają cztery gradacje słowne tego wskaźnika:

  • mało prawdopodobne – brak obiektywnych przesłanek realizacji zagrożenia (T 2 = 0);
  • małe prawdopodobieństwo – istnieją obiektywne przesłanki realizacji zagrożenia, ale podjęte działania znacznie komplikują jego realizację (T 2 = 2);
  • średnie prawdopodobieństwo – istnieją obiektywne przesłanki realizacji zagrożenia, ale środki podjęte w celu zapewnienia bezpieczeństwa danych osobowych są niewystarczające (T 2 = 5);
  • wysokie prawdopodobieństwo – istnieją obiektywne przesłanki realizacji zagrożenia i nie podjęto działań zapewniających bezpieczeństwo danych osobowych (T 2 = 10).

Rodzaj zagrożenia bezpieczeństwa wyładowań niezupełnych

Prawdopodobieństwo realizacji zagrożenia Y2. Źródło zagrożeń - osoby naruszające kategorie (I0, I1, I7, I8)

Razem Y2=MAX (I0,I1,I7,I8)

1.2. Zagrożenia wyciekiem informacji o gatunkach

2.1.1. Kradzież komputera

2.2.3. Instalowanie oprogramowania niezwiązanego z pracą

2.3.6. Katastrofa

2.5.1.1. Przechwytywanie poza strefą kontrolowaną

2.5.4 Zagrożenia narzucaniem fałszywej trasy sieciowej

5.3. Określenie możliwości implementacji zagrożeń w ISPD „Księgowość i Kadry” BU „Yadrinsky KTSSON” Ministerstwa Pracy Czuwaszji

Na podstawie wyników oceny poziomu początkowego zabezpieczenia (Y 1) oraz prawdopodobieństwa wystąpienia zagrożenia (Y 2) obliczany jest współczynnik realności zagrożenia (Y) oraz określa się możliwość realizacji zagrożenia.

Wskaźnik wykonalności zagrożenia oblicza się według wzoru:

Y \u003d (Y 1 + Y 2) / 20.

Zgodnie z wartością współczynnika realności zagrożenia Y, werbalną interpretację realności zagrożenia formułuje się następująco:

  • jeśli 0≤Y≤0,3, to prawdopodobieństwo zagrożenia jest uważane za niskie;
  • jeśli 0,3≤Y≤0,6, to prawdopodobieństwo zagrożenia jest uznawane za średnie;
  • jeśli 0,6≤Y≤0,8, to prawdopodobieństwo zagrożenia uznaje się za wysokie;
  • jeśli Y>0,8, to prawdopodobieństwo zagrożenia jest uznawane za bardzo wysokie

Rodzaj zagrożenia bezpieczeństwa wyładowań niezupełnych

Prawdopodobieństwo realizacji zagrożenia Y2

Wskaźnik wykonalności zagrożenia

1. Zagrożenia związane z wyciekiem przez kanały techniczne

1.1. Zagrożenia wycieku informacji akustycznej

1.2. Zagrożenia wyciekiem informacji o gatunkach

1.3. Zagrożenia wycieku informacji kanałami PEMIN

2. Zagrożenia nieuprawnionego dostępu do informacji

2.1. Zagrożenia zniszczeniem, kradzieżą sprzętu ISPD nośników informacji poprzez fizyczny dostęp do elementów ISPD

2.1.1. Kradzież komputera

2.1.2. Kradzież mediów

2.1.3. Kradzież kluczy i atrybutów dostępu

2.1.4. Kradzież, modyfikacja, niszczenie informacji

2.1.5. Wyłączenie węzłów PC, kanałów komunikacyjnych

2.1.6. Nieautoryzowany dostęp do informacji podczas konserwacji (naprawy, niszczenia) węzłów PC

2.1.7. Nieautoryzowane wyłączenie zabezpieczeń

2.2. Zagrożenia kradzieżą, nieuprawnioną modyfikacją lub blokowaniem informacji z powodu nieautoryzowanego dostępu (UAS) przy użyciu oprogramowania i sprzętu oraz narzędzia programowe(w tym wpływy programowe i matematyczne)

2.2.1. Działania złośliwego oprogramowania (wirusów)

2.3. Zagrożenia niezamierzonymi działaniami użytkowników oraz naruszenia bezpieczeństwa funkcjonowania ISPD i SZPDn w jego składzie spowodowane awariami oprogramowania, a także zagrożeniami nieantropogenicznymi (awarie sprzętu z powodu zawodnych elementów, awarie zasilania) i naturalnych (uderzenia piorunów) , pożary, powodzie itp.) charakter

2.3.1. Utrata kluczy i atrybutów dostępu

2.3.2. Niezamierzona modyfikacja (zniszczenie) informacji przez pracowników

2.3.3. Nieumyślne wyłączenie zabezpieczeń

2.3.4. Awaria sprzętu i oprogramowania

2.3.5. Brak energii

2.3.6. Katastrofa

2.4. Zagrożenia celowymi działaniami osób z wewnątrz

2.4.1. Dostęp do informacji, modyfikacja, niszczenie osób, którym nie wolno ich przetwarzać

2.4.2. Ujawnianie informacji, modyfikacja, niszczenie przez pracowników dopuszczonych do ich przetwarzania

2.5 Zagrożenia nieuprawnionego dostępu za pośrednictwem kanałów komunikacji

2.5.1 Zagrożenie „Analiza ruchu sieciowego” z przechwyceniem informacji przesyłanych z ISPD i odbieranych z sieci zewnętrznych:

2.5.1.1. Przechwytywanie poza strefą kontrolowaną

2.5.1.2. Przechwycenie w strefie kontrolowanej przez zewnętrznych intruzów

2.5.1.3 Przechwytywanie w strefie kontrolowanej przez osoby z wewnątrz.

2.5.2 Skanowanie zagrożeń mających na celu identyfikację typu lub użytych typów system operacyjny, adresy sieciowe stacji roboczych ISPD, topologia sieci, otwarte porty i usługi, otwarte połączenia itp.

2.5.3 Zagrożenia ujawnieniem haseł w sieci

2.5.5 Zagrożenia fałszowaniem zaufanego obiektu w sieci

2.5.6 Zagrożenia wprowadzeniem fałszywego obiektu zarówno w ISPD, jak i w sieciach zewnętrznych

2.5.7 Zagrożenia typu odmowa usługi

2.5.8 Zagrożenia związane ze zdalnym uruchomieniem aplikacji

2.5.9 Zagrożenia związane z wprowadzeniem złośliwego oprogramowania przez sieć

5.4. Ocena ryzyka zagrożeń w ISPD „Rachunkowość i Personel” BU „Yadrinsky KTSSON” Ministerstwa Pracy Czuwaszji

Ocena ryzyka zagrożeń w ISPD opiera się na ankiecie specjalistów ds. bezpieczeństwa informacji i jest zdeterminowana słownym wskaźnikiem zagrożenia, który ma trzy znaczenia:

  • niskie niebezpieczeństwo – jeżeli realizacja zagrożenia może prowadzić do niewielkich negatywnych konsekwencji dla podmiotów danych osobowych;
  • średnie niebezpieczeństwo – jeżeli realizacja zagrożenia może prowadzić do negatywnych konsekwencji dla podmiotów danych osobowych;
  • wysokie zagrożenie – jeżeli realizacja zagrożenia może prowadzić do istotnych negatywnych konsekwencji dla osób, których dane dotyczą,

Rodzaj zagrożenia bezpieczeństwa wyładowań niezupełnych

Niebezpieczeństwo zagrożeń

1. Zagrożenia związane z wyciekiem przez kanały techniczne

1.1. Zagrożenia wycieku informacji akustycznej

1.2. Zagrożenia wyciekiem informacji o gatunkach

1.3. Zagrożenia wycieku informacji kanałami PEMIN

2. Zagrożenia nieuprawnionego dostępu do informacji

2.1. Zagrożenia zniszczeniem, kradzieżą sprzętu ISPD nośników informacji poprzez fizyczny dostęp do elementów ISPD

2.1.1. Kradzież komputera

2.1.2. Kradzież mediów

2.1.3. Kradzież kluczy i atrybutów dostępu

2.1.4. Kradzież, modyfikacja, niszczenie informacji

2.1.5. Wyłączenie węzłów PC, kanałów komunikacyjnych

2.1.6. Nieautoryzowany dostęp do informacji podczas konserwacji (naprawy, niszczenia) węzłów PC

2.1.7. Nieautoryzowane wyłączenie zabezpieczeń

2.2. Zagrożenia kradzieżą, nieautoryzowana modyfikacja lub blokowanie informacji z powodu nieautoryzowanego dostępu (UAS) przy użyciu oprogramowania, sprzętu i oprogramowania (w tym oprogramowania i wpływów matematycznych)

2.2.1. Działania złośliwego oprogramowania (wirusów)

2.2.3. Instalacja oprogramowania niezwiązanego z pracą

2.3. Zagrożenia niezamierzonymi działaniami użytkowników oraz naruszenia bezpieczeństwa funkcjonowania ISPD i SZPDn w jego składzie spowodowane awariami oprogramowania, a także zagrożeniami nieantropogenicznymi (awarie sprzętu z powodu zawodnych elementów, awarie zasilania) i naturalnych (uderzenia piorunów) , pożary, powodzie itp.) .p.) charakter

2.3.1. Utrata kluczy i atrybutów dostępu

2.3.2. Niezamierzona modyfikacja (zniszczenie) informacji przez pracowników

2.3.3. Nieumyślne wyłączenie zabezpieczeń

2.3.4. Awaria sprzętu i oprogramowania

2.3.5. Brak energii

2.3.6. Katastrofa

2.4. Zagrożenia celowymi działaniami osób z wewnątrz

2.5 Zagrożenia nieuprawnionego dostępu za pośrednictwem kanałów komunikacji

2.5.1 Zagrożenie „Analiza ruchu sieciowego” z przechwyceniem informacji przesyłanych z ISPD i odbieranych z sieci zewnętrznych:

2.5.1.1. Przechwytywanie poza strefą kontrolowaną

2.5.1.2. Przechwycenie w strefie kontrolowanej przez zewnętrznych intruzów

2.5.1.3 Przechwytywanie w strefie kontrolowanej przez osoby z wewnątrz.

2.5.2 Skanowanie zagrożeń mających na celu identyfikację typu lub typów używanych systemów operacyjnych, adresów sieciowych stacji roboczych ISPD, topologii sieci, otwartych portów i usług, otwartych połączeń itp.

2.5.3 Zagrożenia ujawnieniem haseł w sieci

2.5.4 Zagrożenia narzucające fałszywą trasę sieciową

2.5.5 Zagrożenia fałszowaniem zaufanego obiektu w sieci

2.5.6 Zagrożenia wprowadzeniem fałszywego obiektu zarówno w ISPD, jak i w sieciach zewnętrznych

2.5.7 Zagrożenia typu odmowa usługi

2.5.8 Zagrożenia związane ze zdalnym uruchomieniem aplikacji

2.5.9 Zagrożenia związane z wprowadzeniem złośliwego oprogramowania przez sieć

5.5. Określanie istotności zagrożeń w ISPD

Zgodnie z zasadami klasyfikowania zagrożenia bezpieczeństwa jako rzeczywistego, dla ISPD „Rachunkowość i kadry” instytucji określa się rzeczywiste i nieistotne zagrożenia.

Możliwość realizacji zagrożenia

Zagrożenie Niebezpieczeństwo

bez znaczenia

bez znaczenia

aktualny

bez znaczenia

aktualny

aktualny

aktualny

aktualny

aktualny

Bardzo wysoko

aktualny

aktualny

aktualny

Rodzaj zagrożenia bezpieczeństwa wyładowań niezupełnych

Niebezpieczeństwo zagrożeń

Możliwość realizacji zagrożenia

Znaczenie zagrożenia

1. Zagrożenia związane z wyciekiem przez kanały techniczne

1.1. Zagrożenia wycieku informacji akustycznej

bez znaczenia

1.2. Zagrożenia wyciekiem informacji o gatunkach

bez znaczenia

1.3. Zagrożenia wycieku informacji kanałami PEMIN

bez znaczenia

2. Zagrożenia nieuprawnionego dostępu do informacji

2.1. Zagrożenia zniszczeniem, kradzieżą sprzętu ISPD, nośników informacji poprzez fizyczny dostęp do elementów ISPD

2.1.1. Kradzież komputera

aktualny

2.1.2. Kradzież mediów

aktualny

2.1.3. Kradzież kluczy i atrybutów dostępu

aktualny

2.1.4. Kradzież, modyfikacja, niszczenie informacji

aktualny

2.1.5. Wyłączenie węzłów PC, kanałów komunikacyjnych

bez znaczenia

2.1.6. Nieautoryzowany dostęp do informacji podczas konserwacji (naprawy, niszczenia) węzłów PC

aktualny

2.1.7. Nieautoryzowane wyłączenie zabezpieczeń

aktualny

2.2. Zagrożenia kradzieżą, nieautoryzowana modyfikacja lub blokowanie informacji z powodu nieautoryzowanego dostępu (UAS) przy użyciu oprogramowania, sprzętu i oprogramowania (w tym oprogramowania i wpływów matematycznych)

2.2.1. Działania złośliwego oprogramowania (wirusów)

aktualny

bez znaczenia

2.2.3. Instalacja oprogramowania niezwiązanego z pracą

bez znaczenia

2.3. Zagrożenia niezamierzonymi działaniami użytkowników oraz naruszenia bezpieczeństwa funkcjonowania ISPD i SZPDn w jego składzie spowodowane awariami oprogramowania, a także zagrożeniami nieantropogenicznymi (awarie sprzętu z powodu zawodnych elementów, awarie zasilania) i naturalnych (uderzenia piorunów) , pożary, powodzie itp.) .p.) charakter

2.3.1. Utrata kluczy i atrybutów dostępu

bez znaczenia

2.3.2. Niezamierzona modyfikacja (zniszczenie) informacji przez pracowników

aktualny

2.3.3. Nieumyślne wyłączenie zabezpieczeń

bez znaczenia

2.3.4. Awaria sprzętu i oprogramowania

aktualny

2.3.5. Brak energii

bez znaczenia

2.3.6. Katastrofa

aktualny

2.4. Zagrożenia celowymi działaniami osób z wewnątrz

2.4.1. Dostęp do informacji, modyfikacja, niszczenie osób, którym nie wolno ich przetwarzać

aktualny

2.4.2. Ujawnianie informacji, modyfikacja, niszczenie przez pracowników dopuszczonych do ich przetwarzania

aktualny

2.5 Zagrożenia nieuprawnionego dostępu za pośrednictwem kanałów komunikacji

2.5.1 Zagrożenie „Analiza ruchu sieciowego” z przechwyceniem informacji przesyłanych z ISPD i odbieranych z sieci zewnętrznych:

aktualny

2.5.1.1. Przechwytywanie poza strefą kontrolowaną

aktualny

2.5.1.2. Przechwycenie w strefie kontrolowanej przez zewnętrznych intruzów

aktualny

2.5.1.3 Przechwytywanie w strefie kontrolowanej przez osoby z wewnątrz.

aktualny

2.5.2 Skanowanie zagrożeń mających na celu identyfikację typu lub typów używanych systemów operacyjnych, adresów sieciowych stacji roboczych ISPD, topologii sieci, otwartych portów i usług, otwartych połączeń itp.

aktualny

2.5.3 Zagrożenia ujawnieniem haseł w sieci

aktualny

2.5.4 Zagrożenia narzucające fałszywą trasę sieciową

bez znaczenia

2.5.5 Zagrożenia fałszowaniem zaufanego obiektu w sieci

bez znaczenia

2.5.6 Zagrożenia wprowadzeniem fałszywego obiektu zarówno w ISPD, jak i w sieciach zewnętrznych

bez znaczenia

2.5.7 Zagrożenia typu odmowa usługi

aktualny

2.5.8 Zagrożenia związane ze zdalnym uruchomieniem aplikacji

aktualny

2.5.9 Zagrożenia związane z wprowadzeniem złośliwego oprogramowania przez sieć

aktualny

Zatem rzeczywistymi zagrożeniami bezpieczeństwa PD w ISPD „Rachunkowość i kadry” instytucji są zagrożenia nieuprawnionego dostępu do informacji:

Zagrożenia zniszczeniem, kradzieżą sprzętu ISPD, nośników informacji poprzez fizyczny dostęp do elementów ISPD;

Zagrożenia niezamierzonymi działaniami użytkowników oraz naruszenia bezpieczeństwa funkcjonowania ISPD i SZPDn w jego składzie spowodowane awariami oprogramowania, a także zagrożeniami nieantropogenicznymi (awarie sprzętu spowodowane zawodnymi elementami, awarie zasilania) i naturalnymi (uderzenia piorunów) , pożary, powodzie itp.) .p.) charakter;

Zagrożenia celowymi działaniami osób z wewnątrz;

Zagrożenia nieuprawnionego dostępu za pośrednictwem kanałów komunikacji.

6. Model sprawcy naruszenia ISPD „Księgowość i personel” BU „Yadrinsky KTSSON” Ministerstwa Pracy Czuwaszji

Zgodnie z Rozporządzeniem Rządu Federacji Rosyjskiej z dnia 01.11.2012 nr 1119 „O zatwierdzeniu wymagań dotyczących ochrony danych osobowych podczas ich przetwarzania w systemach informatycznych danych osobowych”, bezpieczeństwo danych osobowych przetwarzanych w informacjach System jest zapewniony za pomocą systemu ochrony danych osobowych, który neutralizuje bieżące zagrożenia, określonego zgodnie z częścią 5 art. 19 ustawy federalnej „O danych osobowych”.

System ochrony danych osobowych obejmuje środki organizacyjne i (lub) techniczne określone z uwzględnieniem aktualnych zagrożeń bezpieczeństwa danych osobowych oraz technologii informatycznych wykorzystywanych w systemach informatycznych.

Sprzęt i oprogramowanie muszą spełniać wymagania ustanowione zgodnie z ustawodawstwem Federacji Rosyjskiej, zapewniając ochronę informacji.

Charakterystyka ISPD „Rachunkowość i Zasoby Ludzkie” instytucji, chronione zasoby ISPD „Rachunkowość i Zasoby Ludzkie” instytucji, zagrożenia wycieku PD kanałami technicznymi, zagrożenia NSD do informacji ISPD „Rachunkowość i Zasoby Ludzkie” Zasoby” instytucji oraz Model zagrożeń bezpieczeństwa WNZ omówiono w poprzednich rozdziałach tego dokumentu.

Na podstawie danych uzyskanych we wskazanych punktach, z uwzględnieniem „Zaleceń metodycznych do opracowania regulacyjnych aktów prawnych określających zagrożenia dla bezpieczeństwa danych osobowych istotnych przy przetwarzaniu danych osobowych w systemach informatycznych danych osobowych eksploatowanych w trakcie odpowiednie działania” zatwierdzone przez kierownictwo 8. Centrum FSB Rosji w dniu 31.03.2015 nr 149/7/2/6-432, możliwe jest wyjaśnienie możliwości osób naruszających (źródeł ataków) przy użyciu kryptografii oznacza zabezpieczenie PD, gdy są one przetwarzane w ISPD „Księgowość i personel” instytucji.

Uogólnione możliwości źródeł ataków

Możliwość samodzielnego tworzenia metod ataku, przygotowywania i przeprowadzania ataków tylko poza strefą kontrolowaną

Możliwość samodzielnego tworzenia metod ataku, przygotowywania i przeprowadzania ataków w strefie kontrolowanej, ale bez fizycznego dostępu do sprzętu (dalej AS), na którym zaimplementowane są narzędzia ochrony informacji kryptograficznej oraz ich środowisko operacyjne

Możliwość samodzielnego tworzenia metod ataku, przygotowywania i przeprowadzania ataków w kontrolowanym obszarze z fizycznym dostępem do AS, na którym zaimplementowany jest system ochrony informacji kryptograficznej oraz środowisko ich działania

Możliwość zaangażowania specjalistów z doświadczeniem w opracowywaniu i analizie ochrony informacji kryptograficznej (w tym specjalistów z zakresu analizy sygnałów transmisji liniowej i sygnałów niepożądanego promieniowania elektromagnetycznego oraz zakłóceń ochrony informacji kryptograficznej)

Możliwość zaangażowania specjalistów z doświadczeniem w opracowywaniu i analizie ochrony informacji kryptograficznej (w tym specjalistów w zakresie wykorzystywania nieudokumentowanych funkcji oprogramowania aplikacyjnego do realizacji ataków);

Możliwość zaangażowania specjalistów z doświadczeniem w opracowywaniu i analizowaniu CIPF (w tym specjalistów w zakresie wykorzystania nieudokumentowanych możliwości komponentów sprzętowych i programowych środowiska operacyjnego CIPF do realizacji ataków).

Realizacja zagrożeń bezpieczeństwa danych osobowych przetwarzanych w systemach informatycznych danych osobowych jest zdeterminowana możliwościami źródeł ataków. Zatem trafność wykorzystania możliwości źródeł ataków determinuje występowanie odpowiednich rzeczywistych zagrożeń.

Udoskonalone możliwości przeciwnika i wektory ataków (istotne obecne zagrożenia)

Znaczenie użycia (aplikacji) do budowy i realizacji ataków

Usprawiedliwienie nieobecności

przeprowadzanie ataku w strefie kontrolowanej.

nieistotne

przedstawiciele służb technicznych, konserwacyjnych i innych usług wsparcia podczas pracy w pomieszczeniach, w których znajduje się CIPF, oraz pracownicy, którzy nie są użytkownikami CIPF, przebywają w tych pomieszczeniach tylko w obecności pracowników operacyjnych;

pracownicy będący użytkownikami ISPD, ale nie będący użytkownikami CIPF, są informowani o zasadach pracy w ISPD i odpowiedzialności za nieprzestrzeganie zasad zapewnienia bezpieczeństwa informacji;

Użytkownicy CIPF są informowani o zasadach pracy w ISPD, zasadach pracy z CIPF oraz odpowiedzialności za nieprzestrzeganie zasad zapewnienia bezpieczeństwa informacji;

pomieszczenia, w których znajduje się system ochrony informacji kryptograficznej, wyposażone są w drzwi wejściowe z zamkami, zapewniające, że drzwi lokalu są zamykane i otwierane tylko dla upoważnionego przejścia;

zatwierdziła zasady dostępu do pomieszczeń, w których znajduje się CIPF, w godzinach pracy i poza godzinami pracy, a także w sytuacjach awaryjnych;

zatwierdzono listę osób uprawnionych do wstępu do pomieszczeń, w których znajduje się CIPF;

rejestracja i rozliczanie działań użytkownika z PD;

monitorowana jest integralność środków ochrony;

przeprowadzanie ataków na etapie operacji CIPF na następujących obiektach:

Dokumentacja komponentów CIPF i SF;

Pomieszczenia, w których znajduje się zestaw oprogramowania i elementów technicznych systemów przetwarzania danych zdolnych do samodzielnego funkcjonowania lub w ramach innych systemów (zwanych dalej SVT), na których zaimplementowana jest ochrona informacji kryptograficznej oraz SF.

nieistotne

prowadzone są prace nad rekrutacją;

dokumentacja do CIPF jest przechowywana przez osobę odpowiedzialną za CIPF w metalowym sejfie;

pomieszczenia, w których znajduje się dokumentacja komponentów CIPF, CIPF i SF, wyposażone są w drzwi wejściowe z zamkami, zapewniające, że drzwi lokalu są na stałe zamknięte i otwierane tylko dla upoważnionego przejścia;

zatwierdziła listę osób uprawnionych do wstępu do lokalu.

Uzyskanie w ramach udzielonego upoważnienia, a także w wyniku obserwacji następujących informacji:

Informacje o fizycznych środkach ochrony obiektów, w których znajdują się zasoby systemu informatycznego;

Informacje o środkach zapewniających kontrolowany obszar obiektów, w których znajdują się zasoby systemu informatycznego;

Informacje o środkach ograniczających dostęp do pomieszczeń, w których znajduje się SVT, w których realizowane są CIPF i SF.

nieistotne

prowadzone są prace nad rekrutacją;

informacja o środkach ochrony fizycznej obiektów, w których znajdują się ISPD, jest dostępna dla ograniczonego kręgu pracowników;

pracownicy są informowani o odpowiedzialności za nieprzestrzeganie zasad zapewnienia bezpieczeństwa informacji.

korzystanie ze zwykłych narzędzi ISPD, ograniczonych środkami zaimplementowanymi w systemie informatycznym wykorzystującym CIPF, a mających na celu zapobieganie i zwalczanie nieuprawnionych działań.

nieistotne

praca nad doborem personelu;

pomieszczenia, w których znajduje się SVT, na których znajdują się CIPF i SF, są wyposażone w drzwi wejściowe z zamkami, drzwi lokalu są zamykane i otwierane tylko dla upoważnionego przejścia;

pracownicy są informowani o odpowiedzialności za nieprzestrzeganie zasad zapewnienia bezpieczeństwa informacji;

różnicowanie i kontrola dostępu użytkowników do chronionych zasobów;

ISPD wykorzystuje:

certyfikowane środki ochrony informacji przed nieuprawnionym dostępem;

certyfikowana ochrona antywirusowa.

fizyczny dostęp do SVT, na którym zaimplementowane są CIPF i SF.

nieistotne

prowadzone są prace nad rekrutacją;

pomieszczenia, w których znajdują się SVT, na których znajdują się CIPF i SF, są wyposażone w drzwi wejściowe z zamkami, drzwi pomieszczeń są zamykane i otwierane tylko dla upoważnionego przejścia.

możliwość wpływania na komponenty sprzętowe CIPF i SF, ograniczona przez środki zaimplementowane w systemie informatycznym, w którym wykorzystywany jest CIPF, i mająca na celu zapobieganie i tłumienie nieautoryzowanych działań.

nieistotne

prowadzone są prace nad rekrutacją;

przedstawiciele służb technicznych, konserwacyjnych i innych usług wsparcia podczas pracy w pomieszczeniach, w których znajdują się komponenty CIPF i SF, oraz pracownicy, którzy nie są użytkownikami CIPF, przebywają w tych pomieszczeniach tylko w obecności pracowników operacyjnych.

tworzenie metod, przygotowywanie i przeprowadzanie ataków z udziałem specjalistów z zakresu analizy sygnałów towarzyszących działaniu systemu ochrony informacji kryptograficznej i SF oraz z zakresu wykorzystania nieudokumentowanych (niezadeklarowanych) możliwości oprogramowania aplikacyjnego do realizacji ataków.

nieistotne

prowadzone są prace nad rekrutacją;

pomieszczenia, w których znajdują się CIPF i SF są wyposażone w drzwi wejściowe z zamkami, drzwi pomieszczeń są zamykane i otwierane tylko dla upoważnionego przejścia;

różnicowanie i kontrola dostępu użytkowników do chronionych zasobów;

rejestracja i rozliczanie działań użytkownika;

na stacjach roboczych i serwerach, na których zainstalowany jest CIPF:

stosowane są certyfikowane środki ochrony informacji przed nieuprawnionym dostępem;

wykorzystywane są certyfikowane narzędzia ochrony antywirusowej.

prowadzenie badań laboratoryjnych CIPF wykorzystywanych poza kontrolowanym obszarem, ograniczonych środkami zaimplementowanymi w systemie informatycznym, w którym wykorzystywany jest CIPF i mających na celu zapobieganie i tłumienie nieuprawnionych działań.

nieistotne

nie prowadzi się przetwarzania informacji stanowiących tajemnicę państwową, a także innych informacji, które mogą być interesujące dla realizacji możliwości;

prowadzenie prac nad tworzeniem metod i środków ataków w ośrodkach badawczych specjalizujących się w opracowywaniu i analizie narzędzi ochrony informacji kryptograficznej oraz SF, w tym z wykorzystaniem kodu źródłowego oprogramowania aplikacyjnego zawartego w SF, bezpośrednio z wykorzystaniem wywołań oprogramowania CIPF Funkcje.

nieistotne

nie prowadzi się przetwarzania informacji stanowiących tajemnicę państwową, a także innych informacji, które mogą być interesujące dla realizacji możliwości;

wysoki koszt i złożoność przygotowania realizacji możliwości.

tworzenie metod, przygotowywanie i przeprowadzanie ataków z udziałem specjalistów w zakresie wykorzystywania nieudokumentowanych (niezadeklarowanych) możliwości oprogramowania systemowego do realizacji ataków.

nieistotne

nie prowadzi się przetwarzania informacji stanowiących tajemnicę państwową, a także innych informacji, które mogą być interesujące dla realizacji możliwości;

wysoki koszt i złożoność przygotowania do realizacji szansy;

prowadzone są prace nad rekrutacją;

pomieszczenia, w których znajdują się CIPF i SF są wyposażone w drzwi wejściowe z zamkami, drzwi pomieszczeń są zamykane i otwierane tylko dla upoważnionego przejścia;

przedstawiciele służb technicznych, konserwacyjnych i innych usług wsparcia podczas pracy w pomieszczeniach, w których znajdują się komponenty CIPF i SF, oraz pracownicy, którzy nie są użytkownikami CIPF, przebywają w tych pomieszczeniach tylko w obecności pracowników operacyjnych;

różnicowanie i kontrola dostępu użytkowników do chronionych zasobów;

rejestracja i rozliczanie działań użytkownika;

na stacjach roboczych i serwerach, na których zainstalowany jest CIPF:

stosowane są certyfikowane środki ochrony informacji przed nieuprawnionym dostępem;

wykorzystywane są certyfikowane narzędzia ochrony antywirusowej.

możliwość posiadania informacji zawartych w dokumentacji projektowej dla komponentów sprzętowych i programowych LP.

nieistotne

zdolność do wpływania na dowolne składniki CIPF i SF.

nieistotne

nie przeprowadza się przetwarzania informacji stanowiących tajemnicę państwową, a także innych informacji, które mogą być interesujące dla realizacji możliwości.

6.1. Opis przestępców (źródła ataków)

Sprawcą (źródłem ataków) ISPD jest osoba (lub zainicjowany przez niego proces), która przeprowadza (przeprowadza) atak.

W przypadku przekazywania danych z (do) organizacji strony trzeciej (organizacji) wyłącznie za pomocą nośników papierowych, pracownicy tej organizacji nie mają wpływu na narzędzia techniczne i programowe ISPD „Księgowość i zasoby ludzkie” instytucji i dlatego w tym dokumencie nie mogą być uważane za potencjalnych naruszycieli.

Wszystkie inne osoby, które mają dostęp do narzędzi technicznych i programowych ISPD „Księgowość i zasoby ludzkie” instytucji, można podzielić na następujące kategorie:

Wszyscy potencjalni naruszyciele są podzieleni na dwa typy:

Osoby naruszające z zewnątrz - osoby naruszające przeprowadzające ataki spoza strefy kontrolowanej ISPD;

Przestępcy wewnętrzni - naruszający, którzy przeprowadzają ataki będąc w strefie kontrolowanej ISPD.

Zakłada się, że:

Intruzami zewnętrznymi mogą być osoby zarówno kategorii I, jak i kategorii II;

Tylko osoby kategorii II mogą być osobami wtajemniczonymi.

Możliwości potencjalnych naruszeń ISPD „Rachunkowość i personel” instytucji w znacznym stopniu zależą od polityki bezpieczeństwa realizowanej w ISPD „Rachunkowość i personel” instytucji oraz przyjętego reżimu, środków organizacyjnych, technicznych i technicznych zapewniających bezpieczeństwo.

Wszystkie osoby, które mają dostęp do narzędzi technicznych i programowych ISPD „Rachunkowość i Personel” instytucji, zgodnie z podstawowym modelem zagrożeń bezpieczeństwa danych osobowych, gdy są one przetwarzane w systemach informatycznych danych osobowych” (Wyciąg) (zatwierdzone przez FSTEC Federacji Rosyjskiej w dniu 15 lutego 2008 r.), odnoszą się do źródeł zagrożeń i mogą być uważane za potencjalnych naruszycieli. Zgodnie z analizą przeprowadzoną dotyczącą potencjalnych naruszeń tego ISPD „Księgowość i zasoby ludzkie”, instytucje upadają na cztery z dziewięciu możliwych kategorii:

Osoby naruszające kategorię I0 (zewnętrzne naruszające) - osoby, które nie mają bezpośredniego dostępu do narzędzi technicznych i programowych ISPD „Księgowość i personel” instytucji, znajdujących się w KZ;

Osoby naruszające kategorię I1 (naruszenia wewnętrzne) - osoby, które mają autoryzowany dostęp do ISPD „Księgowość i personel” instytucji, ale nie mają dostępu do PD (personel serwisowy pracujący w pomieszczeniach, w których znajdują się środki techniczne tego ISPD , pracownicy, którzy mają dostęp do pomieszczeń, w których znajdują się środki techniczne ISPD „Księgowość i personel” instytucji;

Osoby naruszające kategorię I7 (wewnętrzni lub zewnętrzni naruszający) - programiści-programiści (dostawcy) oprogramowania i osoby, które zapewniają jego obsługę w ISPD „Księgowość i personel” instytucji i mają lub nie mają jednorazowego dostępu do KZ;

Osoby naruszające kategorię I8 (wewnętrzne lub zewnętrzne osoby naruszające kategorię 8) - programiści i osoby zapewniające dostawę, konserwację i naprawę środków technicznych w ISPD „Księgowość i personel” instytucji oraz mające lub nie mające jednorazowy dostęp do KZ .

Biorąc pod uwagę specyfikę funkcjonowania ISPD „Księgowość i Personel” instytucji oraz charakter przetwarzanego w nim PD przyjmuje się, że uprzywilejowani użytkownicy tego ISPD (administratorzy) realizujący techniczne zarządzanie i utrzymanie ISPD sprzęt i oprogramowanie, w tym narzędzia bezpieczeństwa, w tym ich konfiguracja, konfiguracja i dystrybucja dokumentacji kluczy i haseł, a także ograniczony krąg zarejestrowanych użytkowników, są osobami szczególnie zaufanymi i są wykluczone z potencjalnych naruszeń.

6.2. Określanie rodzaju naruszającego ISPDBU „Yadrinsky KTSSON” Ministerstwa Pracy Czuwaszji

Biorąc pod uwagę powyższe, można rozważyć potencjalne naruszenia w ISPD „Księgowość i personel” instytucji:

intruza zewnętrznego, który nie ma dostępu do sprzętu i oprogramowania ISPD znajdującego się w zwarciu i samodzielnie tworzy metody i środki realizacji ataków, a także samodzielnie je przeprowadza;

naruszający wewnętrzny, który nie jest użytkownikiem ISPD, ma jednak prawo do stałego lub jednorazowego dostępu do sprzętu komputerowego, na którym zaimplementowane są narzędzia kryptograficzne i SF oraz samodzielnie tworzy metody ataku, przygotowuje je i przeprowadza.

W związku z hierarchicznym porządkiem określania możliwości intruza w ISPD, największe możliwości ma wyżej wymieniony intruz wewnętrzny.

6.3. Poziom ochrony kryptograficznej PD w ISPD

Ponieważ największe możliwości w ISPD „Rachunkowość i personel” instytucji posiada naruszający wewnętrzny, który nie jest użytkownikiem ISPD, ale ma prawo do stałego lub jednorazowego dostępu do sprzętu komputerowego, na którym narzędzia kryptograficzne i SF są wdrażane, samodzielnie tworzy metody ataku, przygotowuje i ich implementację, wówczas narzędzie kryptograficzne wykorzystywane w ISPD „Rachunkowość i Personel” instytucji musi zapewniać ochronę kryptograficzną na poziomie KS2. To właśnie ten poziom ochrony kryptograficznej mogą zapewnić instytucje certyfikowane przez Federalną Służbę Bezpieczeństwa Rosji w zakresie ochrony informacji kryptograficznych „Klient VIP KS2” zainstalowane w ISPD „Księgowość i personel”.

Wniosek

Na podstawie powyższego można wyciągnąć następujące wnioski:

  1. ISPD „Księgowość i personel” instytucji to lokalny, jednostanowiskowy specjalny system informatyczny z określeniem praw dostępu dla użytkowników, którzy mają połączenia z publicznymi sieciami komunikacyjnymi.
  2. Zagrożenia wycieku kanałami technicznymi, w tym zagrożenia wycieku informacji akustycznej (mowy), zagrożenia wycieku informacji wizualnej oraz zagrożenia wycieku kanałem PEMIN zgodnie ze stopniem początkowego bezpieczeństwa ISPD „Rachunkowość i Personel” instytucji, warunki pracy i technologie przetwarzania i przechowywania informacji są nieistotne.
  3. Zagrożenia związane z:

nieuprawniony dostęp do informacji;

Niezamierzone działania użytkowników oraz naruszenia bezpieczeństwa funkcjonowania ISPD i SZPDn w jego składzie spowodowane awariami oprogramowania, a także zagrożeniami o charakterze nieantropogenicznym (awarie sprzętu spowodowane niepewnymi elementami, awariami zasilania) i naturalnym (uderzenia piorunów, pożary). , powodzie itp.) n.) charakter;

Celowe działania wtajemniczonych;

Nieautoryzowany dostęp przez kanały komunikacji

są neutralizowane środkami ochrony antywirusowej zainstalowanymi w ISPD „Księgowość i Personel” instytucji, środkami ochrony przed nieuprawnionym dostępem, w tym firewallami, wykorzystaniem narzędzi ochrony kryptograficznej, a także środkami organizacyjnymi zapewniającymi bezpieczne funkcjonowanie ISPD „Rachunkowość i Personel” instytucji w trybie normalnym. Dlatego powyższe zagrożenia są nieistotne (jeśli te zabezpieczenia są zainstalowane.

  1. Rzeczywiste zagrożenia bezpieczeństwa danych osobowych, zidentyfikowane w toku studiów ISPD „Rachunkowość i kadry” instytucji, to uwarunkowania i czynniki, które stwarzają realne niebezpieczeństwo nieuprawnionego dostępu do danych osobowych w celu naruszenia ich poufności, integralności i dostępność.

Tego typu zagrożenia można zneutralizować za pomocą systemu bezpieczeństwa informacji Dallas Lock.

  1. Potencjalne osoby naruszające bezpieczeństwo danych osobowych ISPD „Księgowość i personel” instytucji odnoszą się do osób naruszających kategorie zewnętrzne (I0) oraz wewnętrzne 1, 7 i 8 (I1, I7, I8) zgodnie z klasyfikacją FSTEC z Rosja. Zgodnie ze skonstruowanym modelem intruza, największe możliwości w ISPD „Księgowość i personel” instytucji posiada intruz wewnętrzny, który nie jest użytkownikiem ISPD, ale ma prawo do stałego lub jednorazowego dostępu do sprzętu komputerowego w zwarciu, na którym implementowane są narzędzia kryptograficzne i SF, samodzielnie tworzy metody ataków, przygotowania i realizacji. W celu zapewnienia ochrony kryptograficznej co najmniej KS2 zaleca się stosowanie CIPF „ViPNet Coordinator KS2”, CIPF „ViPNet Client KS2” w ISPD instytucji, pod warunkiem zainstalowania systemu bezpieczeństwa informacji Dallas Lock. )

Zgodnie z wymogami niniejszego ISPD „Rachunkowość i personel” zaleca się, aby instytucja ustanowiła poziom bezpieczeństwa UZ 3. Zgodnie z rozporządzeniem FSTEC Rosji z dnia 18 lutego 2013 r. Nr 21 „Po zatwierdzeniu Skład i treść środków organizacyjnych i technicznych zapewniających bezpieczeństwo danych osobowych podczas ich przetwarzania w systemach informatycznych danych osobowych” niezbędne jest przeprowadzenie następujących środków zapewniających bezpieczeństwo danych osobowych w ISPD „Rachunkowość i Personel” instytucji:

Warunkowy

Przeznaczenie

dane osobiste

Lista wymaganych środków zapewniających bezpieczeństwo danych osobowych dla poziomu bezpieczeństwa danych osobowych UZ 3

  1. Identyfikacja i uwierzytelnianie podmiotów dostępu i obiektów dostępu (AAF)

Identyfikacja i uwierzytelnianie użytkowników,

kim są pracownicy operatora

Zarządzanie identyfikatorami, w tym tworzenie,

przypisanie, zniszczenie identyfikatorów

Zarządzanie uwierzytelnianiem, w tym

przechowywanie, wydawanie, inicjalizacja, blokowanie

sposoby uwierzytelniania i podejmowania działań w przypadku

utrata i (lub) naruszenie środków uwierzytelniających

Ochrona informacja zwrotna podczas wprowadzania uwierzytelniania

Informacja

Identyfikacja i uwierzytelnianie użytkowników, nie

kim są pracownicy operatora (zewnętrzni

użytkownicy)

  1. Kontrola dostępu podmiotów dostępu do obiektów (UAD)

Zarządzanie (instytucja, aktywacja, blokowanie i

niszczenie) kont użytkowników, w tym

liczba użytkowników zewnętrznych

Wdrożenie niezbędnych metod (uznaniowe,

mandat, rola lub inna metoda), rodzaje (czytanie,

zapis, wykonanie lub innego typu) i zasady

kontrola dostępu

Zarządzanie (filtrowanie, routing, kontrola

połączenia, transmisja jednokierunkowa i inne metody sterowania) przepływ informacji pomiędzy urządzeniami, segmentami systemów informatycznych, a także pomiędzy systemami informacyjnymi

Rozdzielenie uprawnień (ról) użytkowników,

administratorzy i osoby świadczące

funkcjonowanie systemu informatycznego,

Przypisanie minimalnych niezbędnych praw oraz

uprawnienia dla użytkowników, administratorów i osób

zapewnienie funkcjonowania systemu informatycznego,

Ograniczenie nieudanych prób logowania

system informacyjny (dostęp do systemu informacyjnego)

Blokowanie sesji dostępu do informacji

system po ustawionym czasie bezczynności

(bezczynność) użytkownika lub na jego prośbę

Zezwolenie (zakaz) działań użytkownika,

dozwolone przed identyfikacją i uwierzytelnieniem

Wdrożenie bezpiecznego zdalnego dostępu podmiotów dostępu do obiektów poprzez zewnętrzne

sieci informacyjne i telekomunikacyjne,

technologia systemu informatycznego bezprzewodowa

Regulacja i kontrola użytkowania w

system informatyczny mobilnych środków technicznych,

Zarządzanie interakcją z informacją

systemy podmiotów trzecich (zewnętrzne

Systemy informacyjne)

III. Ochrona maszynowych nośników danych osobowych (PDR)

Zniszczenie (wymazanie) lub depersonalizacja

dane osobowe na nośnikach maszynowych, gdy są

transfer pomiędzy użytkownikami, do osób trzecich

organizacja naprawy lub utylizacji oraz

kontrola niszczenia (wymazywania) lub depersonalizacji

  1. Rejestrowanie zdarzeń bezpieczeństwa (SEL)

Definicja zdarzeń związanych z bezpieczeństwem, które mają być

okresy rejestracji i przechowywania

Ustalenie składu i treści informacji o

zdarzenia związane z bezpieczeństwem, które mają być rejestrowane

Gromadzenie, rejestrowanie i przechowywanie informacji o zdarzeniach

bezpieczeństwo w ustalonym czasie

magazynowanie

Ochrona informacji o zdarzeniach bezpieczeństwa

V. Ochrona antywirusowa (AVZ)

Wdrożenie ochrony antywirusowej

Zaktualizuj bazę danych znaków złośliwego oprogramowania

programy komputerowe (wirusy)

  1. Kontrola (analiza) bezpieczeństwa danych osobowych (ANZ)

Identyfikacja, analiza podatności informacji

systemy i szybka eliminacja nowo zidentyfikowanych

luki

Kontrola instalacji aktualizacji oprogramowania

oprogramowanie, w tym aktualizacje oprogramowania

zapewnienie środków ochrony informacji

Monitorowanie stanu, ustawienia i

poprawne działanie oprogramowania

Kontrola składu sprzętu, oprogramowania

zapewnienie i środki ochrony informacji

VII. Ochrona środowiska wirtualizacji (SEP)

Identyfikacja i uwierzytelnianie podmiotów dostępu oraz

dostęp do obiektów w infrastrukturze wirtualnej, w tym

liczba administratorów zarządzających funduszami

wirtualizacja

Zarządzanie dostępem podmiotu Dostęp do obiektów

dostęp do infrastruktury wirtualnej, w tym

wewnątrz maszyn wirtualnych

Rejestrowanie zdarzeń związanych z bezpieczeństwem w wirtualnym

infrastruktura

Wdrażanie i zarządzanie ochroną antywirusową w

wirtualna infrastruktura

Podział infrastruktury wirtualnej na segmenty

(segmentacja infrastruktury wirtualnej) dla

przetwarzanie danych osobowych przez odrębną

użytkownik i (lub) grupa użytkowników

VIII. Ochrona środków technicznych (ZTS)

Kontrola i zarządzanie fizycznym dostępem do

środki techniczne, środki ochrony informacji, środki zapewnienia funkcjonowania, a także do pomieszczeń i budowli, w których są zainstalowane, z wyłączeniem nieuprawnionego fizycznego dostępu do środków przetwarzania informacji, środków ochrony informacji oraz środków zapewnienia funkcjonowania system informacyjny, do pomieszczeń i budowli, w których zostały zainstalowane;

Rozmieszczenie urządzeń wyjściowych (wyświetlaczy) informacji

z wyłączeniem jego nieuprawnionego oglądania

IX. Ochrona systemu informatycznego, jego środków,

systemy łączności i transmisji danych (3IS)

Zapewnienie ochrony danych osobowych przed

ujawnienie, modyfikacja i nałożenie (wprowadzenie fałszywego

informacji) w trakcie jej transmisji (przygotowanie do transmisji)

poprzez kanały komunikacji, które wykraczają poza

obszar kontrolowany, w tym bezprzewodowy

kanały komunikacji

Ochrona połączenia bezprzewodowe wykorzystane w

System informacyjny

X. Zarządzanie konfiguracją systemu informatycznego

i systemy ochrony danych osobowych (UKF)

Ustalenie osób, które mogą działać

wprowadzanie zmian w konfiguracji systemu informatycznego i systemu ochrony danych osobowych,

Zarządzanie zmianami w konfiguracji systemu informatycznego i systemu ochrony danych osobowych

Analiza potencjalnego wpływu planowanych

zmiany konfiguracji systemu informatycznego i systemu ochrony danych osobowych w celu zapewnienia ochrony danych osobowych oraz koordynacja zmian konfiguracji systemu informatycznego z urzędnikiem (pracownikiem) odpowiedzialnym za zapewnienie bezpieczeństwa danych osobowych

Dokumentacja informacji (danych) o zmianach w konfiguracji systemu informatycznego i systemu ochrony danych osobowych

Klasyfikacja nieautoryzowanych wpływów

Zagrożenie rozumiane jest jako potencjalnie istniejąca możliwość przypadkowego lub umyślnego działania (bezczynności), w wyniku której mogą zostać naruszone podstawowe właściwości informacji i systemów jej przetwarzania: dostępność, integralność i poufność.

Znajomość zakresu potencjalnych zagrożeń dla informacji chronionych, umiejętność kompetentnej i obiektywnej oceny możliwości ich realizacji oraz stopnia zagrożenia każdego z nich, jest ważnym krokiem w złożonym procesie organizowania i zapewniania ochrony. Określenie pełnego zestawu zagrożeń SI jest prawie niemożliwe, ale stosunkowo pełny ich opis w odniesieniu do rozważanego obiektu można uzyskać, skompilując szczegółowy model zagrożeń.

Ataki zdalne są klasyfikowane według charakteru i celu uderzenia, warunków rozpoczęcia uderzenia i obecności sprzężenia zwrotnego z atakowanego obiektu, lokalizacji obiektu względem obiektu atakowanego oraz poziomu odniesienia model interakcji systemy otwarte EMVOS, na który przeprowadzany jest wpływ.

Klasyfikacja znaków obiektów ochrony i zagrożeń bezpieczeństwa systemów zautomatyzowanych oraz możliwych metod nieuprawnionego dostępu (UAS) do informacji w chronionym AS:

  • 1) zgodnie z zasadą NSD:
    • - fizyczny. Może być realizowany poprzez bezpośredni lub wizualny kontakt z chronionym obiektem;
    • - logiczne. Polega na pokonaniu systemu ochrony za pomocą narzędzi programowych poprzez logiczną penetrację struktury AU;
  • 2) po drodze NSD:
    • - przy użyciu bezpośredniej, standardowej ścieżki dostępu. Wykorzystywane są niedociągnięcia w ustalonej polityce bezpieczeństwa i procesie zarządzania siecią. Rezultatem może być maskarada jako autoryzowany użytkownik;
    • - wykorzystanie ukrytej niestandardowej ścieżki dostępu. Wykorzystywane są nieudokumentowane cechy (słabości) systemu ochrony (niedociągnięcia w algorytmach i komponentach systemu ochrony, błędy w realizacji projektu systemu ochrony);
    • - Szczególną grupę pod względem stopnia zagrożenia stanowią zagrożenia IS realizowane przez działania intruza, które pozwalają nie tylko na dokonanie nieuprawnionego wpływu (NSV) na zasoby informacyjne systemu i wpływanie na nie za pomocą środki specjalnego oprogramowania i wpływu oprogramowania i sprzętu, ale także zapewnienie UA informacji.
  • 3) według stopnia zautomatyzowania:
    • - wykonywane przy stałym udziale osoby. Można używać oprogramowania publicznego (standardowego). Atak realizowany jest w formie dialogu między intruzem a chronionym systemem;
    • - wykonywane przez specjalne programy bez bezpośredniego udziału osoby. Stosowane jest specjalne oprogramowanie, najczęściej tworzone przy użyciu technologii antywirusowej. Z reguły ta metoda UA jest preferowana do realizacji ataku;
  • 4) ze względu na charakter oddziaływania przedmiotu NSD na przedmiot ochrony:
    • - bierny. Nie ma bezpośredniego wpływu na UA, ale może naruszać poufność informacji. Przykładem jest kontrola kanałów komunikacyjnych;
    • - aktywny. Ta kategoria obejmuje wszelkie nieautoryzowane wpływy, których ostatecznym celem jest wdrożenie wszelkich zmian w zaatakowanym AS;
  • 5) według stanu początku uderzenia:
    • - atak na żądanie atakowanego obiektu. Przedmiot ataku jest początkowo warunkowo pasywny i oczekuje żądania określonego typu od atakowanego AS, którego słabości są wykorzystywane do przeprowadzenia ataku;
    • - atak na wystąpienie oczekiwanego zdarzenia na zaatakowanym obiekcie. System operacyjny obiektu ataku jest monitorowany. Atak rozpoczyna się, gdy AC jest w stanie podatności;
    • - bezwarunkowy atak. Przedmiot ataku wywiera aktywny wpływ na obiekt ataku, niezależnie od stanu tego ostatniego;
  • 6) zgodnie z celem oddziaływania. Bezpieczeństwo jest uważane za połączenie poufności, integralności, dostępności zasobów i operacyjności (stabilności) AS, których naruszenie znajduje odzwierciedlenie w modelu konfliktu;
  • 7) przez obecność informacji zwrotnej od atakowanego obiektu:
    • - z informacją zwrotną. Oznacza to dwukierunkową interakcję między podmiotem a przedmiotem ataku w celu uzyskania z obiektu ataku wszelkich danych wpływających na dalszy przebieg UA;
    • - brak informacji zwrotnej. Atak jednokierunkowy. Przedmiot ataku nie wymaga dialogu z atakowanym AS. Przykładem jest organizacja ukierunkowanej „burzy” próśb. Celem jest naruszenie wydajności (stabilności) UA;
  • 8) według rodzaju zastosowanych słabości ochrony:
    • - niedociągnięcia ustalonej polityki bezpieczeństwa. Polityka bezpieczeństwa opracowana dla AS jest nieadekwatna do kryteriów bezpieczeństwa, które są wykorzystywane do wykonania NSD:
    • - błędy administracyjne;
    • - nieudokumentowane funkcje systemu bezpieczeństwa, w tym te związane z oprogramowaniem, - błędy, nieudane aktualizacje systemu operacyjnego, podatne na ataki usługi, niezabezpieczone domyślne konfiguracje;
    • - wady algorytmów ochrony. Algorytmy bezpieczeństwa wykorzystywane przez dewelopera do budowy systemu bezpieczeństwa informacji nie odzwierciedlają rzeczywistych aspektów przetwarzania informacji i zawierają błędy koncepcyjne;
    • - błędy w realizacji projektu systemu ochrony. Realizacja projektu systemu bezpieczeństwa informacji nie jest zgodna z zasadami określonymi przez twórców systemu.

Logiczne cechy chronionych obiektów:

  • 1) polityka bezpieczeństwa. Reprezentuje zbiór udokumentowanych rozwiązań koncepcyjnych mających na celu ochronę informacji i zasobów oraz zawiera cele, wymagania dotyczące informacji chronionych, zestaw środków SI, obowiązki osób odpowiedzialnych za SI;
  • 2) proces zarządzania administracyjnego. Obejmuje zarządzanie konfiguracją i wydajnością sieci, dostępem do zasobów sieciowych, działaniami poprawiającymi niezawodność sieci, przywracaniem systemu i danych, monitorowaniem norm i poprawności działania narzędzi ochronnych zgodnie z polityką bezpieczeństwa;
  • 3) elementy systemu ochrony:
    • - system kryptograficznej ochrony informacji;
    • - Klucz informacyjny;
    • - Hasła;
    • - informacje o użytkownikach (identyfikatory, uprawnienia, uprawnienia);
    • - ustawienia systemu ochrony;
  • 4) protokoły. Jako zestaw wymagań funkcjonalnych i operacyjnych dotyczących sprzętu sieciowego i komponentów oprogramowania, muszą one być poprawne, kompletne, spójne;
  • 5) elementy funkcjonalne sieć komputerowa. Musi być chroniony w ogólnym przypadku przed przeciążeniem i zniszczeniem „krytycznych” danych.

Możliwe sposoby i metody realizacji UA (rodzaje ataków):

  • 1) analiza ruchu sieciowego, badanie sieci LAN i środków ochrony w celu poszukiwania ich słabych stron oraz badanie algorytmów funkcjonowania AU. W systemach z fizycznie wydzielonym kanałem komunikacyjnym komunikaty przesyłane są bezpośrednio między źródłem a odbiorcą, z pominięciem pozostałych obiektów systemu. W takim systemie, przy braku dostępu do obiektów, przez które przekazywana jest wiadomość, nie ma: możliwości oprogramowania analiza ruchu sieciowego;
  • 2) wprowadzenie do sieci nieautoryzowanych urządzeń.
  • 3) przechwytywanie przesyłanych danych w celu kradzieży, modyfikacji lub przekierowania;
  • 4) podstawienie zaufanego obiektu w AS.
  • 5) wprowadzenie nieautoryzowanej trasy (obiektu) do sieci poprzez narzucenie fałszywej trasy z przekierowaniem przez nią przepływu komunikatów;
  • 6) wprowadzenie fałszywej trasy (obiektu) do sieci z wykorzystaniem niedoskonałości algorytmów wyszukiwania zdalnego;
  • 7) wykorzystywanie podatności w ogólnym systemie i oprogramowaniu aplikacyjnym.
  • 8) kryptoanaliza.
  • 9) wykorzystanie niedociągnięć we wdrażaniu kryptoalgorytmów i programów kryptograficznych.
  • 10) przechwytywanie, selekcja, podstawianie i przewidywanie wygenerowanych kluczy i haseł.
  • 11) nadawanie dodatkowych uprawnień i zmiana ustawień systemu ochrony.
  • 12) wprowadzenie zakładek programowych.
  • 13) naruszenie operatywności (stabilności) AU poprzez wprowadzenie przeciążenia, niszczenie „krytycznych” danych, wykonywanie nieprawidłowych operacji.
  • 14) dostęp do komputera sieciowego odbierającego wiadomości lub pełniącego funkcje routingu;

Klasyfikacja intruzów

Możliwości implementacji wpływów niszczących w dużej mierze zależą od statusu atakującego w stosunku do CS. Atakującym może być:

  • 1) programista CS;
  • 2) pracownik spośród personelu obsługi;
  • 3) użytkownik;
  • 4) osoba postronna.

Deweloper ma najbardziej kompletne informacje o oprogramowaniu i sprzęcie CS. Użytkownik ma ogólne pojęcie o strukturach CS, o działaniu mechanizmów ochrony informacji. Potrafi zbierać dane o systemie bezpieczeństwa informacji tradycyjnymi metodami szpiegowskimi, a także podejmować próby nieautoryzowanego dostępu do informacji. Osoba z zewnątrz niezwiązana z CC znajduje się w najmniej korzystnej sytuacji w stosunku do innych napastników. Jeśli założymy, że nie ma dostępu do obiektu COP, to ma do dyspozycji zdalne metody tradycyjnego szpiegostwa i możliwość sabotażu. Może powodować szkodliwe skutki za pomocą promieniowania elektromagnetycznego i zakłóceń, a także kanałów komunikacyjnych, jeśli CS jest rozproszony.

Ogromne możliwości niszczenia informacji CS mają specjaliści obsługujący te systemy. Co więcej, specjaliści z różnych działów mają różny potencjał do złośliwych działań. Największą szkodę mogą wyrządzić pracownicy bezpieczeństwa informacji. Dalej są programiści systemowi, programiści aplikacji i kadra inżynierska.

W praktyce niebezpieczeństwo atakującego zależy również od możliwości finansowych, logistycznych i kwalifikacji atakującego.

UDC 004.056

I. V. Bondar

METODOLOGIA BUDOWY MODELU ZAGROŻEŃ BEZPIECZEŃSTWA INFORMACJI DLA SYSTEMÓW ZAUTOMATYZOWANYCH*

Rozważana jest technika budowy modelu zagrożeń bezpieczeństwa informacji. Celem modelowania jest kontrola poziomu bezpieczeństwa systemu informatycznego metodami analizy ryzyka oraz opracowanie efektywnego systemu bezpieczeństwa informacji, który zapewnia neutralizację domniemanych zagrożeń za pomocą odpowiednich środków ochronnych.

Słowa kluczowe: model zagrożenia, system informacyjny, model systemu bezpieczeństwa informacji.

Obecnie szczególne znaczenie ma opracowanie metodologii, która pozwala, w ramach ujednoliconego podejścia, rozwiązywać problemy projektowania zautomatyzowanych systemów w bezpiecznym projekcie zgodnie z wymaganiami dokumentów regulacyjnych i metodycznych oraz automatycznie generować listę środków ochronnych i poszukiwanie optymalnego zestawu narzędzi bezpieczeństwa informacji (ISP) odpowiadającego tej liście.

Jednym z głównych zadań zapewnienia bezpieczeństwa informacji jest ustalenie listy zagrożeń i ocena ryzyka ekspozycji na bieżące zagrożenia, co pozwala uzasadnić racjonalną kompozycję systemu bezpieczeństwa informacji. Chociaż tego rodzaju problemy są już rozwiązywane (patrz np.), w tym w ramach ujednoliconej metodologii, wszystkie nie są pozbawione ograniczeń i mają na celu stworzenie modelu zagrożenia odpowiedniego do rozwiązania konkretnego problemu. Szczególnie chciałbym zwrócić uwagę na rzadkość prób wizualizacji modeli zagrożeń.

W artykule przedstawiono technikę modelowania zagrożeń bezpieczeństwa informacji dla systemów zautomatyzowanych na podstawie modelu geometrycznego. Technika ta jest interesująca przede wszystkim ze względu na powszechność uwzględniania negatywnych oddziaływań, co wcześniej spotykano jedynie w pracach, w których model budowany był w oparciu o teorię perturbacji, oraz możliwość wizualizacji wyniku. Zwykły sposób wizualizacji – wykorzystanie map Kohonena z ich nieodłącznymi ograniczeniami i wadami – nie jest przez autora uwzględniony, co zwiększa uniwersalność rozwiązania.

Model geometryczny SZI. Niech P = (p P2, ■ ■ -, p2) będzie zbiorem środków obrony, a A = (ab a2, ..., an) będzie zbiorem ataków. Te ataki, których nie można wyrazić za pomocą kombinacji ataków, będą nazywane niezależnymi. Ich zbiór A” jest podzbiorem zbioru A – podstawą ataków. Wybierzmy przestrzeń K1 do budowy modelu geometrycznego IPS, którego wymiar pokrywa się z mocą zbioru A.

Każdy atak AeA jest powiązany z pewnymi środkami obrony (p "b p" 2, ..., p "k) z P. Oznaczmy ten zbiór (p "bp" 2, ..., p "i) = Pn- .

Jeśli agent nie należy do zestawu Przi, to atak Ai nie jest dla niego niebezpieczny.

Osie współrzędnych w przestrzeni Kp reprezentują klasy zagrożeń. Jednostką miary na osiach współrzędnych jest niezależny atak, który jest powiązany z narzędziem zabezpieczającym. Dla każdego ataku wartości współrzędnych odpowiedniego wektora wskazują środki ochrony, które są częścią badanego systemu.

Jako przykład rozważmy atak „UAS na informacje przechowywane na stacji roboczej przez zewnętrznego intruza” w przestrzeni kartezjańskiej, gdzie oś x to zagrożenia związane z bezpieczeństwem fizycznym; y - zagrożenia związane z ochroną oprogramowania i sprzętu; z - zagrożenia związane z ochroną organizacyjno-prawną (rys. 1). Atak można przeprowadzić, jeśli nie zostaną spełnione trzy środki ochrony: „Obcy w kontrolowanej strefie”, „Odblokowana sesja systemu operacyjnego” i „Naruszenie PB”.

Ryż. 1. Model ataku „NSD na informacje przechowywane na stacji roboczej przez zewnętrznego intruza”

Atak ten można również przeprowadzić w inny sposób, np. „Podłączenie do środków technicznych i systemów IC”, „Użycie narzędzi podsłuchowych”, „Podszywając się pod zarejestrowanego użytkownika”, „Wady i luki w oprogramowaniu”, „Wprowadzanie zakładek oprogramowania ”, „Wykorzystywanie wirusów i innego złośliwego kodu programu”, „Kradzież nośnika chronionych informacji”, „Naruszenie funkcjonowania systemu przetwarzania informacji” (ryc. 2).

*Prace wykonano w ramach realizacji Federalnego Programu Celowego „Badania i rozwój w priorytetowych obszarach rozwoju kompleksu naukowo-technologicznego Rosji na lata 2007-2013” ​​(GK nr 07.514.11.4047 z dnia 06.10.2011) .

Początkowo każdy wektor P1 znajduje się w oktancie pierwszej współrzędnej. Skonstruujmy powierzchnię wielościanu wypukłego £ w R" tak, aby każdy z jego wierzchołków pokrywał się z końcem jednego z wektorów p1, p2, p.

Ryż. 2. Model ataku „NSD na informacje przechowywane na stacji roboczej przez zewnętrznego intruza”

Naturalne jest sformalizowanie wyniku oddziaływania dowolnego ataku A(poprzez odbicie wektora wzdłuż osi z niespełnionym środkiem ochronnym. Dzięki tej metodzie modelowania wektory odpowiadające środkom, dla których atak ten nie jest niebezpieczny nie zmienią swojego położenia (rys. 3).

Czyli po uderzeniu A^, przy zastosowaniu proponowanej metody modelowania, zmieni się tylko i-ta współrzędna wektorów p1, p2, ..., pr zawartych w modelu geometrycznym, a wszystkie inne współrzędne ulegną zmianie. pozostają bez zmian.

Na podstawie wyników modelowania ataku można ocenić wrażliwość lub niewrażliwość systemu informacyjnego (IS) na wpływy zakłócające. Jeśli współrzędne wielościanu należą do

do pierwszego oktantu współrzędnych, wyciąga się wniosek o niewrażliwości IS na działanie zakłócające, w przeciwnym razie wyciąga się wniosek o niewystarczalności środków ochronnych. Miara stabilności sprowadza się do wykonania takiej liczby iteracji, w których IS nie jest zaniepokojony skutkami kombinacji ataków.

model zagrożenia. Podstawowa lista zagrożeń składa się z kombinacji różnych czynników wpływających na chronione informacje, kategorii narzędzi ochrony i poziomów wpływu sprawców (rys. 4).

Identyfikacja i uwzględnienie czynników wpływających lub mogących mieć wpływ na informacje chronione w określonych warunkach stanowią podstawę do planowania i wdrażania skutecznych środków zapewniających ochronę informacji na obiekcie informatyzacji. Kompletność i wiarygodność identyfikujących czynników osiąga się poprzez uwzględnienie pełnego zestawu czynników, które wpływają na wszystkie elementy obiektu informatyzacji na wszystkich etapach przetwarzania informacji. Listę głównych podklas (grup, podgrup itp.) Czynników zgodnie z ich klasyfikacją przedstawiono w sekcji 6 GOST 51275-2006 „Bezpieczeństwo informacji. Obiekt informatyzacji. Czynniki wpływające na informacje. Postanowienia ogólne".

Zagrożenia wycieku informacji kanałami technicznymi są jednoznacznie opisane przez charakterystykę źródła informacji, medium (ścieżki) propagacji oraz odbiornika sygnału informacyjnego, czyli są zdeterminowane charakterystyką technicznego kanału wycieku informacji.

Tworzenie wtórnej listy zagrożeń następuje dzięki jej uzupełnianiu na podstawie statystyk dotyczących incydentów, które miały miejsce oraz na podstawie warunkowego stopnia ich destrukcyjnego wpływu.

Stopień zakłócającego wpływu można określić:

Prawdopodobieństwo zagrożenia;

Strata z realizacji zagrożenia;

Czas przywracania systemu.

Ryż. 3. Wyniki symulacji

Poziom wpływu sprawców

Ryż. 4. Model BL bazy danych modeli zagrożeń w notacji Chena

Zakłócenie może prowadzić do:

Naruszenie poufności informacji (kopiowanie lub nieuprawnione rozpowszechnianie), gdy realizacja zagrożeń nie wpływa bezpośrednio na treść informacji;

Nieuprawniony, w tym przypadkowy, wpływ na treść informacji, w wyniku którego informacje ulegają zmianie lub zniszczeniu;

Nieautoryzowany, w tym przypadkowy wpływ na oprogramowanie lub elementy sprzętowe SI, w wyniku którego informacje są blokowane;

Utrata odpowiedzialności użytkowników systemu lub podmiotów działających w imieniu użytkownika, co jest szczególnie niebezpieczne dla systemów rozproszonych;

Utrata autentyczności danych;

Utrata niezawodności systemu.

Miarę ryzyka, która pozwala porównywać zagrożenia i ustalać im priorytety, można określić na podstawie łącznych szkód z każdego rodzaju problemu.

Wynik oceny ryzyka dla każdego zagrożenia powinien być następujący:

Zintegrowane wykorzystanie odpowiednich narzędzi bezpieczeństwa informacji;

Rozsądne i ukierunkowane podejmowanie ryzyka, zapewniające pełne spełnienie wymagań polityk organizacji i kryteriów akceptacji ryzyka;

Maksymalne możliwe odrzucenie ryzyk, przeniesienie powiązanych ryzyk biznesowych na inne strony, takie jak ubezpieczyciele, dostawcy itp.

Rozważana metoda budowy modelu zagrożeń pozwala na rozwiązanie problemów tworzenia poszczególnych modeli zagrożeń bezpieczeństwa informacji w określonych systemach z uwzględnieniem ich przeznaczenia, warunków i cech funkcjonowania. Celem takiego modelowania jest kontrola poziomu bezpieczeństwa IP metodami analizy ryzyka oraz opracowanie skutecznego systemu ochrony informacji, który zapewnia neutralizację domniemanych zagrożeń.

W przyszłości technika ta może być podstawą do opracowania uniwersalnych algorytmicznych, a następnie matematycznych modeli bezpieczeństwa, które skutecznie łączą wymagania dokumentów regulacyjnych i metodologicznych, metodologię budowania modeli zagrożeń, modeli intruzów itp. Dostępność takiego wsparcia metodologicznego

pozwoli na przejście na jakościowo wyższy poziom projektowania, rozwoju i oceny bezpieczeństwa systemów bezpieczeństwa informacji.

1. Kobozeva A. A., Khoroshko V. A. Analiza bezpieczeństwa informacji: monografia. Kijów: Wydawnictwo państwa. un-ta inform.-komunikacja. technologie, 2009.

2. Vasiliev V. I., Mashkina I. V., Stepanova E. S. Opracowanie modelu zagrożenia opartego na konstrukcji rozmytej mapy poznawczej do numerycznej oceny ryzyka naruszenia bezpieczeństwa informacji Izv. Południe federacja. Uniwersytet Nauka techniczna. 2010. V. 112, nr 11. S. 31-40.

3. Ramy oceny zagrożeń, zasobów i podatności o krytycznym znaczeniu operacyjnym (oktawowe): Techn. Reprezentant. CMU/SEI-SS-TR-017/C.J. Alberts, S.G. Behrens, R.D. Pethia i W.R. Wilson; Carnegie Mellon Univ. Pittsburgh, Pensylwania, 2005.

4. Burns S.F. Modelowanie zagrożeń: proces zapewniający bezpieczeństwo aplikacji // GIAC Security Essentials

Certyfikacja Zadania praktyczne. Wersja 1.4c / SANS Inst. Bethesola, MD, 2005.

5. Popov A. M., Zolotarev V. V., Bondar I. V. Metodologia oceny bezpieczeństwa systemu informacyjnego zgodnie z wymaganiami standardów bezpieczeństwa informacji // Informatika i sistemy upr. / Pacyfik. państwo nie-t. Chabarowsk, 2010. Nr 4 (26). s. 3-12.

6. Analiza niezawodności i ryzyka systemów specjalnych: monografia / M. N. Zhukova, V. V. Zolotarev, I. A. Panfilov i in.; Rodzeństwo państwo lotnictwo nie-t. Krasnojarsk, 2011.

7. Zhukov V.G., Zhukova M.N., Stefarov A.P.

Model naruszającego prawa dostępu w zautomatyzowanym systemie // Program. produkty i systemy / Systemy programistyczne Centrum Instytutu Badawczego. Twer, 2012. Wydanie. 2.

8. Bondar I. V., Zolotarev V. V., Gumennikova A. V., Popov A. M. System wspomagania decyzji w zakresie bezpieczeństwa informacji „OASIS” // Program. produkty i systemy / Systemy programistyczne Centrum Instytutu Badawczego. Twer, 2011. Wydanie. 3. S. 186-189.

METODA KONSTRUKCJI MODELI ZAGROŻEŃ BEZPIECZEŃSTWA INFORMACJI

SYSTEMÓW ZAUTOMATYZOWANYCH

Autorzy rozważają technikę konstruowania modeli zagrożeń. Celem modelowania jest kontrola poziomu bezpieczeństwa systemu informatycznego metodami analizy ryzyka oraz opisanie rozwoju skutecznego systemu bezpieczeństwa informacji, zapewniającego neutralizację domniemanych zagrożeń za pomocą odpowiednich środków bezpieczeństwa.

Słowa kluczowe: model zagrożenia, system informacyjny, model systemu bezpieczeństwa informacji.

© Bondar I. V., 2012

V. V. Buryachenko

STABILIZACJA WIDEO DLA SCENY STATYCZNEJ W OPARCIU O ZMODYFIKOWANĄ METODĘ DOPASOWANIA BLOKU

Rozważane są główne podejścia do stabilizacji materiałów wideo, w szczególności znajdowanie globalnego ruchu klatki spowodowanego wpływami zewnętrznymi. Konstruowany jest algorytm stabilizacji materiałów wideo w oparciu o zmodyfikowaną metodę dopasowania bloków dla kolejnych klatek.

Słowa kluczowe: stabilizacja wideo, metoda dopasowania bloków, rozkład Gaussa.

system cyfrowy Stabilizacja obrazu najpierw ocenia niepożądany ruch, a następnie koryguje sekwencje obrazów, aby skompensować czynniki zewnętrzne, takie jak niestabilność fotografowania, warunki pogodowe itp. Prawdopodobnie systemy sprzętowe do przechwytywania ruchu będą obejmować stabilizację obrazu, więc to badanie koncentruje się na modelowaniu i implementacji algorytmów które mogą działać skutecznie na platformach sprzętowych.

Istnieją dwa główne podejścia do rozwiązania problemu stabilizacji materiałów wideo: podejście mechaniczne (stabilizacja optyczna) i cyfrowe przetwarzanie obrazu. Podejście mechaniczne jest stosowane w układach optycznych do regulacji czujników ruchu podczas drgań kamery i oznacza zastosowanie stabilnej instalacji kamery lub obecność stabilizatorów żyroskopowych. Chociaż to podejście może dobrze działać w praktyce, prawie nigdy nie jest stosowane ze względu na wysoki koszt stabilizatorów i dostępność

Pozdrowienia, Habrazhitelu!
  • zrozumienie zagrożeń i słabych punktów, które pojawiły się w systemie informacyjnym, a także naruszeń, które są istotne dla tego systemu informacyjnego, w celu rozpoczęcia procesu projektowania technicznego w celu ich zneutralizowania;
  • na pokaz, aby wszystkie warunki danego projektu zostały spełnione np. w zakresie danych osobowych (nie twierdzę, że model zagrożenia przy realizacji projektów z zakresu danych osobowych jest zawsze robiony na pokaz, ale w zasadzie tak jest).
Dużą rolę odgrywa tu również przywództwo. W zależności od tego, czego chce Zarząd, umiejętnie zaprojektuj i zbuduj ochronę (nasza opcja) lub chroń się przed niektórymi organami regulacyjnymi. Ale na ten temat możesz napisać osobny artykuł, będzie miał coś do powiedzenia.

Model zagrożenia i model przeciwnika są ze sobą nierozerwalnie związane. Wiele kontrowersji powstało na temat tego, czy te modele są oddzielnymi dokumentami, czy też bardziej słuszne jest zrobienie tego w jednym dokumencie. Moim zdaniem, dla wygody budowania modelu zagrożenia i modelu intruza, bardziej poprawne jest zrobienie tego w jednym dokumencie. Przekazując inżynierom model zagrożeń (jeśli różne działy w firmie zajmują się modelowaniem zagrożeń, intruzami i projektowaniem), muszą oni widzieć sytuację w całości, a nie czytać 2 dokumenty i spędzać czasu na ich składaniu. Dlatego w tym artykule opiszę model zagrożenia i model intruza (zwany dalej modelem zagrożenia) jako jeden nierozłączny dokument.

Typowe problemy

Z mojego doświadczenia wynika, że ​​widziałem dużą liczbę modeli zagrożeń, które zostały napisane na tak wiele różnych sposobów, że po prostu nierealistyczne było sprowadzanie ich do tego samego szablonu. Osoba nie miała jasnego pojęcia, co napisać w takim dokumencie, dla kogo ten dokument jest i jakie jest jego zadanie. Wiele osób interesuje, ile arkuszy powinien mieć model zagrożeń, co w nim pisać i jak najlepiej to zrobić.

Typowe błędy Podczas kompilowania modelu zagrożeń znalazłem następujące elementy:

  • brak zrozumienia dla kogo ten dokument:
  • brak zrozumienia struktury dokumentu;
  • brak zrozumienia niezbędnej treści dokumentu;
  • brak wniosków niezbędnych do projektowania.

Plan modelu zagrożenia

Ponieważ po skompilowaniu modelu zagrożenia przekażemy go inżynierom do analizy (nie jest to warunek obowiązkowy), informacje zostaną pogrupowane pod kątem wygody dla twórcy modelu zagrożenia i inżyniera, który następnie będzie je analizował.
Podczas kompilowania modelu zagrożeń stosuję się do następującego planu (nie zawiera podrozdziałów):
Wstęp
1. Lista skrótów
2. Lista dokumentów regulacyjnych
3. Opis IP
4. Zagrożenia bezpieczeństwa
Wniosek.
załącznik A
Załącznik B
Załącznik B
Patrząc w przyszłość, model zagrożenia zbudowany jest na zasadzie - " Nie trzeba czytać całego dokumentu, aby zrozumieć jego znaczenie i wyciągnąć właściwe wnioski. Przyjrzyjmy się każdemu z punktów.

Wstęp

Typowe wprowadzenie opisujące cel tego dokumentu i co należy ustalić na etapie jego pisania.

1. Lista skrótów

Dlaczego tu jest? - ty pytasz. A ja ci odpowiem:
  • dokument może przeczytać nie tylko specjalista ds. bezpieczeństwa informacji;
  • dokument może być odczytany przez najwyższe kierownictwo z pewnym zapleczem technicznym;
  • opisując System Informacyjny, niektóre terminy mogą być nieznane ani specjalistom, ani kierownictwu.

2. Lista dokumentów regulacyjnych

Ta sekcja jest zwykle potrzebna w projektach, w których wykorzystywana jest jakaś dokumentacja, w której przypisywane są określone wymagania lub zalecenia. Na przykład podczas pracy z danymi osobowymi w tej sekcji zapisywane są dokumenty regulacyjne FSTEC, FSB itp.

3. Opis IP

Ta sekcja jest jedną z głównych części modelu zagrożeń. Opis Systemu Informacyjnego powinien przedstawiać go na półkach jak najbardziej szczegółowo. Dane powinny zawierać:
  • zastosowane środki techniczne, ich przeznaczenie. Jako przykład:

Identyfikator służy do szybkiego dostępu do zasobu z tekstu dokumentu, opis służy do zrozumienia, jakiego rodzaju narzędzie techniczne jest używane, notatka służy do wyjaśnienia danych o środkach technicznych i ich celach.
  • szczegółowy opis środków technicznych. Jako przykład: TS to serwer terminali. Łączenie klientów zdalnych za pośrednictwem protokołu RDP do pracy z systemem. Połączenie odbywa się ze sprzętowych cienkich klientów i komputerów osobistych. Na serwer terminali zainstalowana jest aplikacja służąca do pracy z bazą danych.
  • Schemat podłączenia środków technicznych. Schemat ten powinien odzwierciedlać szczegółową architekturę systemu informacyjnego.
  • Wdrożone środki ochronne. Informacje te pozwolą twórcy modelu zagrożeń uwzględnić już wdrożone narzędzia ochronne i ocenić ich skuteczność, co z pewnym prawdopodobieństwem obniży koszt zakupu narzędzi ochronnych.
  • Tworzenie listy aktywów. Konieczne jest zdefiniowanie listy aktywów, ich znaczenia dla firmy oraz identyfikatora szybkiego linku z dokumentu. Jako przykład:

W zależności od wybranej metodologii oceny ryzyka, sekcja 3 modelu zagrożeń może zawierać dodatkowe informacje. Przykładowo, w przypadku modelowania zagrożeń dla danych osobowych, rozdział ten uzupełniany jest o „wskaźniki początkowego bezpieczeństwa ISPD”, „główne cechy ISPD”.

4. Zagrożenia bezpieczeństwa

W ta sekcja opisano wyniki modelowania zagrożeń. Opis zawiera:
  • istotność zagrożeń zewnętrznych lub wewnętrznych;
  • lista aktualnych naruszeń;
  • wykaz aktualnych zagrożeń bezpieczeństwa informacji.
Lista aktualnych zagrożeń jest wygodnie sporządzona w formie takiej tabeli:

Tutaj znowu wszystko jest proste, identyfikator, opis zagrożenia i aktywa, których dotyczy zagrożenie. Więcej niż wystarczająca ilość informacji.

Wniosek

Podsumowując, należy opisać, jakie środki należy podjąć, aby chronić System Informacyjny. Przykład:

1. Ochrona przed nieuprawnionym podłączeniem niezarejestrowanych środków technicznych:

  • serwery DBMS;
  • serwery aplikacji.
2. Ochrona kryptograficzna kanały komunikacyjne dostępu do Systemu Informatycznego (budowa sieci VPN).

Informacje znajdujące się w powyższych sekcjach zawierają wszystkie niezbędne dane do zaprojektowania systemu bezpieczeństwa Systemu Informatycznego. Wszystkie informacje, które zawierają definicję aktualnych naruszeń, kalkulację aktualnych zagrożeń dla bezpieczeństwa informacji znajdują się w załącznikach. Pozwala to uzyskać wszystkie niezbędne informacje na pierwszych stronach dokumentu. Z doświadczenia mogę powiedzieć, że model zagrożenia dla dobrego projektu i poważnego systemu informatycznego zajmuje od 100 stron. Przedstawione powyżej informacje zajmują zwykle nie więcej niż 30.

Załącznik A

W Dodatku A zazwyczaj opisuję model atakującego. Z reguły składa się z:
  • opisy typów sprawców i ich możliwości (wewnętrzne, zewnętrzne);
  • opis kanałów dostępu w IS (fizyczne, publiczne, techniczne)
  • opis tego typu sprawców naruszenia w odniesieniu do struktury kadrowej organizacji;
  • opis możliwości tych przestępców;
  • określenie znaczenia każdego rodzaju sprawców.

Płyta wyjściowa:

Rodzaj intruza
Kategorie gwałcicieli Identyfikator
Zewnętrzny intruz Struktury przestępcze, podmioty zewnętrzne (osoby fizyczne) N1
wtajemniczony Osoby, które mają upoważniony dostęp do zwarcia, ale nie mają dostępu do ISPD (personel techniczny i konserwacyjny) N2
Zarejestrowani użytkownicy ISPD z dostępem do PD N3
Zarejestrowani użytkownicy ISPD z uprawnieniami administratora bezpieczeństwa segmentu ISPD N4
Zarejestrowani użytkownicy z uprawnieniami administratora systemu ISPD N5
Zarejestrowani użytkownicy z uprawnieniami administratora bezpieczeństwa ISPD N6
Programiści-programiści (dostawcy) oprogramowania aplikacyjnego oraz osoby zapewniające jego utrzymanie na chronionym obiekcie N7
Deweloperzy i osoby zapewniające dostawę, konserwację i naprawę środków technicznych dla ISPD N8

Załącznik B

Aplikacja ta służy do opisywania i obliczania istotności zagrożeń. W zależności od wyboru metodologii określania istotności zagrożeń bezpieczeństwa informacji, oceny ryzyka, niniejszy załącznik (sekcja) można zaprojektować na różne sposoby. Każde zagrożenie oprawiam w następującą etykietę:

Nie udało się sformatować płytki w habraeditorze, znacznie lepiej wygląda w dokumencie. Historia powstawania tego szczególnego rodzaju płyty wywodzi się ze standardów serii STO BR. Ponadto został nieco zmodyfikowany dla projektów w ramach danych osobowych, a teraz jest narzędziem do opisywania zagrożeń dla dowolnego z projektów. Tabliczka ta w pełni pozwala obliczyć istotność zagrożenia bezpieczeństwa informacji dla majątku firmy. Jeśli stosowana jest jakakolwiek metodologia oceny ryzyka, ta etykieta również będzie działać. Ten przykład służy do obliczenia istotności zagrożeń w ramach prac nad projektem Ochrony Danych Osobowych. Tabliczka brzmi następująco: Zagrożenie -> Naruszyciel -> Aktywa -> Naruszone właściwości -> Dane do obliczenia istotności -> Wnioski.

Każde zagrożenie jest opatrzone tym znakiem, który w pełni je opisuje i na podstawie tego znaku można łatwo wyciągnąć wniosek o istotności/nieistotności zagrożenia.

Załącznik B

Dodatek B służy jako odniesienie. Opisuje metody obliczania adekwatności lub metody oceny ryzyka.

W rezultacie przy użyciu tej techniki formatowania model zagrożenia będzie czytelnym i użytecznym dokumentem, który można wykorzystać w organizacji.

Dziękuję za uwagę.