Moderný systém zaistiť informačná bezpečnosť by mala byť založená na integrácii rôznych ochranných opatrení a opierať sa o moderné metódy predpovedania, analýzy a modelovania možných hrozieb pre informačnú bezpečnosť a dôsledkov ich implementácie.

Výsledky simulácie sú určené na výber adekvátnych optimálnych metód na odvrátenie hrozieb.

Ako urobiť súkromný model bezpečnostných hrozieb informačného systému

Vo fáze modelovania sa vykonáva štúdia a analýza existujúcej situácie a identifikujú sa skutočné hrozby pre bezpečnosť CHÚ ako súčasť ISPD. Pre každý identifikovaný ISPD sa zostavuje jeho vlastný model hrozby.

Model bezpečnostného ohrozenia informačného systému je vytvorený v súlade s požiadavkami federálneho zákona z 27. júla 2006 č. 152-FZ „O osobných údajoch“. Okrem toho možno použiť metodické dokumenty FSTEC Ruska: „ základný model ohrozenia bezpečnosti ZO pri ich spracovaní v ISPD“, „Metodika zisťovania skutočných ohrození bezpečnosti ZO pri ich spracovaní v ISPD“.

Východiskovým podkladom pre posúdenie a analýzu sú spravidla materiály „Zákona o inšpekcii“, výsledky prieskumu medzi zamestnancami rôznych oddelení a útvarov, metodické dokumenty FSTEC a pod.

Konkrétny model ohrozenia bezpečnosti informačného systému musí schváliť vedúci organizácie alebo komisia na základe správy o výsledkoch interného auditu.

Model ohrozenia môžu vytvoriť pracovníci organizácie pre ochranu údajov alebo externí experti. Modelári hrozieb by mali byť zbehlí úplné informácie o informačnom systéme osobných údajov, poznať regulačný rámec ochrany informácií.

Obsah modelu bezpečnostného ohrozenia informačného systému

Model bezpečnostnej hrozby ISPD odráža:

  • Priamo ohrozenia bezpečnosti osobných údajov. Pri spracúvaní osobných údajov v ISPD možno rozlíšiť tieto hrozby: hrozby vytvorené narušiteľom (jednotlivcom), vytvorené hardvérovou kartou, vytvorené malvérom, hrozby osobitných účinkov na ISPD, hrozby elektromagnetického vplyvu na ISPD, hrozby únik informácií cez technické kanály atď.
  • Zdroje ohrozenia ISPD. Možné zdroje hrozieb pre ISPD môžu byť: externý narušiteľ, interný narušiteľ, karta hardvéru a softvéru alebo škodlivý program.
  • Všeobecné charakteristiky zraniteľností ISPD. Obsahuje informácie o hlavných skupinách zraniteľností ISPD a ich charakteristikách, ako aj informácie o príčinách zraniteľností.
  • Použité prostriedky ochrany informácií. Pre každý ISPD by sa mali určiť potrebné opatrenia na zníženie rizika skutočných hrozieb.

Ak chcete stiahnuť model ohrozenia bezpečnosti súkromného informačného systému pre konkrétny podnik, odpovedzte na objasňujúce otázky a zadajte údaje do šablóny.

Model hrozby informačnej bezpečnosti ISPD

Rovnako ako metodické dokumenty FSTEC Ruska:

- „Základný model bezpečnostných hrozieb pre osobné údaje, keď sa spracúvajú v ISPD“

- "Metodika na určenie skutočných hrozieb pre bezpečnosť osobných údajov, keď sa spracúvajú v ISPD"

Počiatočné údaje

Počiatočné údaje na vyhodnotenie a analýzu sú:

Materiály „zákona o inšpekcii“;

Výsledky prieskumu medzi zamestnancami rôznych oddelení a služieb;

Metodické dokumenty FSTEC;

- požiadavky nariadenia vlády;

Popis prístupu k modelovaniu bezpečnostných hrozieb osobných údajov

2.1.

Model bezpečnostnej hrozby bol vyvinutý na základe metodických dokumentov FSTEC:

Na základe „Základného modelu bezpečnostných ohrození osobných údajov pri ich spracúvaní v ISPD“ bola vykonaná klasifikácia bezpečnostných hrozieb a zostavený zoznam bezpečnostných hrozieb.
Na základe zostaveného zoznamu bezpečnostných hrozieb PD v rámci ISPD s použitím „Metodiky určovania skutočných bezpečnostných hrozieb PD pri ich spracovaní v ISPD“ bol zostavený model bezpečnostných hrozieb PD ako súčasť ISPD ACS a boli identifikované aktuálne hrozby.

2.2.

Skutočným ohrozením bezpečnosti osobných údajov sa rozumie súhrn podmienok a faktorov, ktoré vytvárajú skutočné nebezpečenstvo neoprávneného, ​​vrátane náhodného, ​​prístupu k osobným údajom pri ich spracúvaní v informačnom systéme, ktoré môže mať za následok zničenie, úpravu, zablokovanie , kopírovanie, poskytovanie, šírenie osobných údajov a iné nezákonné činnosti.

2.3.

Hrozby 1. typu sú pre informačný systém relevantné, ak okrem iného podlieha hrozbám súvisiacim s prítomnosťou nezdokumentovaných (nedeklarovaných) schopností v systémovom softvéri používanom v informačnom systéme.

2.4.

Hrozby 2. typu sú pre informačný systém relevantné, ak okrem iného podlieha hrozbám súvisiacim s prítomnosťou nezdokumentovaných (nedeklarovaných) schopností v aplikačnom softvéri používanom v informačnom systéme.

2.5.

Hrozby 3. typu sú relevantné pre informačný systém, ak je vystavený hrozbám, ktoré nesúvisia s prítomnosťou nezdokumentovaných (nedeklarovaných) schopností v systéme a aplikačného softvéru používaného v informačnom systéme.

Model ohrozenia

3.1.

Klasifikácia bezpečnostných hrozieb osobných údajov

Pri spracúvaní osobných údajov v ISPD možno rozlíšiť tieto hrozby:

Názov hrozby Popis hrozby Pravdepodobnosť výskytu Možnosť realizácie hrozby

3.2.

Zdroje ohrozenia ISPD

Zdroje hrozieb v ISPD môžu byť:

Názov zdroja hrozby Všeobecná charakteristika zdroja ohrozenia

Rozpočtová inštitúcia Čuvašskej republiky

"Komplexné centrum sociálnych služieb Yadrinsky pre obyvateľstvo"

Ministerstvo práce a sociálnej ochrany

Čuvašská republika

Schválené objednávkou

BU "Yadrinsky KTsSON"

Ministerstvo práce Čuvašska

Model ohrozenia bezpečnosti osobných údajov

pri ich spracovaní v informačnom systéme

osobné údaje "Účtovníctvo a personál"

Yadrin 2018

Symboly a skratky 4

Termíny a definície 4

Úvod 6

  1. Popis informačného systému osobných údajov

"Účtovníctvo a personál" BU "Yadrinsky KTSSON" Ministerstvo práce Chuvashia 7

1.1 Charakteristika predmetov ochrany 7

"Účtovníctvo a personál" BU "BU "Yadrinsky KTSSON" Ministerstvo práce Chuvashia 8

1.3 Používanie ochranných prostriedkov 8

1.4 Model fungovania ISPD „Účtovníctvo a personál

BU "Yadrinsky KTsSON" Ministerstvo práce Čuvašska 9

1.5 Kontrolované oblasti BU "Yadrinsky KTsSON" Ministerstva práce Čuvašska 10

"Účtovníctvo a personál" BU "Yadrinsky KTSSON" Ministerstvo práce Čuvašska 10

  1. Štrukturálne a funkčné charakteristiky ISPD "Účtovníctvo a personál"

BU "Yadrinsky KTSSON" Ministerstvo práce Čuvašska 12

  1. Chránené zdroje ISPD "Účtovníctvo a personál" BU "Yadrinsky KTsSON"
  2. Ministerstvo práce Čuvašska 12
  3. Hlavné bezpečnostné hrozby ISPD "Účtovníctvo a personál"
  4. BU "Yadrinsky KTSSON" Ministerstvo práce Čuvašska 13

4.1. Kanály úniku informácií 13

4.1.1. Hrozby úniku akustických (rečových) informácií 13

4. 13

4.1.3. Hrozba úniku informácií cez bočné elektromagnetické kanály

žiarenie a rušenie (PEMIN) 14

4.2 Hrozby neoprávneného prístupu k ISPD "Účtovníctvo a personál"

BU "Yadrinsky KTsSON" Ministerstvo práce Čuvašska 14

4.3. Zdroje hrozieb neoprávneného prístupu k ISPD „Účtovníctvo a

personál "BU "Yadrinsky KTSSON" Ministerstvo práce Chuvashia 15

4.3.1. Zdroj ohrozenia NSD - votrelec 15

4.3.2. Zdroj hrozieb pre NSD – nosiče škodlivých programov 17

5. Model ohrozenia bezpečnosti osobných údajov pri ich spracúvaní v

informačný systém osobných údajov "Účtovníctvo a personalistika"

BU "Yadrinsky KTSSON" Ministerstvo práce Čuvašska 17

5.1. Stanovenie úrovne počiatočného zabezpečenia ISPD „Účtovníctvo a personál“ 18

5.2. Určenie pravdepodobnosti hrozieb v ISPD "Účtovníctvo a personál"

BU "Yadrinsky KTSSON" Ministerstvo práce Čuvašska 19

BU "Yadrinsky KTSSON" Ministerstvo práce Čuvašska 21

BU "Yadrinsky KTSSON" Ministerstvo práce Čuvašska 23

5.5. Určenie relevantnosti hrozieb v ISPD 24

6. Model porušovateľa ISPD "Účtovníctvo a personál" BU "Yadrinsky KTsSON"

Ministerstvo práce Čuvašska 26

6.1. Popis páchateľov (zdrojov útokov) 33

6.2. Určenie typu porušovateľa ISPD BU "Yadrinsky KTsSON"

Ministerstvo práce Čuvašska 34

6.3. Úroveň kryptografickej ochrany PD v ISPD 34

Záver 34

Označenia a skratky

VTSS - pomocné technické prostriedky komunikácie

ISPD - informačný systém osobných údajov

KZ - kontrolované pásma

ME - firewall

NDV – nedeklarované príležitosti

NSD - neoprávnený prístup

OS - operačný systém

OTSS - základné technické prostriedky komunikácie

PD – osobné údaje

PPO - aplikačný softvér

PEMIN - rušivé elektromagnetické žiarenie a rušenie

PMV - programovo-matematický dopad

SZPDn - systém ochrany osobných údajov

CIPF - prostriedok na ochranu kryptografických informácií

Funkčné prostredie SF - CIPF

Иi - zdroje bezpečnostných hrozieb i-tej kategórie (i=0,1...,8), kde И0 - externé
rušiteľ, I1,...,I8 - vnútorné rušiče podľa klasifikácie FSTEC

FSB Ruska - federálna služba bezpečnosť Ruská federácia

FSTEC Ruska - Federálna služba pre technickú a exportnú kontrolu

Pojmy a definície

V tomto dokumente sa používajú nasledujúce pojmy a ich definície:

Blokovanie osobných údajov- dočasné pozastavenie zhromažďovania, systematizácie, zhromažďovania, používania, distribúcie osobných údajov vrátane ich prenosu.

Vírus (počítač, softvér) - spustiteľný programový kód alebo interpretovaný súbor inštrukcií, ktorý má vlastnosti neoprávnenej distribúcie a vlastnej reprodukcie. Vytvorené duplikáty počítačového vírusu sa nie vždy zhodujú s originálom, ale zachovávajú si schopnosť ďalšieho šírenia a množenia.

Malvér- program určený na vykonávanie neoprávneného prístupu a (alebo) vplyvu na osobné údaje alebo zdroje informačného systému osobných údajov.

Pomocné technické prostriedky a systémy- technické prostriedky a systémy, ktoré nie sú určené na prenos, spracúvanie a uchovávanie osobných údajov, inštalované spolu s technickými prostriedkami a systémami určenými na spracúvanie osobných údajov alebo v priestoroch, kde sú inštalované informačné systémy osobných údajov.

Prístup k informáciám- možnosť získavania informácií a ich využitia.

Chránené informácie- informácie, ktoré sú predmetom vlastníctva a podliehajú ochrane v súlade s požiadavkami právnych dokumentov alebo požiadavkami stanovenými vlastníkom informácií.

Identifikácia- pridelenie identifikátora subjektom a objektom prístupu a (alebo) porovnanie prezentovaného identifikátora so zoznamom pridelených identifikátorov.

Informačný systém osobných údajov - informačný systém, ktorý predstavuje súbor osobných údajov obsiahnutých v databáze, ako aj informačné technológie a technické prostriedky ktoré umožňujú spracúvanie takýchto osobných údajov s použitím alebo bez použitia nástrojov automatizácie.

Informačné technológie- procesy, metódy na vyhľadávanie, zhromažďovanie, uchovávanie, spracovanie, prezentáciu, šírenie informácií a metódy na implementáciu takýchto procesov a metód.

kontrolovanej oblasti- priestor (územie, budova, časť budovy, priestor), v ktorom je vylúčený nekontrolovaný pobyt nepovolaných osôb, ako aj dopravné, technické a iné vecné prostriedky.

Dôvernosť osobných údajov- povinná požiadavka, aby prevádzkovateľ alebo iná osoba, ktorá získala prístup k osobným údajom, zabránila ich šíreniu bez súhlasu subjektu osobných údajov alebo iného právneho dôvodu.

POŽARNE DVERE- lokálny (jednozložkový) alebo funkčne distribuovaný softvérový (softvérový a hardvérový) nástroj (komplexný), ktorý realizuje kontrolu informácií vstupujúcich do informačného systému osobných údajov a (alebo) vystupujúcich z informačného systému.

Nedeklarované schopnosti- funkčnosť počítačového vybavenia a (alebo) softvér, ktoré nie sú opísané alebo nezodpovedajú tým, ktoré sú opísané v dokumentácii, ktorých použitie môže narušiť dôvernosť, dostupnosť alebo integritu spracúvaných informácií.

Neoprávnený prístup (neoprávnené akcie)- prístup k informáciám alebo akcie s informáciami vykonávané v rozpore so stanovenými právami a (alebo) pravidlami pre prístup k informáciám alebo akcie s nimi pomocou štandardných nástrojov informačného systému alebo nástrojov im podobných svojim funkčným účelom a technickými charakteristikami.

Spracúvanie osobných údajov- úkony (operácie) s osobnými údajmi vrátane zhromažďovania, systematizácie, zhromažďovania, uchovávania, spresňovania (aktualizácie, zmeny), používania, distribúcie (vrátane prenosu), depersonalizácie, blokovania, likvidácie osobných údajov.

Operátor- štátny orgán, orgán obce, právnická alebo fyzická osoba, ktorá organizuje a (alebo) vykonáva spracúvanie osobných údajov, ako aj určuje účely a obsah spracúvania osobných údajov.

Zachytiť (informácie)- nezákonný príjem informácií pomocou technického prostriedku, ktorý zisťuje, prijíma a spracováva informačné signály.

Osobné údaje- akékoľvek informácie týkajúce sa fyzickej osoby identifikovanej alebo určenej na základe takýchto informácií (predmet osobných údajov), vrátane jej priezviska, mena, priezviska, dátumu a miesta narodenia, adresy, rodinného, ​​sociálneho, majetkového stavu, vzdelania, povolanie, príjem, iné informácie.

Falošné elektromagnetické žiarenie a rušenie- elektromagnetické žiarenie technických prostriedkov na spracovanie chránených informácií, vznikajúce ako vedľajší účinok a spôsobené elektrickými signálmi pôsobiacimi v ich elektrických a magnetických obvodoch, ako aj elektromagnetickými snímačmi týchto signálov na vodivých vedeniach, konštrukciách a silových obvodoch.

Pravidlá kontroly prístupu- súbor pravidiel upravujúcich prístupové práva subjektov prístupu k objektom prístupu.

Záložka programu- funkčný objekt tajne zavedený do softvéru, ktorý, keď určité podmienky schopný poskytnúť neoprávnené odhalenie softvéru. Záložka softvéru môže byť implementovaná vo forme škodlivého programu alebo programového kódu.

Programový (programovo-matematický) vplyv- neoprávnený zásah do zdrojov automatizovaného informačného systému, vykonávaný pomocou škodlivých programov.

Zdroj informačného systému- pomenovaný prvok systému, aplikácie alebo hardvéru fungovania informačného systému.

Počítačové vybavenie- súbor softvérových a technických prvkov systémov na spracovanie údajov schopných fungovať samostatne alebo ako súčasť iných systémov.

Predmet prístupu (predmet)- osoba alebo proces, ktorého konanie je upravené pravidlami kontroly prístupu.

Technické prostriedky informačného systému osobných údajov- počítačové vybavenie, informačné a počítačové systémy a siete, prostriedky a systémy na prenos, príjem a spracovanie osobných údajov (prostriedky a systémy na záznam zvuku, zosilnenie zvuku, reprodukciu zvuku, interkomové a televízne zariadenia, prostriedky na výrobu, rozmnožovanie dokumentov a iné technické prostriedky na spracovanie rečových, grafických, video a alfanumerických informácií), softvér (operačné systémy, systémy správy databáz atď.), nástroje informačnej bezpečnosti.

Technický kanál úniku informácií- súhrn nosiča informácie (spracovateľského prostriedku), fyzického prostredia na šírenie informačného signálu a prostriedkov, ktorými sa získajú chránené informácie.

Ohrozenie bezpečnosti osobných údajov- súbor podmienok a faktorov, ktoré vytvárajú nebezpečenstvo neoprávneného, ​​vrátane náhodného, ​​prístupu k osobným údajom, ktorý môže mať za následok zničenie, úpravu, blokovanie, kopírovanie, rozširovanie osobných údajov, ako aj iné neoprávnené úkony pri ich spracúvaní v informačného systému osobných údajov.

Zničenie osobných údajov- úkony, v dôsledku ktorých nie je možné obnoviť obsah osobných údajov v informačnom systéme osobných údajov alebo v dôsledku ktorých dochádza k likvidácii hmotných nosičov osobných údajov.

Únik (chránených) informácií cez technické kanály- nekontrolované šírenie informácií od nosiča chránených informácií cez fyzické prostredie k technickým prostriedkom, ktoré zachytávajú informácie.

Osoba poverená prevádzkovateľom- osoba, ktorú prevádzkovateľ na základe zmluvy poverí spracúvaním osobných údajov.

Informačná integrita- stav informácie, v ktorom nedošlo k žiadnej zmene alebo je zmena vykonaná len zámerne subjektmi, ktoré na to majú právo.

Úvod

Tento dokument predstavuje model hrozby informačnej bezpečnosti (zoznam hrozieb) a model narušiteľa (predpoklady o schopnostiach narušiteľa, ktoré môže použiť na vývoj a vykonávanie útokov, ako aj obmedzenia týchto schopností) na vytvorenie systému ochrany informácií ( IPS) informačného systému osobných údajov „Účtovníctvo a personál“ BU „Yadrinsky KTsSON“ Ministerstva práce Čuvašska.

Model ohrozenia bol vyvinutý v súlade s „Metodikou zisťovania skutočných ohrození bezpečnosti osobných údajov pri ich spracúvaní v r. informačné systémy osobných údajov“, schválený zástupcom riaditeľa FSTEC Ruska dňa 14. februára 2008 na základe „Základného modelu ohrozenia bezpečnosti osobných údajov pri ich spracovaní v informačných systémoch osobných údajov“, schválenom zástupcom riaditeľa FSTEC Ruska 15. februára 2008.

Pri vytváraní tohto modelu bezpečnostných hrozieb osobných údajov boli použité nasledujúce právne dokumenty:

Federálny zákon č. 149-FZ z 27. júla 2006 „o informáciách, informačných technológiách a ochrane informácií“;

Federálny zákon z 27. júla 2006 č. 152-FZ „O osobných údajoch“;

Nariadenie vlády Ruskej federácie zo dňa 1. novembra 2012 č. 1119 „O schválení požiadaviek na ochranu osobných údajov pri ich spracúvaní v informačných systémoch osobných údajov“;

Príkaz FSTEC Ruska zo dňa 18. februára 2013 č. 21 „O schválení Zloženia a obsahu organizačných a technických opatrení na zaistenie bezpečnosti osobných údajov pri ich spracúvaní v informačných systémoch osobných údajov“;

Nariadenie o vývoji, výrobe, predaji a prevádzke šifrovacích (kryptografických) prostriedkov ochrany informácií (Nariadenie PKZ-2005), schválené nariadením Federálnej bezpečnostnej služby Ruska zo dňa 09.02.2005 č. 66;

Základný model ohrozenia bezpečnosti osobných údajov pri ich spracovaní v informačných systémoch osobných údajov, schválený zástupcom riaditeľa FSTEC Ruska dňa 15. februára 2008;

Metodika zisťovania skutočných ohrození bezpečnosti osobných údajov pri ich spracúvaní v informačných systémoch osobných údajov schválená zástupcom riaditeľa FSTEC Ruska dňa 14. februára 2008;

Smernice pre tvorbu regulačných právnych aktov, ktoré definujú ohrozenia bezpečnosti osobných údajov, ktoré sú relevantné pri spracúvaní osobných údajov v informačných systémoch osobných údajov prevádzkovaných pri príslušnej činnosti, schválené vedením 8. strediska FSB Ruska dňa 31. marca 2015 č. 149/7/2/6- 432;

GOST R 50922-2006 „Bezpečnosť informácií. Základné pojmy a definície“;

GOST R 51275-2006 „Bezpečnosť informácií. Objekt informatizácie. Faktory ovplyvňujúce informácie. Všeobecné ustanovenia";

GOST R 51583-2014 „Bezpečnosť informácií. Poradie vytvárania automatizovaných systémov v chránenom vykonávaní. Všeobecné ustanovenia".

1. Popis informačného systému osobných údajovBU "Yadrinsky KTSSON" ministerstva práce Čuvašska

1.1.Charakteristika predmety ochranu

Informačný systém osobných údajov „Účtovníctvo a personál“ rozpočtovej inštitúcie „Yadrinsky KTSSON“ ministerstva práce Čuvašska má tieto vlastnosti:

  • názov ISPD - "Účtovníctvo a personál";
  • umiestnenie ISPD - BU "Yadrinsky KTSSON" Ministerstva práce Čuvašska (ďalej len inštitúcia);
  • adresa organizácie - Čuvašská republika, Yadrin, sv. 30 rokov víťazstva, 29
  • zloženie ISPD - softvér na automatizáciu účtovníctva "1C: Účtovníctvo štátnej inštitúcie 8" (výrobca LLC "Softechno"); softvér „KRB: Mzdy pre rozpočtové inštitúcie. Verzia 3.5" (výrobca LLC "Kamin-Soft"), systém "SBiS ++: Elektronické hlásenie a tok dokumentov“ (výrobca LLC „Spoločnosť „Tenzor“).

V procese vedenia účtovníctva a personálnej evidencie v inštitúcii sa vytvárajú databázy obsahujúce tieto osobné údaje:

Dátum narodenia;

Miesto narodenia;

informácie o zmene celého mena;

občianstvo;

adresa registrácie a bydliska;

rodinný stav, informácie o závislých osobách, zloženie rodiny;

telefónne číslo;

údaje o doklade totožnosti (séria, číslo, kedy a kým bol vydaný);

informácie o vzdelávaní;

informácie o menovaní a pohybe;

informácie o pracovnej činnosti

informácie o oceneniach a propagačných akciách;

informácie o poslednom pracovnom mieste (povolanie, priemerná mzda, dátum prepustenia, dôvod prepustenia, spoločnosť);

informácie o stave vojenskej registrácie;

informácie o vašom pobyte v zahraničí;

špeciálne zručnosti a vlastnosti;

informácie o práceneschopnosti a prerušení;

informácie o dovolenkách (ročných, neplatených) a náhradách;

informácie o platbách náhrady za dovolenku;

informácie o členstve v odborovej organizácii;

číslo účtu;

číslo účtu.

Uvedené osobné údaje sa vzťahujú na iné kategórie osobných údajov (nie špeciálne, nie biometrické, nie sú verejne dostupné) subjektov, ktoré sú zamestnancami inštitúcie.

1.3.Použitie finančných prostriedkov ochranu

V súčasnosti sa v ISPD „Účtovníctvo a personál“ inštitúcie používajú tieto prostriedky ochrany:

Softvérový produkt "Kaspersky Internet security", bez certifikátu FSTEC Ruska

Štandardné systémy hesiel OS s prenosom prihlasovacích údajov a hesiel v rámci lokálnej siete – na identifikáciu a autentifikáciu používateľov pri prístupe k pracovným staniciam a serverom, vrátane tých, ktoré sú určené na spracovanie a ukladanie chránených informácií.

V ISPD „Účtovníctvo a personál“ inštitúcie boli zavedené tieto organizačné ochranné opatrenia:

Vymedzené sú spracovávané PD a predmety ochrany;

Je určený okruh osôb zapojených do spracovania OÚ;

Stanovujú sa prístupové práva používateľov ISPD potrebné na plnenie služobných povinností;

Boli určené osoby zodpovedné za zabezpečenie bezpečnosti PD;

bola schválená Koncepcia informačnej bezpečnosti;

Politika informačnej bezpečnosti bola schválená;

Bol zorganizovaný režim prístupu a ochrany priestorov, v ktorých je inštalovaný hardvér ISPD;

Organizované informovanie a školenie zamestnancov o postupe spracovania PD;

Boli vykonané zmeny v pracovnom poriadku zamestnancov o postupe pri spracúvaní PD a zabezpečovaní zavedeného ochranného režimu;

Boli vypracované pokyny na konanie v prípade núdzových situácií;

Organizované účtovníctvo technických prostriedkov a prostriedkov ochrany, ako aj dokumentácia k nim;

Uvedený do súladu s požiadavkami regulátorov priestorov s hardvérom ISPD;

Inštalované systémy neprerušiteľného napájania pre všetky kľúčové prvky ISPD;

Implementovaný systém Rezervovať kópiu kľúčové prvky ISPD;

Preškolení boli zodpovední zamestnanci, ktorí používajú technické prostriedky ochrany informácií.

1.4. Funkčný model ISPD "Účtovníctvo a personál" BU "Yadrinsky KTSSON" Ministerstva práce Čuvašska

1.5. Kontrolované zónyBU "Komplexné centrum Yadrinsky pre sociálne služby obyvateľstvu" Ministerstva práce Čuvašskej republiky

Hranice kontrolovaného pásma priestorov, v ktorých sa nachádza informačný systém osobných údajov „Účtovníctvo a personál“ inštitúcie:

Organizáciou vstupu na územie kontrolovaného pásma v ústave je poverený riaditeľ.

Kontrolou postupu pri prijímaní do priestorov nachádzajúcich sa na území kontrolovaného pásma ústavu je poverený riaditeľ.

Kontrola vstupu do priestorov nachádzajúcich sa na území kontrolovaného pásma inštitúcie s využitím lokálna sieť CCTV pridelené riaditeľovi.

Autorizačný systém prijímania (prístupová matica) do ISPD „Účtovníctvo a personál“ inštitúcie bol schválený v súlade s úrovňami oprávnenia zamestnancov na prístup k zdrojom ISPD:

. správca- má plné prístupové práva ku všetkým zdrojom ISPD (prezeranie, tlač, úprava, pridávanie, mazanie informácií, kopírovanie informácií na registrované externé médiá, inštalácia a konfigurácia softvéru a hardvéru);

. Používateľ- má obmedzené prístupové práva k zdrojom ISPD, nemá práva na inštaláciu a konfiguráciu softvéru a hardvéru.

Zoznam zdrojov ISPD a prístupových práv zamestnancov k nim

v závislosti od úrovne autority.

Názov zdroja

Účtované interné médiá:

Pevný disk databázy ISPD, všetky katalógy

Pevný disk databázy ISPD, adresár databázy

Pevný disk pracovnej stanice zamestnancov, všetky katalógy

Pracovná stanica zamestnanca pevný magnetický disk, osobný katalóg

Započítané externé médiá:

Flexibilné magnetické disky

CD/DVD

Flash disky

Prenosné pevné disky

Zariadenia na čítanie/zápis externých médií:

Disketové mechaniky

CD/DVD mechaniky

Periférne vybavenie:

Tlačiarne

Legenda:

"A" - správca;

"P" - užívateľ;

"ARM" - automatizované pracovisko;

"+" - plné prístupové práva;

"-" - obmedzené prístupové práva.

Okrem toho sa v súvislosti s ISPD „Účtovníctvo a personál“ inštitúcie vyčleňujú jednotlivci, ktorí nemajú právo na prístup do kontrolovanej oblasti, v ktorej sa nachádza softvér a hardvér, a ktorí nie sú registrovanými používateľmi ani technickým personálom. , ale ktorí majú autorizovaný prístup k externým komunikačným a informačným zdrojom mimo skratu:

  • špecialisti technickej podpory poskytovateľa;
  • špecialisti na telefónne siete (ATS);
  • Špecialisti na HVAC;
  • elektrikári;
  • hasiči;
  • strážcovia zákona.

Taktiež vo vzťahu k ISPD „Účtovníctvo a ľudské zdroje“ inštitúcie sú identifikované osoby, ktoré nemajú právo na prístup do vnútra kontrolovanej oblasti, v ktorej sa nachádza softvér a hardvér, a ktorí nie sú registrovanými používateľmi resp. technický personál a ktorí nemajú oprávnený prístup k externým komunikačným a informačným zdrojom umiestneným mimo skratu.

2. Štrukturálne a funkčné charakteristiky ISPD "Účtovníctvo a personál" BU "Yadrinsky KTSSON" ministerstva práce Čuvašska

Stanovenie štrukturálnych a funkčných charakteristík ISPD "Účtovníctvo a personál" inštitúcie sa vykonáva s cieľom stanoviť metódy a metódy ochrany potrebné na zabezpečenie bezpečnosti PD.

ISPD „Účtovníctvo a personál“ inštitúcie je informačný systém osobných údajov a podlieha ochrane v súlade s požiadavkami na ISPD na ochranu informácií pri ich spracúvaní v informačných systémoch osobných údajov.

V súlade s nariadením vlády Ruskej federácie zo dňa 1. novembra 2012 č. 1119 „O schválení požiadaviek na ochranu osobných údajov pri ich spracúvaní v informačných systémoch osobných údajov“ a metodickými dokumentmi FSTEC sú nasledovné štrukturálne a funkčné charakteristiky ISPD „Účtovníctvo a personál“ sú definované:

Typ informačného systému pre kategóriu OÚ - ISPD je informačný systém, ktorý spracúva iné kategórie osobných údajov (nie je špeciálny, nie je biometrický, nie je verejne dostupný);

Typ informačného systému podľa kategórie subjektov - ISPD je informačný systém, ktorý spracúva osobné údaje zamestnancov prevádzkovateľa;

Objem súčasne spracúvaných osobných údajov v ISPD (počet dotknutých osôb) - v informačnom systéme sa súčasne spracúvajú údaje menej ako 100 000 dotknutých osôb;

Štruktúra informačného systému - ISPD je lokálny informačný systém pozostávajúci z komplexov automatizovaných pracovísk, združených do jedného informačného systému pomocou komunikačných prostriedkov bez použitia technológie. vzdialený prístup;

Dostupnosť pripojení k verejným komunikačným sieťam a (alebo) medzinárodným sieťam na výmenu informácií - ISPD, ktorá má pripojenia;

Režim spracovania osobných údajov – ISPD je viacužívateľský

Diferenciácia prístupu používateľov do informačného systému - ISPD je systém s diferenciáciou prístupových práv;

Miesto - všetky technické prostriedky ISPD sa nachádzajú na území Ruskej federácie.

Úroveň bezpečnosti informačného systému je stanovená na základe modelu ohrozenia bezpečnosti osobných údajov v súlade s metodickými dokumentmi FSTEC, v súlade s nariadením vlády Ruskej federácie zo dňa 01.11.2012 č.1119 „O schválení č. požiadavky na ochranu osobných údajov pri ich spracúvaní v informačných systémoch osobných údajov“.

3. Chránené zdroje ISPD "Účtovníctvo a personál" BU "Yadrinsky KTSSON" ministerstva práce Čuvašska

ISPD „Účtovníctvo a personál“ inštitúcie je súborom informácií a softvérových a hardvérových prvkov.

Hlavné prvky ISPD „Účtovníctvo a personál“ sú:

  • osobné údaje obsiahnuté v databázach;
  • informačné technológie, ako súbor techník, metód a metód využívania výpočtovej techniky pri spracúvaní osobných údajov;
  • technické prostriedky ISPD "Účtovníctvo a personál", ktoré spracúvajú PD (počítačové vybavenie (CVT), informačné a počítačové systémy a siete, prostriedky a systémy na prenos, príjem a spracovanie PD);
  • softvérové ​​nástroje (operačné systémy, DBMS, aplikačný softvér);
  • nástroje informačnej bezpečnosti (ISZ);
  • pomocné technické prostriedky a systémy (HTSS) (technické prostriedky a systémy, ich komunikácie, ktoré nie sú určené na spracovanie PD, ale nachádzajú sa v priestoroch, kde sa nachádzajú technické prostriedky ISPD „Účtovníctvo a personál“, ako sú výpočtová technika, prostriedky a systémy zabezpečovacej a požiarnej signalizácie, klimatizačné zariadenia a systémy, elektronické kancelárske vybavenie, telefóny atď.).
  • nosiče chránených informácií používaných v informačnom systéme v procese kryptografickej ochrany osobných údajov, nosiče kľúčov, hesiel a autentifikačných informácií CIPF a postup ich prístupu;
  • priestorov, v ktorých sa nachádzajú zdroje ISPD „Účtovníctvo a personál“, súvisiace s kryptografickou ochranou osobných údajov.

4. Hlavné bezpečnostné hrozby pre ISPD „Účtovníctvo a personál“BU "Yadrinsky KTSSON" ministerstva práce Čuvašska

4.1. Kanály úniku informácií

Pri spracúvaní OÚ v ISPD môže dôjsť k ohrozeniu bezpečnosti osobných údajov (UBPD) v dôsledku implementácie nasledujúcich kanálov úniku informácií:

  • hrozby úniku akustických (rečových) informácií;
  • hrozby úniku konkrétnych (vizuálnych) informácií;
  • hrozby úniku informácií cez kanály PEMIN.

4.1.1. Hrozby úniku akustických (rečových) informácií

Vznik hrozieb úniku akustických (rečových) informácií obsiahnutých priamo v hovorenom prejave používateľa ISPD pri spracovaní PD v ISPD je spôsobený prítomnosťou funkcií hlasový vstup PD v ISPD alebo prehrávanie PD funguje akustickými prostriedkami ISPD.

4.1.2. Hrozby úniku informácií o druhoch

Zdrojom hrozieb úniku vizuálnych (vizuálnych) informácií sú jednotlivci, ktorí nemajú autorizovaný prístup k informáciám ISPD, ako aj technickým nástrojom na prezeranie zabudovaným v kancelárskych priestoroch alebo tajne používanými týmito osobami.

Prostredie šírenia tohto informatívneho signálu je homogénne (vzduch).

Hrozby úniku vizuálnych (vizuálnych) informácií sa realizujú prezeraním PD pomocou optických (optoelektronických) prostriedkov z obrazoviek a iných prostriedkov zobrazovania SVT, ktoré sú súčasťou ISPD.

Nevyhnutnou podmienkou prezerania (evidovania) PD je prítomnosť priamej viditeľnosti medzi indikovanými jedincami alebo prostriedkami pozorovania a technickým prostriedkom ISPD, na ktorých je PD vizuálne zobrazená.

Odpočúvanie PZ v ISPD môžu fyzické osoby vykonávať počas ich nekontrolovaného pobytu v kancelárskych priestoroch alebo v ich tesnej blízkosti pomocou prenosných nositeľných zariadení (prenosné fotoaparáty a videokamery a pod.), prenosných alebo stacionárnych zariadení, ako aj prostredníctvom priamych osobných pozorovanie v kancelárskych priestoroch alebo pomocou technických prezeracích nástrojov, skrytých v kancelárskych priestoroch.

4.1.3. Hrozby úniku informácií cez kanály falošného elektromagnetického žiarenia a interferencie (PEMIN)

Zdrojom hrozieb úniku informácií cez kanály PEMIN sú jednotlivci, ktorí nemajú autorizovaný prístup k informáciám ISPD.

Hrozba úniku PD cez kanály PEMIN je možná z dôvodu zachytenia technických prostriedkov sekundárnych (s priamym funkčným významom prvkov ISPD) informačných elektromagnetických polí a elektrických signálov, ktoré vznikajú pri spracovaní PD technickými prostriedkami ISPD.

Generovanie informácií obsahujúcich PD a cirkulujúcich v technických prostriedkoch ISPD vo forme elektrických informatívnych signálov, spracovanie a prenos týchto signálov v elektrických obvodoch technických prostriedkov ISPD je sprevádzané rušivým elektromagnetickým žiarením, ktoré sa môže šíriť za skrat. okruhu, v závislosti od výkonu, žiarenia a rozmerov ISPD.

Registrácia PEMIN sa vykonáva za účelom zachytenia informácií kolujúcich v technických prostriedkoch, ktoré spracúvajú PD, pomocou zariadení ako súčasti rádiových prijímačov určených na obnovu informácií. Okrem toho je odpočúvanie PEMIN možné pomocou elektronických zariadení na zachytávanie informácií napojených na komunikačné kanály alebo technických prostriedkov spracúvania osobných údajov („hardvérové ​​záložky“).

4.2. Hrozby neoprávneného prístupu k ISPD "Účtovníctvo a personál"BU "Yadrinsky KTSSON" ministerstva práce Čuvašska

Pre ISPD „Účtovníctvo a personál“ sa nasledujúce typy hrozieb UA zvažujú pomocou softvéru a hardvéru a softvéru, ktoré sú implementované pri neoprávnenom, vrátane náhodného prístupu, v dôsledku čoho je dôvernosť (kopírovanie, neoprávnená distribúcia), integrita ( zničenie, zmeny) a dostupnosť (blokovanie) PD a zahŕňajú:

  • hrozby prístupu (preniknutia) do operačného prostredia počítača pomocou štandardného softvéru (nástroje operačného systému alebo všeobecné aplikačné programy);
  • hrozby vytvorenia abnormálnych prevádzkových režimov softvéru (hardvéru a softvéru) v dôsledku úmyselných zmien v servisných údajoch, ignorovanie obmedzení zloženia a charakteristík spracovávaných informácií stanovených v bežných podmienkach, skreslenie (úprava) samotných údajov atď. .;
  • hrozby zavlečenia malvéru (softvérovo-matematický dopad).

Okrem toho sú možné kombinované hrozby, ktoré sú kombináciou týchto hrozieb. Napríklad zavedením škodlivých programov môžu byť vytvorené podmienky pre UA do operačného prostredia počítača, a to aj vytvorením netradičných informačné kanály prístup.

4.3. Zdroje hrozieb neoprávneného prístupu k ISPD "Účtovníctvo a personál" BU "Yadrinsky KTSSON" ministerstva práce Čuvašska

Zdroje ohrozenia UA v ISPD môžu byť:

  • votrelec;
  • nosič škodlivého softvéru;
  • hardvérová záložka.

4.3.1. Zdrojom hrozieb pre NSD je votrelec

Podľa práva na trvalý alebo jednorazový vstup do kontrolovaných oblastí (KZ) sa porušovatelia ISPD delia na dva typy:

Externí porušovatelia - porušovatelia, ktorí nemajú prístup k ISPD, realizujú hrozby zvonku skratu;

Interní porušovatelia - porušovatelia, ktorí majú prístup k ISPD v skrate, vrátane používateľov ISPD.

Schopnosti vonkajších a vnútorných porušovateľov výrazne závisia od režimu a organizačných a technických opatrení ochrany pôsobiacich v rámci skratu, vrátane prístupu fyzických osôb k osobným údajom a kontroly pracovného postupu.

Vonkajší narušiteľ (pre pohodlie ďalej označovaný ako I0) nemá priamy prístup k systémom a zdrojom ISPD umiestneným v skrate. Votrelcovi tohto typu môže zahŕňať jednotlivcov (externé subjekty, bývalých zamestnancov) alebo organizácie, ktoré vykonávajú útoky s cieľom získať PD, ukladajú nepravdivé informácie, narúšajú výkon ISPD, porušujú integritu PD.

Interní porušovatelia sú osoby, ktoré majú prístup do bezpečnostnej zóny a do ISPD, vrátane používateľov ISPD, ktorí implementujú hrozby priamo do ISPD.

Interní potenciálni porušovatelia v ISPD podľa klasifikácie FSTEC Ruska sú rozdelení do ôsmich kategórií v závislosti od spôsobu prístupu a oprávnenia na prístup k PD.

Do prvej kategórie (ďalej I1) patria osoby, ktoré majú autorizovaný prístup k ISPD, ale nemajú prístup k PD. Do tohto typu páchateľov patria úradníci, ktorí zabezpečujú bežné fungovanie ISPD - obslužný personál, ktorý pracuje v priestoroch, kde sa nachádzajú technické prostriedky ISPD, zamestnanci, ktorí majú prístup do priestorov, kde sa nachádzajú technické prostriedky ISPD.

Do druhej kategórie interných potenciálnych porušovateľov (ďalej I2) patria registrovaní používatelia ISPD, ktorí majú obmedzený prístup k zdrojom ISPD z pracoviska - autorizovaní používatelia ISPD, ktorí spracúvajú PD. Táto kategória porušovateľov zahŕňa registrovaných používateľov ISPD „Účtovníctvo a personál“, zamestnanci inštitúcie. Registrovaní používatelia sú dôveryhodné osoby a nepovažujú sa za porušovateľa. Preto v ISPD „Účtovníctvo a personál“ neexistujú žiadni interní potenciálni porušovatelia druhej kategórie.

Do tretej kategórie interných potenciálnych porušovateľov (ďalej I3) patria registrovaní používatelia ISPD, ktorí poskytujú vzdialený prístup k PO prostredníctvom distribuovaného informačného systému. Keďže ISPD je lokálny informačný systém pozostávajúci z komplexov automatizovaných pracovísk, združených do jedného informačného systému prostredníctvom komunikácie bez použitia technológie vzdialeného prístupu, neexistujú v ISPD žiadni vnútorní potenciálni porušovatelia tretej kategórie.

Štvrtá kategória interných potenciálnych porušovateľov (ďalej I4) zahŕňa registrovaných používateľov ISPD s oprávnením bezpečnostného správcu pre segment (fragment) ISPD. Registrovaní používatelia ISPD „Účtovníctvo a personál“ s oprávnením bezpečnostného správcu sú dôveryhodnými osobami a nepovažujú sa za porušovateľov. Preto neexistujú žiadni interní potenciálni porušovatelia štvrtej kategórie v ISPD „Účtovníctvo a personál“.

Piata kategória interných potenciálnych porušovateľov (ďalej I5) zahŕňa registrovaných používateľov ISPD na úrade systémový administrátor. Registrovaní používatelia ISPD "Účtovníctvo a personál" s poverením správcu systému ISPD sú dôveryhodnými osobami a nie sú považovaní za porušovateľov. Preto v ISPD „Účtovníctvo a personál“ neexistujú žiadni interní potenciálni porušovatelia piatej kategórie.

Do šiestej kategórie interných potenciálnych porušovateľov (ďalej len I6) patria registrovaní používatelia ISPD s právomocami bezpečnostného správcu ISPD. Registrovaní používatelia ISPD „Účtovníctvo a personalistika“ s poverením bezpečnostného správcu ISPD „Účtovníctvo a personalistika“ sú oprávnenými osobami a nepovažujú sa za porušovateľov. Preto v ISPD „Účtovníctvo a personál“ neexistujú žiadni interní potenciálni porušovatelia šiestej kategórie.

Do siedmej kategórie interných potenciálnych narušiteľov (ďalej I7) patria programátori-vývojári (dodávatelia) aplikačného softvéru (APS) a osoby poskytujúce jeho podporu v ISPD. Medzi interných potenciálnych porušovateľov siedmej kategórie v ISPD „Účtovníctvo a personál“ patria programátori-vývojári, ktorí nie sú autorizovanými používateľmi ISPD „Účtovníctvo a personalistika“, ale majú jednorazový prístup do kontrolovaného priestoru.

Do ôsmej kategórie vnútorných potenciálnych narušiteľov (ďalej len I8) patria vývojári a osoby zabezpečujúce dodávku, údržbu a opravy technických prostriedkov v ISPD. Medzi interných potenciálnych porušovateľov ôsmej kategórie v ISPD „Účtovníctvo a personalistika“ patria zamestnanci, ktorí nie sú oprávnenými používateľmi ISPD „Účtovníctvo a personalistika“, ale majú jednorazový prístup do kontrolovanej oblasti, ako aj zamestnanci organizácií tretích strán, ktoré podporujú technické prostriedky personálu ISPD „Účtovníctvo a ľudské zdroje“.

Na základe vyššie uvedeného by sa za zdroje ohrozenia UA mali považovať títo porušovatelia:

  • vonkajší narušiteľ I0;
  • interný porušovateľ Il, ktorý má autorizovaný prístup do ISPD „Účtovníctvo a personál“, ale nemá prístup k PD. Tento typ porušovateľov zahŕňa úradníkov, ktorí zabezpečujú normálne fungovanie ISPD „Účtovníctvo a ľudské zdroje“ – obslužný personál, ktorý pracuje v priestoroch, v ktorých sú umiestnené technické prostriedky ISPD „Účtovníctvo a ľudské zdroje“, zamestnanci, ktorí majú prístup do priestorov v ktorých sú umiestnené technické prostriedky ISPD „Účtovníctvo a personál“;
  • interný porušovateľ I7, ktorým je programátor-vývojár (dodávateľ) softvéru alebo osoba, ktorá poskytuje podporu pre softvér v ISPD „Účtovníctvo a personál“;
  • interného porušovateľa I8, ktorým je spracovateľ alebo osoba zabezpečujúca dodávku, údržbu a opravu technických prostriedkov v ISPD „Účtovníctvo a personál“.

4.3.2. Zdroj hrozieb NSD – nosiči malvéru

Nosičom škodlivého programu môže byť hardvérový prvok počítača alebo softvérový kontajner.

Ak je s akýmkoľvek aplikačným programom spojený škodlivý program, za jeho nosiča sa považujú:

Scudziteľné médium, teda disketa, optický disk(CD-R, CD-RW), flash pamäť, odnímateľný pevný disk atď.;

Vstavané pamäťové médiá (pevné disky, čipy RAM, procesor, čipy systémová doska, mikročipy zariadení zabudovaných v systémová jednotka- video adaptér sieťová doska, zvuková karta, modem, vstupné/výstupné zariadenia magnetických pevných a optických diskov, napájanie atď., mikroobvody pre priamy prístup k pamäti dátových zberníc, vstupné/výstupné porty);

  • čipy externých zariadení (monitor, klávesnica, tlačiareň, modem, skener atď.).

Ak je škodlivý program spojený s akýmkoľvek aplikačným programom, súbormi s určitými príponami alebo inými atribútmi, so správami prenášanými cez sieť, jeho nosičmi sú:

  • pakety prenášané cez počítačovú sieť správ;
  • súbory (textové, grafické, spustiteľné atď.).

5. Model ohrozenia bezpečnosti osobných údajov pri ich spracúvaní v informačnom systéme osobných údajov „Účtovníctvo a personalistika“ BU "Yadrinsky KTSSON" ministerstva práce Čuvašska

Z analýzy vyplýva, že v súlade s požiadavkami „Postupu klasifikácie informačných systémov osobných údajov“ je ISPD „Účtovníctvo a ľudské zdroje“ inštitúcie miestnym ISPD, ktorý má pripojenie na verejné komunikačné siete.

Za základný model ohrozenia bezpečnosti osobných údajov pri ich spracúvaní v ISPD „Účtovníctvo a personalistika“ teda môžeme vziať „Typický model ohrozenia bezpečnosti osobných údajov spracúvaných v lokálnych informačných systémoch osobných údajov, ktoré mať pripojenie na verejné komunikačné siete a (alebo) siete na medzinárodnú výmenu informácií.

V súlade so špecifikovaným typickým modelom bezpečnostných hrozieb PD v ISPD „Účtovníctvo a ľudské zdroje“ je možné implementovať nasledujúce bezpečnostné hrozby PD:

  • hrozby úniku informácií cez technické kanály;
  • ohrozenia UA voči PD spracované na pracovisku.

Hrozby pre ISPD pre ISPD „Účtovníctvo a personál“ sú spojené s konaním porušovateľov, ktorí majú prístup k ISPD, vrátane používateľov ISPD, ktorí implementujú hrozby priamo v ISPD (interný páchateľ), ako aj porušovateľov, ktorí nemajú prístup k ISPD a implementujú hrozby z externých komunikačných sietí všeobecného použitia (externý narušiteľ).

S prihliadnutím na skladbu použitých prostriedkov ochrany, kategórie osobných údajov, kategórie potenciálnych porušovateľov a odporúčania „Základného modelu ohrozenia bezpečnosti osobných údajov pri ich spracúvaní v informačných systémoch osobných údajov“ je potrebné zvážiť nasledujúce bezpečnostné hrozby pre ISPD „Účtovníctvo a personál“:

  • hrozba úniku akustických informácií;
  • hrozba úniku informácií o druhu,
  • hrozba úniku informácií cez kanál PEMIN;
  • hrozba implementovaná počas zavádzania operačného systému;
  • hrozba, ktorá sa implementuje po načítaní operačného systému;
  • hrozba vstreknutia škodlivého softvéru;
  • hrozba „Analýza sieťovej prevádzky“ so zachytením informácií prenášaných cez sieť;
  • skenovanie hrozieb zamerané na identifikáciu otvorených portov a služieb, otvorených spojení atď.;
  • hrozba odhalenia hesla;
  • hrozba získania UA nahradením dôveryhodného sieťového objektu;
  • Hrozba odmietnutia služby;
  • hrozba spustenia vzdialenej aplikácie;
  • hrozba zavlečenia škodlivého softvéru do siete.

5.1. Stanovenie úrovne počiatočného zabezpečenia ISPD "Účtovníctvo a personál"

Úroveň počiatočnej bezpečnosti sa chápe ako zovšeobecnený ukazovateľ Y 1 , ktorý závisí od technických a prevádzkových charakteristík ISPD.

V súlade s „Metodikou zisťovania skutočných ohrození bezpečnosti osobných údajov pri ich spracúvaní v informačných systémoch osobných údajov“ zistiť úroveň počiatočného zabezpečenia ISPD, t.j. hodnoty číselného koeficientu Y 1 , je potrebné určiť ukazovatele počiatočného zabezpečenia.

Technické a prevádzkové charakteristiky ISPD

Úroveň zabezpečenia

Vysoká

Priemerná

Krátky

1. Podľa územnej polohy:

miestne ISPD rozmiestnené v rámci jednej budovy

2. Podľa dostupnosti pripojenia k verejným sieťam:

ISPDn, ktorý má jednobodový prístup k verejnej sieti;

3. Pre vstavané (právne) operácie so záznamami o databázach osobných údajov:

zaznamenávanie, mazanie, triedenie;

4. Vymedzením prístupu k osobným údajom:

ISPD, ku ktorému majú prístup zamestnanci organizácie, ktorá je vlastníkom ISPD, uvedení v zozname alebo subjekt PD;

Z analýzy výsledkov počiatočného zabezpečenia vyplýva, že viac ako 70 % charakteristík ISPD „Účtovníctvo a personál“ inštitúcie zodpovedá úrovni nie nižšej ako „priemer“.

Preto v súlade s „Metodikou zisťovania skutočných ohrození bezpečnosti osobných údajov pri ich spracúvaní v informačných systémoch osobných údajov“ majú ISPD „Účtovníctvo a personál“ priemernú úroveň počiatočného zabezpečenia a číselný koeficient Y 1 = 5.

5.2. Určenie pravdepodobnosti hrozieb v ISPD "Účtovníctvo a personál"BU "Yadrinsky KTSSON" ministerstva práce Čuvašska

Pravdepodobnosť realizácie ohrozenia je chápaná ako expertne stanovený ukazovateľ, ktorý charakterizuje, aká je pravdepodobnosť realizácie konkrétneho ohrozenia bezpečnosti PD pre daný ISPD v prevládajúcich podmienkach situácie.

Číselný koeficient (Y 2) na posúdenie pravdepodobnosti ohrozenia je určený štyrmi verbálnymi gradáciami tohto ukazovateľa:

  • nepravdepodobné – neexistujú žiadne objektívne predpoklady na realizáciu hrozby (Y 2 = 0);
  • nízka pravdepodobnosť - existujú objektívne predpoklady na realizáciu hrozby, ale prijaté opatrenia výrazne komplikujú jej realizáciu (Y 2 = 2);
  • stredná pravdepodobnosť - objektívne predpoklady na realizáciu hrozby existujú, ale prijaté opatrenia na zaistenie bezpečnosti osobných údajov sú nedostatočné (Y 2 = 5);
  • vysoká pravdepodobnosť - existujú objektívne predpoklady na realizáciu hrozby a neboli prijaté opatrenia na zaistenie bezpečnosti osobných údajov (Y 2 = 10).

Typ bezpečnostnej hrozby PD

Pravdepodobnosť realizácie hrozby Y2. Zdroj ohrozenia - porušovatelia kategórií (I0, I1, I7, I8)

Celkom Y2=MAX (I0,I1,I7,I8)

1.2. Hrozby úniku informácií o druhoch

2.1.1. Krádež PC

2.2.3. Inštalácia softvéru nesúvisiaceho s prácou

2.3.6. Katastrofa

2.5.1.1. Odpočúvanie mimo kontrolovaného pásma

2.5.4 Hrozby zavádzania falošnej sieťovej trasy

5.3. Určenie možnosti implementácie hrozieb v ISPD "Účtovníctvo a personál" BU "Yadrinsky KTSSON" ministerstva práce Čuvašska

Na základe výsledkov hodnotenia úrovne počiatočnej bezpečnosti (Y 1) a pravdepodobnosti hrozby (Y 2) sa vypočíta koeficient realizovateľnosti hrozby (Y) a určí sa možnosť realizácie hrozby.

Pomer uskutočniteľnosti hrozby sa vypočíta podľa vzorca:

Y \u003d (Y 1 + Y 2) / 20.

Podľa hodnoty koeficientu realizovateľnosti hrozby Y je slovná interpretácia realizovateľnosti hrozby formulovaná nasledovne:

  • ak je 0≤Y≤0,3, potom sa možnosť hrozby považuje za nízku;
  • ak je 0,3≤Y≤0,6, potom sa možnosť hrozby považuje za strednú;
  • ak je 0,6≤Y≤0,8, potom sa možnosť hrozby považuje za vysokú;
  • ak Y>0,8, potom sa možnosť hrozby považuje za veľmi vysokú

Typ bezpečnostnej hrozby PD

Pravdepodobnosť realizácie hrozby Y2

Pomer uskutočniteľnosti ohrozenia

1. Hrozby únikom cez technické kanály

1.1. Hrozby úniku akustických informácií

1.2. Hrozby úniku informácií o druhoch

1.3. Hrozby úniku informácií cez kanály PEMIN

2. Hrozby neoprávneného prístupu k informáciám

2.1. Hrozby zničenia, krádeže hardvéru ISPD nosičov informácií prostredníctvom fyzického prístupu k prvkom ISPD

2.1.1. Krádež PC

2.1.2. Krádeže médií

2.1.3. Krádež kľúčov a prístupových atribútov

2.1.4. Krádež, úprava, zničenie informácií

2.1.5. Deaktivácia uzlov PC, komunikačných kanálov

2.1.6. Neoprávnený prístup k informáciám počas údržby (oprava, zničenie) uzlov PC

2.1.7. Neoprávnené vypnutie ochrany

2.2. Hrozba krádeže, neoprávnená úprava alebo zablokovanie informácií v dôsledku neoprávneného prístupu (UAS) pomocou softvéru a hardvéru a softvérové ​​nástroje(vrátane programových a matematických vplyvov)

2.2.1. Akcie škodlivého softvéru (vírusy)

2.3. Hrozby neúmyselného konania používateľov a narušenie bezpečnosti fungovania ISPD a SZPDn v jeho zložení v dôsledku zlyhania softvéru, ako aj z neantropogénnych hrozieb (zlyhania hardvéru v dôsledku nespoľahlivých prvkov, výpadky napájania) a prírodných (údery blesku). , požiare, povodne a pod.) charakter

2.3.1. Strata kľúčov a prístupových atribútov

2.3.2. Neúmyselná úprava (zničenie) informácií zamestnancami

2.3.3. Neúmyselné vypnutie ochrany

2.3.4. Porucha hardvéru a softvéru

2.3.5. Výpadku napájania

2.3.6. Katastrofa

2.4. Vyhrážky úmyselným konaním zasvätených osôb

2.4.1. Prístup k informáciám, ich úprava, zničenie osôb, ktoré ich nesmú spracúvať

2.4.2. Sprístupnenie informácií, úprava, zničenie zamestnancami pripustenými k ich spracovaniu

2.5 Hrozby neoprávneného prístupu cez komunikačné kanály

2.5.1 Hrozba „Analýza sieťovej prevádzky“ so zachytením informácií prenášaných z ISPD a prijímaných z externých sietí:

2.5.1.1. Odpočúvanie mimo kontrolovaného pásma

2.5.1.2. Zachytenie v kontrolovanom pásme vonkajšími narušiteľmi

2.5.1.3 Zachytenie v kontrolovanom pásme zasvätenými osobami.

2.5.2 Kontrola hrozieb zameraná na identifikáciu použitého typu alebo typov operačné systémy, sieťové adresy pracovných staníc ISPD, topológia siete, otvorené porty a služby, otvorené pripojenia atď.

2.5.3 Hrozby odhalenia hesiel cez sieť

2.5.5 Hrozby spoofingu dôveryhodného objektu v sieti

2.5.6 Hrozby vloženia falošného objektu do ISPD aj do externých sietí

2.5.7 Hrozby odmietnutia služby

2.5.8 Hrozby spustenia vzdialenej aplikácie

2.5.9 Hrozby zavlečenia škodlivého softvéru do siete

5.4. Hodnotenie rizík hrozieb v ISPD "Účtovníctvo a personál" BU "Yadrinsky KTSSON" ministerstva práce Čuvašska

Hodnotenie rizika hrozieb v ISPD je založené na prieskume medzi odborníkmi na informačnú bezpečnosť a je určené slovným indikátorom nebezpečenstva, ktorý má tri významy:

  • nízke nebezpečenstvo - ak realizácia hrozby môže viesť k menším negatívnym dôsledkom pre subjekty osobných údajov;
  • stredné nebezpečenstvo - ak realizácia hrozby môže viesť k negatívnym dôsledkom pre subjekty osobných údajov;
  • vysoké nebezpečenstvo – ak realizácia hrozby môže viesť k významným negatívnym dôsledkom pre dotknuté osoby

Typ bezpečnostnej hrozby PD

Nebezpečenstvo hrozieb

1. Hrozby únikom cez technické kanály

1.1. Hrozby úniku akustických informácií

1.2. Hrozby úniku informácií o druhoch

1.3. Hrozby úniku informácií cez kanály PEMIN

2. Hrozby neoprávneného prístupu k informáciám

2.1. Hrozby zničenia, krádeže hardvéru ISPD nosičov informácií prostredníctvom fyzického prístupu k prvkom ISPD

2.1.1. Krádež PC

2.1.2. Krádeže médií

2.1.3. Krádež kľúčov a prístupových atribútov

2.1.4. Krádež, úprava, zničenie informácií

2.1.5. Deaktivácia uzlov PC, komunikačných kanálov

2.1.6. Neoprávnený prístup k informáciám počas údržby (oprava, zničenie) uzlov PC

2.1.7. Neoprávnené vypnutie ochrany

2.2. Hrozba krádeže, neoprávnená úprava alebo zablokovanie informácií v dôsledku neoprávneného prístupu (UAS) pomocou softvéru, hardvéru a softvéru (vrátane softvéru a matematických vplyvov)

2.2.1. Akcie škodlivého softvéru (vírusy)

2.2.3. Inštalácia softvéru nesúvisiaceho s prácou

2.3. Hrozby neúmyselného konania používateľov a narušenie bezpečnosti fungovania ISPD a SZPDn v jeho zložení v dôsledku zlyhania softvéru, ako aj z neantropogénnych hrozieb (zlyhania hardvéru v dôsledku nespoľahlivých prvkov, výpadky napájania) a prírodných (údery blesku). , požiare, povodne a pod.) .p.) charakter

2.3.1. Strata kľúčov a prístupových atribútov

2.3.2. Neúmyselná úprava (zničenie) informácií zamestnancami

2.3.3. Neúmyselné vypnutie ochrany

2.3.4. Porucha hardvéru a softvéru

2.3.5. Výpadku napájania

2.3.6. Katastrofa

2.4. Vyhrážky úmyselným konaním zasvätených osôb

2.5 Hrozby neoprávneného prístupu cez komunikačné kanály

2.5.1 Hrozba „Analýza sieťovej prevádzky“ so zachytením informácií prenášaných z ISPD a prijímaných z externých sietí:

2.5.1.1. Odpočúvanie mimo kontrolovaného pásma

2.5.1.2. Zachytenie v kontrolovanom pásme vonkajšími narušiteľmi

2.5.1.3 Zachytenie v kontrolovanom pásme zasvätenými osobami.

2.5.2 Hrozby skenovania zamerané na identifikáciu typu alebo typov používaných operačných systémov, sieťových adries pracovných staníc ISPD, topológie siete, otvorených portov a služieb, otvorených spojení atď.

2.5.3 Hrozby odhalenia hesiel cez sieť

2.5.4 Hrozby zavádzajúce falošnú sieťovú trasu

2.5.5 Hrozby spoofingu dôveryhodného objektu v sieti

2.5.6 Hrozby vloženia falošného objektu do ISPD aj do externých sietí

2.5.7 Hrozby odmietnutia služby

2.5.8 Hrozby spustenia vzdialenej aplikácie

2.5.9 Hrozby zavlečenia škodlivého softvéru do siete

5.5. Určenie relevantnosti hrozieb v ISPD

V súlade s pravidlami pre klasifikáciu bezpečnostnej hrozby ako skutočnej sa pre ISPD "Účtovníctvo a ľudské zdroje" inštitúcie určujú skutočné a irelevantné hrozby.

Možnosť realizácie hrozby

Nebezpečenstvo hrozby

irelevantné

irelevantné

aktuálny

irelevantné

aktuálny

aktuálny

aktuálny

aktuálny

aktuálny

Veľmi vysoko

aktuálny

aktuálny

aktuálny

Typ bezpečnostnej hrozby PD

Nebezpečenstvo hrozieb

Možnosť realizácie hrozby

Relevantnosť hrozby

1. Hrozby únikom cez technické kanály

1.1. Hrozby úniku akustických informácií

irelevantné

1.2. Hrozby úniku informácií o druhoch

irelevantné

1.3. Hrozby úniku informácií cez kanály PEMIN

irelevantné

2. Hrozby neoprávneného prístupu k informáciám

2.1. Hrozby zničenia, krádeže hardvéru ISPD, nosičov informácií prostredníctvom fyzického prístupu k prvkom ISPD

2.1.1. Krádež PC

aktuálny

2.1.2. Krádeže médií

aktuálny

2.1.3. Krádež kľúčov a prístupových atribútov

aktuálny

2.1.4. Krádež, úprava, zničenie informácií

aktuálny

2.1.5. Deaktivácia uzlov PC, komunikačných kanálov

irelevantné

2.1.6. Neoprávnený prístup k informáciám počas údržby (oprava, zničenie) uzlov PC

aktuálny

2.1.7. Neoprávnené vypnutie ochrany

aktuálny

2.2. Hrozba krádeže, neoprávnená úprava alebo zablokovanie informácií v dôsledku neoprávneného prístupu (UAS) pomocou softvéru, hardvéru a softvéru (vrátane softvéru a matematických vplyvov)

2.2.1. Akcie škodlivého softvéru (vírusy)

aktuálny

irelevantné

2.2.3. Inštalácia softvéru nesúvisiaceho s prácou

irelevantné

2.3. Hrozby neúmyselného konania používateľov a narušenie bezpečnosti fungovania ISPD a SZPDn v jeho zložení v dôsledku zlyhania softvéru, ako aj z neantropogénnych hrozieb (zlyhania hardvéru v dôsledku nespoľahlivých prvkov, výpadky napájania) a prírodných (údery blesku). , požiare, povodne a pod.) .p.) charakter

2.3.1. Strata kľúčov a prístupových atribútov

irelevantné

2.3.2. Neúmyselná úprava (zničenie) informácií zamestnancami

aktuálny

2.3.3. Neúmyselné vypnutie ochrany

irelevantné

2.3.4. Porucha hardvéru a softvéru

aktuálny

2.3.5. Výpadku napájania

irelevantné

2.3.6. Katastrofa

aktuálny

2.4. Vyhrážky úmyselným konaním zasvätených osôb

2.4.1. Prístup k informáciám, ich úprava, zničenie osôb, ktoré ich nesmú spracúvať

aktuálny

2.4.2. Sprístupnenie informácií, úprava, zničenie zamestnancami pripustenými k ich spracovaniu

aktuálny

2.5 Hrozby neoprávneného prístupu cez komunikačné kanály

2.5.1 Hrozba „Analýza sieťovej prevádzky“ so zachytením informácií prenášaných z ISPD a prijímaných z externých sietí:

aktuálny

2.5.1.1. Odpočúvanie mimo kontrolovaného pásma

aktuálny

2.5.1.2. Zachytenie v kontrolovanom pásme vonkajšími narušiteľmi

aktuálny

2.5.1.3 Zachytenie v kontrolovanom pásme zasvätenými osobami.

aktuálny

2.5.2 Hrozby skenovania zamerané na identifikáciu typu alebo typov používaných operačných systémov, sieťových adries pracovných staníc ISPD, topológie siete, otvorených portov a služieb, otvorených spojení atď.

aktuálny

2.5.3 Hrozby odhalenia hesiel cez sieť

aktuálny

2.5.4 Hrozby zavádzajúce falošnú sieťovú trasu

irelevantné

2.5.5 Hrozby spoofingu dôveryhodného objektu v sieti

irelevantné

2.5.6 Hrozby vloženia falošného objektu do ISPD aj do externých sietí

irelevantné

2.5.7 Hrozby odmietnutia služby

aktuálny

2.5.8 Hrozby spustenia vzdialenej aplikácie

aktuálny

2.5.9 Hrozby zavlečenia škodlivého softvéru do siete

aktuálny

Skutočnými hrozbami pre bezpečnosť PD v ISPD „Účtovníctvo a ľudské zdroje“ inštitúcie sú teda hrozby neoprávneného prístupu k informáciám:

Hrozby zničenia, krádeže hardvéru ISPD, nosičov informácií prostredníctvom fyzického prístupu k prvkom ISPD;

Hrozby neúmyselného konania používateľov a narušenie bezpečnosti fungovania ISPD a SZPDn v jeho zložení v dôsledku zlyhania softvéru, ako aj z neantropogénnych hrozieb (zlyhania hardvéru v dôsledku nespoľahlivých prvkov, výpadky napájania) a prírodných (údery blesku). , požiare, povodne a pod.) .p.) charakter;

Hrozby úmyselným konaním zasvätených osôb;

Hrozby neoprávneného prístupu cez komunikačné kanály.

6. Model porušovateľa ISPD "Účtovníctvo a personál" BU "Yadrinsky KTSSON" ministerstva práce Čuvašska

V súlade s nariadením vlády Ruskej federácie z 1.11.2012 č. 1119 „O schválení požiadaviek na ochranu osobných údajov pri ich spracúvaní v informačných systémoch osobných údajov“ je bezpečnosť osobných údajov pri spracúvaní v informačnom systéme systém je zabezpečený pomocou systému ochrany osobných údajov, ktorý neutralizuje aktuálne hrozby, určený v súlade s časťou 5 článku 19 spolkového zákona „o osobných údajoch“.

Systém ochrany osobných údajov zahŕňa organizačné a (alebo) technické opatrenia určené s prihliadnutím na aktuálne ohrozenia bezpečnosti osobných údajov a informačných technológií používaných v informačných systémoch.

Hardvér a softvér musia spĺňať požiadavky stanovené v súlade s právnymi predpismi Ruskej federácie, ktoré zabezpečujú ochranu informácií.

Charakteristika ISPD "Účtovníctvo a ľudské zdroje" inštitúcie, chránené zdroje ISPD "Účtovníctvo a ľudské zdroje" inštitúcie, hrozby úniku PD cez technické kanály, hrozby NSD voči informáciám ISPD "Účtovníctvo a ľudské zdroje" Zdroje“ inštitúcie a Model bezpečnostných hrozieb PD sú uvedené v predchádzajúcich častiach tohto dokumentu.

Na základe údajov získaných v uvedených častiach, s prihliadnutím na „Metodické odporúčania pre tvorbu regulačných právnych aktov, ktoré definujú ohrozenia bezpečnosti osobných údajov, ktoré sú relevantné pri spracúvaní osobných údajov v informačných systémoch osobných údajov prevádzkovaných v priebehu príslušné činnosti“ schválené vedením 8. centra FSB Ruska dňa 31. 03. 2015 č. prostriedky na zabezpečenie PD pri ich spracovaní v ISPD „Účtovníctvo a personál“ inštitúcie.

Zovšeobecnené schopnosti zdrojov útoku

Schopnosť samostatne vytvárať metódy útoku, pripravovať a viesť útoky iba mimo kontrolovanej zóny

Schopnosť samostatne vytvárať metódy útoku, pripravovať a viesť útoky v kontrolovanom pásme, avšak bez fyzického prístupu k hardvéru (ďalej len AS), na ktorom sú implementované nástroje ochrany kryptografických informácií a ich operačné prostredie.

Schopnosť samostatne vytvárať metódy útoku, pripravovať a viesť útoky v kontrolovanom priestore s fyzickým prístupom k AS, na ktorom je implementovaný systém ochrany kryptografických informácií a prostredie pre ich prevádzku.

Možnosť zapojenia špecialistov so skúsenosťami v oblasti vývoja a analýzy ochrany kryptografických informácií (vrátane špecialistov v oblasti analýzy lineárnych prenosových signálov a signálov falošného elektromagnetického žiarenia a interferencie ochrany kryptografických informácií)

Schopnosť zapojiť špecialistov so skúsenosťami s vývojom a analýzou ochrany kryptografických informácií (vrátane špecialistov v oblasti využívania nezdokumentovaných funkcií aplikačného softvéru na implementáciu útokov);

Schopnosť zapojiť špecialistov so skúsenosťami s vývojom a analýzou CIPF (vrátane špecialistov v oblasti využívania nezdokumentovaných schopností hardvérových a softvérových komponentov operačného prostredia CIPF na implementáciu útokov).

Implementácia ohrozenia bezpečnosti osobných údajov spracúvaných v informačných systémoch osobných údajov je daná možnosťami zdrojov útokov. Relevantnosť využívania schopností zdrojov útokov teda určuje prítomnosť relevantných skutočných hrozieb.

Vylepšené schopnosti protivníka a vektory útokov (relevantné aktuálne hrozby)

Relevantnosť použitia (aplikácie) pre konštrukciu a realizáciu útokov

Ospravedlnenie neprítomnosti

vykonanie útoku v kontrolovanom pásme.

nie sú relevantné

zástupcovia technických, údržbárskych a iných podporných služieb pri práci v priestoroch, v ktorých sídli PKIPCP, a zamestnanci, ktorí nie sú používateľmi PKIPCP, sú v týchto priestoroch iba v prítomnosti prevádzkových zamestnancov;

zamestnanci, ktorí sú používateľmi ISPD, ale nie sú používateľmi CIPF, sú informovaní o pravidlách práce v ISPD a zodpovednosti za nedodržiavanie pravidiel na zaistenie informačnej bezpečnosti;

Používatelia CIPF sú informovaní o pravidlách práce v ISPD, pravidlách práce s CIPF a zodpovednosti za nedodržiavanie pravidiel pre zaistenie informačnej bezpečnosti;

priestory, v ktorých sa nachádza systém ochrany kryptografických informácií, sú vybavené vstupnými dverami so zámkami, ktoré zabezpečujú, že dvere priestorov sú zamykané a otvárané len na povolený prechod;

schválila pravidlá prístupu do priestorov, kde sídli CIPF, počas pracovného a mimopracovného času, ako aj v núdzových situáciách;

bol schválený zoznam osôb oprávnených na prístup do priestorov, kde sa CIPF nachádza;

evidencia a účtovanie užívateľských akcií s PD;

monitoruje sa integrita prostriedkov ochrany;

vykonávanie útokov vo fáze operácie CIPF na tieto objekty:

Dokumentácia pre komponenty CIPF a SF;

Priestory, v ktorých sa nachádza súbor softvérových a technických prvkov systémov spracovania údajov schopných fungovať samostatne alebo ako súčasť iných systémov (ďalej len SVT), na ktorých je implementovaná ochrana kryptografických informácií a SF.

nie sú relevantné

vykonáva sa práca na nábore;

dokumentáciu k CIPF uchováva osoba zodpovedná za CIPF v kovovom trezore;

priestory, v ktorých sa nachádza dokumentácia ku komponentom CIPF, CIPF a VJP, sú vybavené vstupnými dverami so zámkami, ktoré zabezpečujú, že dvere priestorov sú trvalo uzamykateľné a otvárané len na oprávnený prechod;

schválila zoznam osôb oprávnených na vstup do priestorov.

Získanie v rámci udeleného oprávnenia, ako aj na základe pozorovaní, nasledujúcich informácií:

Informácie o fyzických opatreniach na ochranu objektov, v ktorých sa nachádzajú zdroje informačného systému;

Informácie o opatreniach na zabezpečenie kontrolovaného pásma objektov, v ktorých sa nachádzajú zdroje informačného systému;

Informácie o opatreniach na obmedzenie prístupu do priestorov, v ktorých sa nachádza SVT, kde sú implementované CIPF a SF.

nie sú relevantné

vykonáva sa práca na nábore;

informácie o opatreniach fyzickej ochrany objektov, v ktorých sa ISPD nachádzajú, sú dostupné obmedzenému okruhu zamestnancov;

zamestnanci sú informovaní o zodpovednosti za nedodržanie pravidiel na zaistenie bezpečnosti informácií.

používanie bežných nástrojov ISPD, obmedzené opatreniami implementovanými v informačnom systéme, ktorý využíva CIPF, a zameraných na predchádzanie a potláčanie neoprávneného konania.

nie sú relevantné

práca na výbere personálu;

priestory, v ktorých sa nachádza SVT, na ktorých sa nachádzajú CIPF a SF, sú vybavené vstupnými dverami so zámkami, dvere priestorov sú uzamykateľné a otvárané len na povolený prechod;

zamestnanci sú informovaní o zodpovednosti za nedodržiavanie pravidiel na zaistenie informačnej bezpečnosti;

diferenciácia a kontrola prístupu používateľov k chráneným zdrojom;

ISPD používa:

certifikované prostriedky na ochranu informácií pred neoprávneným prístupom;

certifikovaná antivírusová ochrana.

fyzický prístup do SVT, na ktorom sú implementované CIPF a SF.

nie sú relevantné

vykonáva sa práca na nábore;

priestory, v ktorých sa nachádza SVT, na ktorých sídli CIPF a SF, sú vybavené vstupnými dverami so zámkami, dvere priestorov sú uzamykateľné a otvárané len na povolený prechod.

možnosť ovplyvňovať hardvérové ​​komponenty PKIPCP a SF, obmedzená opatreniami implementovanými v informačnom systéme, v ktorom sa PKI používa a ktorých cieľom je predchádzať a potláčať neoprávnené konania.

nie sú relevantné

vykonáva sa práca na nábore;

zástupcovia technických, údržbárskych a iných podporných služieb pri práci v priestoroch, v ktorých sa nachádzajú komponenty CIPF a VJP a zamestnanci, ktorí nie sú užívateľmi CIPF, sú v týchto priestoroch len v prítomnosti prevádzkových zamestnancov.

vytváranie metód, príprava a realizácia útokov so zapojením špecialistov v oblasti analýzy signálov sprevádzajúcich prevádzku systému ochrany kryptografických informácií a SF a v oblasti využívania nezdokumentovaných (nedeklarovaných) schopností aplikačného softvéru na realizáciu útokov.

nie sú relevantné

vykonáva sa práca na nábore;

priestory, v ktorých sa nachádzajú CIPF a SF sú vybavené vstupnými dverami so zámkami, dvere priestorov sú uzamykateľné a otvárané len na povolený prechod;

diferenciácia a kontrola prístupu používateľov k chráneným zdrojom;

registrácia a účtovanie užívateľských akcií;

na pracovných staniciach a serveroch, na ktorých je nainštalovaný CIPF:

používajú sa certifikované prostriedky na ochranu informácií pred neoprávneným prístupom;

používajú sa certifikované nástroje antivírusovej ochrany.

vykonávanie laboratórnych štúdií CIPF používaných mimo kontrolovaného pásma, limitované opatreniami implementovanými v informačnom systéme, v ktorom je CIPF využívaný a zameranými na predchádzanie a potláčanie neoprávneného konania.

nie sú relevantné

nevykonáva sa spracúvanie informácií tvoriacich štátne tajomstvo, ako aj iných informácií, ktoré môžu byť zaujímavé pre realizáciu príležitosti;

vykonávanie prác na tvorbe metód a prostriedkov útokov vo výskumných centrách špecializujúcich sa na vývoj a analýzu nástrojov na ochranu kryptografických informácií a SF vrátane využívania zdrojového kódu aplikačného softvéru zahrnutého v SF, priamo pomocou volaní softvéru CIPF funkcie.

nie sú relevantné

nevykonáva sa spracúvanie informácií tvoriacich štátne tajomstvo, ako aj iných informácií, ktoré môžu byť zaujímavé pre realizáciu príležitosti;

vysoké náklady a zložitosť prípravy implementácie príležitosti.

vytváranie metód, príprava a realizácia útokov so zapojením špecialistov v oblasti využívania nezdokumentovaných (nedeklarovaných) schopností systémového softvéru na realizáciu útokov.

nie sú relevantné

nevykonáva sa spracúvanie informácií tvoriacich štátne tajomstvo, ako aj iných informácií, ktoré môžu byť zaujímavé pre realizáciu príležitosti;

vysoké náklady a zložitosť prípravy na realizáciu príležitosti;

vykonáva sa práca na nábore;

priestory, v ktorých sa nachádzajú CIPF a SF sú vybavené vstupnými dverami so zámkami, dvere priestorov sú uzamykateľné a otvárané len na povolený prechod;

zástupcovia technických, údržbárskych a iných podporných služieb pri práci v priestoroch, v ktorých sa nachádzajú komponenty VOP a VJP, a zamestnanci, ktorí nie sú užívateľmi VOP, sa v týchto priestoroch zdržiavajú len v prítomnosti prevádzkových zamestnancov;

diferenciácia a kontrola prístupu používateľov k chráneným zdrojom;

registrácia a účtovanie užívateľských akcií;

na pracovných staniciach a serveroch, na ktorých je nainštalovaný CIPF:

používajú sa certifikované prostriedky na ochranu informácií pred neoprávneným prístupom;

používajú sa certifikované nástroje antivírusovej ochrany.

schopnosť mať informácie obsiahnuté v projektovej dokumentácii pre hardvérové ​​a softvérové ​​komponenty SF.

nie sú relevantné

schopnosť ovplyvňovať akékoľvek zložky CIPF a SF.

nie sú relevantné

spracúvanie informácií tvoriacich štátne tajomstvo, ako aj iných informácií, ktoré môžu byť zaujímavé na realizáciu príležitosti, sa nevykonáva.

6.1. Popis páchateľov (zdroje útokov)

Páchateľ (zdroj útokov) ISPD je chápaný ako osoba (alebo ňou iniciovaný proces), ktorá vedie (vedie) útok.

V prípade prenosu údajov z (do) organizácie (organizácií) tretej strany iba pomocou papierových médií zamestnanci tejto organizácie nemôžu ovplyvniť technické a softvérové ​​​​nástroje ISPD „Účtovníctvo a ľudské zdroje“ inštitúcie. a preto v tomto dokumente nemožno považovať za potenciálnych porušovateľov.

Všetky ostatné osoby, ktoré majú prístup k technickým a softvérovým nástrojom ISPD „Účtovníctvo a ľudské zdroje“ inštitúcie, možno zaradiť do nasledujúcich kategórií:

Všetci potenciálni porušovatelia sú rozdelení do dvoch typov:

Externí narušovatelia - narušovatelia vykonávajúci útoky mimo kontrolovaného pásma ISPD;

Interní násilníci - násilníci, ktorí páchajú útoky v kontrolovanej zóne ISPD.

Predpokladá sa, že:

Vonkajšími narušiteľmi môžu byť osoby kategórie I aj kategórie II;

Zasvätenými osobami môžu byť iba osoby kategórie II.

Možnosti potenciálnych porušovateľov ISPD „Účtovníctvo a personál“ inštitúcie výrazne závisia od bezpečnostnej politiky implementovanej v ISPD „Účtovníctvo a personál“ inštitúcie a prijatého režimu, organizačných, technických a technických opatrení na zaistenie bezpečnosti.

Všetky fyzické osoby, ktoré majú prístup k technickým a softvérovým nástrojom ISPD „Účtovníctvo a personál“ inštitúcie, v súlade so základným modelom ohrozenia bezpečnosti osobných údajov pri ich spracúvaní v informačných systémoch osobných údajov „(Výpis) (schválené FSTEC Ruskej federácie 15. februára 2008), odkazujú na zdroje hrozieb a možno ich považovať za potenciálnych porušovateľov. Podľa analýzy vykonanej ohľadom potenciálnych porušovateľov tohto ISPD „Účtovníctvo a ľudské zdroje“ inštitúcie spadajú do štyroch z deviatich možných kategórií:

Porušovatelia kategórie I0 (externí porušovatelia) - osoby, ktoré nemajú priamy prístup k technickým a softvérovým nástrojom ISPD "Účtovníctvo a personál" inštitúcie, nachádzajúcej sa v KZ;

Porušovatelia kategórie I1 (interní porušovatelia) - osoby, ktoré majú povolený prístup do ISPD „Účtovníctvo a personál“ inštitúcie, ale nemajú prístup k PD (servisný personál, ktorý pracuje v priestoroch, v ktorých sú umiestnené technické prostriedky tohto ISPD, zamestnanci, ktorí majú prístup do priestorov, v ktorých sa nachádzajú technické prostriedky ISPD „Účtovníctvo a personál“ inštitúcie;

Porušovatelia kategórie I7 (interní alebo externí porušovatelia) - programátori-vývojári (dodávatelia) softvéru a osoby, ktoré poskytujú jeho podporu v ISPD „Účtovníctvo a personál“ inštitúcie a majú alebo nemajú jednorazový prístup do KZ;

Porušovatelia kategórie I8 (interní alebo externí porušovatelia kategórie 8) - vývojári a osoby zabezpečujúce dodávku, údržbu a opravy technických prostriedkov v ISPD „Účtovníctvo a personál“ inštitúcie a majúce alebo nemajúce jednorazový prístup do KZ. .

S prihliadnutím na špecifiká fungovania ISPD „Účtovníctvo a personál“ inštitúcie a charakter v nej spracovaných PD sa predpokladá, že privilegovaní používatelia tohto ISPD (správcovia), ktorí vykonávajú technickú správu a údržbu ISPD hardvér a softvér vrátane bezpečnostných nástrojov vrátane ich konfigurácie, konfigurácie a distribúcie dokumentácie kľúčov a hesiel, ako aj obmedzený okruh registrovaných používateľov sú obzvlášť dôveryhodnými osobami a sú vylúčené z potenciálnych porušovateľov.

6.2. Určenie typu porušovateľa ISPDBU "Yadrinsky KTSSON" ministerstva práce Čuvašska

Vzhľadom na vyššie uvedené možno považovať za potenciálnych porušovateľov v ISPD „Účtovníctvo a personál“ inštitúcie:

externý narušiteľ, ktorý nemá prístup k hardvéru a softvéru ISPD nachádzajúcemu sa v skrate a samostatne vytvára metódy a prostriedky na realizáciu útokov a tieto útoky aj samostatne vykonáva;

interného porušovateľa, ktorý nie je používateľom ISPD, má však právo na trvalý alebo jednorazový prístup k počítačovému vybaveniu, na ktorom sú implementované kryptografické nástroje a SF, a samostatne vytvára spôsoby útoku, pripravuje ich a vedie.

V súvislosti s hierarchickým poradím určovania schopností narušiteľa v ISPD má najväčšie možnosti vyššie menovaný vnútorný narušiteľ.

6.3. Úroveň kryptografickej ochrany PD v ISPD

Keďže najväčšie príležitosti v ISPD má „účtovníctvo a personál“ inštitúcie interný porušovateľ, ktorý nie je používateľom ISPD, ale má právo na trvalý alebo jednorazový prístup k počítačovému vybaveniu, na ktorom sú kryptografické nástroje a SF sú implementované, samostatne vytvára metódy útoku, pripravuje a ich implementáciu, potom kryptografický nástroj používaný v ISPD „Účtovníctvo a personál“ inštitúcie musí poskytovať kryptografickú ochranu na úrovni KS2. Práve túto úroveň kryptografickej ochrany môžu poskytnúť inštitúcie certifikované Federálnou bezpečnostnou službou Ruska na ochranu kryptografických informácií „ViPNet Client KS2“ nainštalované v ISPD „Účtovníctvo a personál“.

Záver

Na základe vyššie uvedeného možno vyvodiť tieto závery:

  1. ISPD "Účtovníctvo a personál" inštitúcie je lokálny jednoužívateľský špeciálny informačný systém s vymedzením prístupových práv pre užívateľov, ktorí majú pripojenie do verejných komunikačných sietí.
  2. Hrozby úniku cez technické kanály vrátane hrozieb úniku akustických (rečových) informácií, hrozieb úniku vizuálnych informácií a hrozieb úniku cez kanál PEMIN v súlade s úrovňou počiatočnej bezpečnosti ISPD „Účtovníctvo a Personál“ inštitúcie, prevádzkové podmienky a technológie na spracovanie a uchovávanie informácií sú irelevantné.
  3. Hrozby spojené s:

Neoprávnený prístup k informáciám;

Neúmyselné činy používateľov a porušovanie bezpečnosti fungovania ISPD a SZPDn v jeho zložení v dôsledku porúch softvéru, ako aj ohrozenia neantropogénneho (zlyhania hardvéru v dôsledku nespoľahlivých prvkov, výpadky napájania) a prírodného (údery blesku, požiare). , povodne a pod.) n.) charakter;

Úmyselné konanie zasvätených osôb;

Neoprávnený prístup cez komunikačné kanály

sú neutralizované prostriedkami antivírusovej ochrany inštalovanými v ISPD „Účtovníctvo a personál“ inštitúcie, prostriedkami ochrany pred neoprávneným prístupom vrátane firewallov, používaním nástrojov kryptografickej ochrany, ako aj organizačnými opatreniami, ktoré zabezpečujú bezpečné fungovanie ISPD "Účtovníctvo a personál" inštitúcie v bežnom režime . Preto sú vyššie uvedené hrozby irelevantné. (Ak sú tieto ochrany nainštalované.

  1. Skutočné ohrozenia bezpečnosti osobných údajov, identifikované v rámci štúdia ISPD „Účtovníctvo a ľudské zdroje“ inštitúcie, sú podmienky a faktory, ktoré vytvárajú reálne nebezpečenstvo neoprávneného prístupu k osobným údajom s cieľom narušiť ich dôvernosť, integritu a dostupnosť.

Tieto typy hrozieb je možné neutralizovať pomocou informačného bezpečnostného systému Dallas Lock.

  1. Potenciálnymi porušovateľmi bezpečnosti osobných údajov ISPD „Účtovníctvo a personál“ inštitúcie sú porušovatelia externej (I0) a internej 1, 7 a 8 kategórie (I1, I7, I8) podľa klasifikácie FSTEC z r. Rusko. V súlade s vytvoreným modelom narušiteľa má najväčšie príležitosti v ISPD „Účtovníctvo a personál“ inštitúcie interný narušiteľ, ktorý nie je používateľom ISPD, ale má právo na trvalý alebo jednorazový prístup. na počítačové vybavenie v skrate, na ktorom sú implementované kryptografické nástroje a SF, samostatne vytvára spôsoby útokov, prípravy a realizácie. Na zabezpečenie kryptografickej ochrany minimálne KS2 sa odporúča použiť CIPF "ViPNet Coordinator KS2", CIPF "ViPNet Client KS2" v ISPD inštitúcie za predpokladu, že je nainštalovaný informačný bezpečnostný systém Dallas Lock. (Ak sa nepoužíva )

V súlade s požiadavkami tohto ISPD „Účtovníctvo a personál“ sa odporúča, aby inštitúcia zaviedla bezpečnostný stupeň UZ 3. V súlade s príkazom FSTEC Ruska zo dňa 18. februára 2013 č. 21 „O schválení č. Zloženie a obsah organizačných a technických opatrení na zaistenie bezpečnosti osobných údajov pri ich spracúvaní v informačných systémoch osobných údajov“ je potrebné vykonať nasledovné opatrenia na zaistenie bezpečnosti osobných údajov v ISPD „Účtovníctvo a personalistika“ inštitúcie:

Podmienené

označenie

osobné údaje

Požadovaný zoznam opatrení na zaistenie bezpečnosti osobných údajov pre stupeň zabezpečenia osobných údajov UZ 3

  1. Identifikácia a autentifikácia prístupových subjektov a prístupových objektov (AAF)

identifikácia a autentifikácia používateľov,

ktorí sú zamestnancami prevádzkovateľa

správa ID vrátane vytvárania,

priradenie, zničenie identifikátorov

Správa autentifikácie, vrátane

ukladanie, vydávanie, inicializácia, blokovanie

prostriedky na overenie a prijatie opatrení v prípade

stratu a (alebo) ohrozenie autentifikačných prostriedkov

Ochrana spätná väzba pri zadávaní autentifikácie

informácie

Identifikácia a autentifikácia používateľov nie

ktorí sú zamestnancami prevádzkovateľa (externí

používatelia)

  1. Kontrola prístupu subjektov prístupu k objektom prístupu (UAD)

Správa (inštitúcia, aktivácia, blokovanie a

zničenie) používateľských účtov vrátane

počet externých používateľov

Implementácia potrebných metód (voľné,

mandát, rola alebo iná metóda), typy (čítanie,

záznam, vykonanie alebo iný typ) a pravidlá

Riadenie prístupu

Správa (filtrovanie, smerovanie, kontrola

spojenia, jednosmerný prenos a iné spôsoby ovládania) informačné toky medzi zariadeniami, segmentmi informačného systému, ako aj medzi informačnými systémami

oddelenie právomocí (rolí) používateľov,

správcovia a osoby poskytujúce

fungovanie informačného systému

Pridelenie minimálnych potrebných práv a

privilégiá pre používateľov, správcov a osoby

zabezpečenie fungovania informačného systému

Obmedzenie neúspešných pokusov o prihlásenie

informačný systém (prístup do informačného systému)

Blokovanie relácie prístupu k informáciám

systému po nastavenom čase nečinnosti

(nečinnosť) užívateľa alebo na jeho žiadosť

Povolenie (zákaz) akcií používateľa,

povolené pred identifikáciou a autentifikáciou

Implementácia zabezpečeného vzdialeného prístupu subjektov k prístupu k objektom cez externé

informačné a telekomunikačné siete

technológia informačného systému bezdrôtová

Regulácia a kontrola používania v

informačný systém mobilných technických prostriedkov

Riadenie interakcie s informáciami

systémy tretích strán (externé

Informačné systémy)

III. Ochrana strojových nosičov osobných údajov (PDR)

Zničenie (vymazanie) alebo depersonalizácia

osobné údaje na strojových médiách, ak sú

prenos medzi užívateľmi, tretím stranám

organizáciu na opravu alebo likvidáciu a

kontrola deštrukcie (vymazania) alebo depersonalizácie

  1. Zapisovanie bezpečnostných udalostí (SEL)

Definícia bezpečnostných udalostí, ktoré majú byť

obdobia registrácie a uchovávania

Určenie zloženia a obsahu informácií o

bezpečnostné udalosti, ktoré sa majú zaznamenávať

Zhromažďovanie, zaznamenávanie a uchovávanie informácií o udalostiach

zabezpečenie v stanovenom čase

skladovanie

Ochrana informácií o bezpečnostných udalostiach

V. Antivírusová ochrana (AVZ)

Implementácia antivírusovej ochrany

Aktualizujte databázu malvérových znakov

počítačové programy (vírusy)

  1. Kontrola (analýza) zabezpečenia osobných údajov (ANZ)

Identifikácia, analýza informačnej zraniteľnosti

systémov a rýchle odstránenie novo identifikovaných

zraniteľnosti

Ovládanie inštalácie aktualizácií softvéru

softvér vrátane aktualizácií softvéru

poskytovanie prostriedkov na ochranu informácií

Monitorovanie zdravia, nastavenia a

správne fungovanie softvéru

Kontrola zloženia hardvéru, softvéru

poskytovanie a prostriedky ochrany informácií

VII. Ochrana prostredia virtualizácie (SEP)

Identifikácia a autentifikácia subjektov prístupu a

prístup k objektom vo virtuálnej infraštruktúre, vrátane

počet správcov správy fondov

virtualizácie

Správa prístupu prístupových subjektov k objektom

prístup k virtuálnej infraštruktúre, vrátane

vo virtuálnych strojoch

Zapisovanie bezpečnostných udalostí do virtuálneho

infraštruktúry

Implementácia a správa antivírusovej ochrany v

virtuálna infraštruktúra

Rozdelenie virtuálnej infraštruktúry na segmenty

(segmentácia virtuálnej infraštruktúry) pre

spracúvanie osobných údajov samostatným subjektom

používateľa a (alebo) skupiny používateľov

VIII. Ochrana technických prostriedkov (ZTS)

Kontrola a riadenie fyzického prístupu k

technické prostriedky, prostriedky na ochranu informácií, prostriedky na zabezpečenie fungovania, ako aj do priestorov a stavieb, v ktorých sú inštalované, s výnimkou neoprávneného fyzického prístupu k prostriedkom spracovania informácií, prostriedkom na ochranu informácií a prostriedkom na zabezpečenie fungovania informačného systému, do priestorov a objektov, v ktorých sa inštalovali

Umiestnenie výstupných zariadení (displejov) informácií

s výnimkou jeho neoprávneného prezerania

IX. Ochrana informačného systému, jeho prostriedkov,

systémy komunikácie a prenosu dát (3IS)

Zabezpečenie ochrany osobných údajov pred

zverejnenie, úprava a uloženie (vloženie nepravdivého

informácie) počas ich prenosu (príprava na prenos)

prostredníctvom komunikačných kanálov, ktoré idú ďalej

kontrolovaný priestor vrátane bezdrôtového

komunikačné kanály

Ochrana bezdrôtové pripojenia používaný v

informačný systém

X. Manažment konfigurácie informačného systému

a systémy ochrany osobných údajov (UKF)

Určenie osôb, ktoré smú konať

vykonávanie zmien v konfigurácii informačného systému a systému ochrany osobných údajov

Riadenie zmien v konfigurácii informačného systému a systému ochrany osobných údajov

Analýza potenciálneho vplyvu plánovaného

zmeny v konfigurácii informačného systému a systému ochrany osobných údajov na zabezpečenie ochrany osobných údajov a koordináciu zmien v konfigurácii informačného systému s úradníkom (zamestnancom) zodpovedným za zaistenie bezpečnosti osobných údajov

Dokumentácia informácií (údajov) o zmenách v konfigurácii informačného systému a systému ochrany osobných údajov

Klasifikácia neoprávnených vplyvov

Hrozbou sa rozumie potenciálne existujúca možnosť náhodného alebo úmyselného konania (nečinnosti), v dôsledku ktorej môže dôjsť k narušeniu základných vlastností informácií a systémov ich spracovania: dostupnosť, integrita a dôvernosť.

Znalosť okruhu potenciálnych ohrození chránených informácií, schopnosť kvalifikovane a objektívne posúdiť možnosť ich realizácie a mieru nebezpečenstva každého z nich, je dôležitým krokom v zložitom procese organizácie a zabezpečenia ochrany. Určenie úplného súboru hrozieb IS je takmer nemožné, ale ich relatívne úplný popis vo vzťahu k uvažovanému objektu možno dosiahnuť zostavením podrobného modelu ohrozenia.

Vzdialené útoky sa klasifikujú podľa povahy a účelu nárazu, podľa podmienok začiatku nárazu a prítomnosti spätnej väzby od napadnutého objektu, podľa polohy objektu vzhľadom na napadnutý objekt a podľa úrovne referenčného bodu. model interakcie otvorené systémy EMVOS, na ktorom sa vykonáva náraz.

Klasifikačné znaky objektov ochrany a bezpečnostných hrozieb pre automatizované systémy a možné spôsoby neoprávneného prístupu (UAS) k informáciám v chránenom AS:

  • 1) podľa princípu NSD:
    • - fyzický. Môže sa realizovať priamym alebo vizuálnym kontaktom s chráneným objektom;
    • - logický. Ide o prekonanie systému ochrany pomocou softvérových nástrojov logickým prienikom do štruktúry AÚ;
  • 2) na ceste NSD:
    • - pomocou priamej štandardnej prístupovej cesty. Využívajú sa slabé stránky zavedenej bezpečnostnej politiky a procesu správy siete. Výsledkom môže byť maskovanie sa za oprávneného používateľa;
    • - použitie skrytej neštandardnej prístupovej cesty. Používajú sa nezdokumentované vlastnosti (slabé stránky) systému ochrany (nedostatky v algoritmoch a komponentoch systému ochrany, chyby pri implementácii projektu systému ochrany);
    • - Osobitnú skupinu z hľadiska stupňa nebezpečenstva predstavujú hrozby IS realizované činnosťou narušiteľa, ktoré umožňujú nielen neoprávnene zasiahnuť (NSV) na informačné zdroje systému a ovplyvniť ich využitím prostriedky špeciálneho softvéru a softvérového a hardvérového vplyvu, ale aj poskytnúť UA k informáciám .
  • 3) podľa stupňa automatizácie:
    • - vykonávaný za stálej účasti osoby. Môže sa použiť verejný (štandardný) softvér. Útok sa uskutočňuje formou dialógu medzi narušiteľom a chráneným systémom;
    • - vykonávané špeciálnymi programami bez priamej účasti osoby. Používa sa špeciálny softvér, najčastejšie vyvinutý pomocou vírusovej technológie. Spravidla je tento spôsob UA vhodnejší na realizáciu útoku;
  • 4) podľa charakteru vplyvu predmetu NSD na predmet ochrany:
    • - pasívny. Nemá priamy vplyv na AÚ, ale môže porušiť dôvernosť informácií. Príkladom je kontrola komunikačných kanálov;
    • - aktívny. Táto kategória zahŕňa akýkoľvek neoprávnený vplyv, ktorého konečným cieľom je vykonanie akýchkoľvek zmien v napadnutom AS;
  • 5) podľa podmienky začiatku nárazu:
    • - útok na požiadanie od napadnutého objektu. Subjekt útoku je spočiatku podmienečne pasívny a očakáva požiadavku určitého typu od napadnutého AS, ktorého slabiny sa využívajú na uskutočnenie útoku;
    • - útok na výskyt očakávanej udalosti na napadnutom objekte. Monitoruje sa OS objektu útoku. Útok začína, keď je AC v zraniteľnom stave;
    • - bezpodmienečný útok. Subjekt útoku aktívne ovplyvňuje objekt útoku bez ohľadu na jeho stav;
  • 6) podľa účelu dopadu. Bezpečnosť je považovaná za kombináciu dôvernosti, integrity, dostupnosti zdrojov a prevádzkyschopnosti (stability) AS, ktorej porušenie sa odráža v konfliktnom modeli;
  • 7) prítomnosťou spätnej väzby od napadnutého objektu:
    • - so spätnou väzbou. To znamená obojsmernú interakciu medzi subjektom a objektom útoku s cieľom získať od objektu útoku akékoľvek údaje, ktoré ovplyvňujú ďalší priebeh UA;
    • - žiadna spätná väzba. Jednosmerný útok. Subjekt útoku nepotrebuje dialóg s napadnutým AS. Príkladom je organizácia riadenej „búry“ požiadaviek. Cieľom je porušenie výkonnosti (stability) AÚ;
  • 8) podľa typu použitých slabých stránok ochrany:
    • - nedostatky zavedenej bezpečnostnej politiky. Bezpečnostná politika vyvinutá pre AS je neadekvátna bezpečnostným kritériám, ktoré sa používajú na vykonávanie NSD:
    • - administratívne chyby;
    • - nezdokumentované funkcie bezpečnostného systému vrátane tých, ktoré súvisia so softvérom, - chyby, neúspešné aktualizácie OS, zraniteľné služby, nechránené predvolené konfigurácie;
    • - nedostatky ochranných algoritmov. Bezpečnostné algoritmy používané vývojárom na vybudovanie systému informačnej bezpečnosti neodrážajú skutočné aspekty spracovania informácií a obsahujú koncepčné chyby;
    • - chyby pri realizácii projektu ochranného systému. Implementácia projektu systému informačnej bezpečnosti nie je v súlade so zásadami stanovenými tvorcami systému.

Logické vlastnosti chránených objektov:

  • 1) bezpečnostná politika. Predstavuje súbor zdokumentovaných koncepčných riešení zameraných na ochranu informácií a zdrojov a obsahuje ciele, požiadavky na chránené informácie, súbor opatrení IS, povinnosti osôb zodpovedných za IS;
  • 2) proces administratívneho riadenia. Zahŕňa riadenie konfigurácie a výkonu siete, prístup k sieťovým zdrojom, opatrenia na zlepšenie spoľahlivosti siete, obnovu systému a dát, sledovanie noriem a správne fungovanie nástrojov ochrany v súlade s bezpečnostnou politikou;
  • 3) komponenty ochranného systému:
    • - systém kryptografickej ochrany informácií;
    • - Kľúčové informácie;
    • - heslá;
    • - informácie o používateľoch (identifikátory, privilégiá, právomoci);
    • - nastavenia ochranného systému;
  • 4) protokoly. Ako súbor funkčných a prevádzkových požiadaviek na hardvérové ​​a softvérové ​​komponenty siete musia byť správne, úplné, konzistentné;
  • 5) funkčné prvky počítačové siete. Vo všeobecnosti musí byť chránený pred preťažením a zničením „kritických“ údajov.

Možné spôsoby a metódy implementácie UA (typy útokov):

  • 1) analýza sieťovej prevádzky, štúdium LAN a prostriedkov ochrany na hľadanie ich slabých stránok a štúdium algoritmov pre fungovanie AS. V systémoch s fyzicky vyhradeným komunikačným kanálom sa správy prenášajú priamo medzi zdrojom a prijímačom, pričom sa obchádzajú ostatné systémové objekty. V takomto systéme pri absencii prístupu k objektom, cez ktoré sa správa prenáša, neexistuje softvérová schopnosť Analýza sieťovej prevádzky;
  • 2) zavedenie neoprávnených zariadení do siete.
  • 3) zachytenie prenášaných údajov za účelom krádeže, úpravy alebo presmerovania;
  • 4) nahradenie dôveryhodného objektu v AS.
  • 5) zavedenie nepovolenej cesty (objektu) do siete zavedením falošnej cesty s presmerovaním toku správ cez ňu;
  • 6) zavedenie falošnej cesty (objektu) do siete s využitím nedostatkov algoritmov vzdialeného vyhľadávania;
  • 7) využívanie slabých miest vo všeobecnom systémovom a aplikačnom softvéri.
  • 8) kryptoanalýza.
  • 9) využitie nedostatkov pri implementácii kryptoalgoritmov a kryptografických programov.
  • 10) zachytenie, výber, nahradenie a predikcia vygenerovaných kľúčov a hesiel.
  • 11) pridelenie dodatočných právomocí a zmena nastavení ochranného systému.
  • 12) zavedenie záložiek programu.
  • 13) porušenie prevádzkyschopnosti (stability) AU zavedením preťaženia, zničením "kritických" údajov, vykonaním nesprávnych operácií.
  • 14) prístup k počítaču v sieti, ktorý prijíma správy alebo vykonáva funkcie smerovania;

Klasifikácia narušiteľov

Možnosti implementácie ničivých vplyvov do značnej miery závisia od postavenia útočníka vo vzťahu k CS. Útočníkom môže byť:

  • 1) vývojár CS;
  • 2) zamestnanec z radov obslužného personálu;
  • 3) užívateľ;
  • 4) outsider.

Vývojár má najúplnejšie informácie o softvéri a hardvéri CS. Používateľ má všeobecnú predstavu o štruktúrach CS, o fungovaní mechanizmov ochrany informácií. Môže zbierať údaje o informačnom bezpečnostnom systéme pomocou tradičných špionážnych metód, ako aj pokúšať sa o neoprávnený prístup k informáciám. Cudzinec, ktorý nie je v spojení s CC, je v najmenej výhodnej pozícii vo vzťahu k ostatným útočníkom. Ak predpokladáme, že nemá prístup do objektu COP, tak má k dispozícii vzdialené metódy tradičnej špionáže a možnosť sabotáže. Ak je CS distribuovaný, môže mať škodlivé účinky pomocou elektromagnetického žiarenia a rušenia, ako aj komunikačných kanálov.

Veľké príležitosti na zničenie informácií CS majú špecialisti obsluhujúci tieto systémy. Navyše, špecialisti z rôznych oddelení majú rôzny potenciál pre škodlivé akcie. Najväčšiu škodu môžu napáchať pracovníci informačnej bezpečnosti. Ďalej prichádzajú systémoví programátori, aplikační programátori a technický personál.

Nebezpečnosť útočníka v praxi závisí aj od finančných, logistických možností a kvalifikácie útočníka.

MDT 004.056

I. V. Bondar

METODIKA NA VYTVÁRANIE MODELU HROZENÍ PRE BEZPEČNOSŤ INFORMÁCIÍ PRE AUTOMATIZOVANÉ SYSTÉMY*

Zvažuje sa technika konštrukcie modelu hrozieb informačnej bezpečnosti. Účelom modelovania je kontrolovať úroveň bezpečnosti informačného systému metódami analýzy rizík a vyvinúť efektívny systém informačnej bezpečnosti, ktorý vhodnými ochrannými opatreniami zabezpečí neutralizáciu údajných hrozieb.

Kľúčové slová: model hrozby, informačný systém, model systému informačnej bezpečnosti.

V súčasnosti je obzvlášť dôležitý vývoj metodiky, ktorá umožňuje v rámci jednotného prístupu riešiť problémy navrhovania automatizovaných systémov v bezpečnom dizajne v súlade s požiadavkami regulačných a metodických dokumentov a automaticky generovať zoznam. ochranných opatrení a hľadanie optimálneho súboru nástrojov informačnej bezpečnosti (ISP) zodpovedajúcich tomuto zoznamu.

Jednou z hlavných úloh zabezpečenia informačnej bezpečnosti je stanovenie zoznamu hrozieb a posúdenie rizík vystavenia aktuálnym hrozbám, čo umožňuje zdôvodniť racionálne zloženie systému informačnej bezpečnosti. Aj keď sa problémy tohto druhu už riešia (pozri napr.), aj v rámci jednotnej metodológie, všetky nie sú neobmedzené a sú zamerané na vytvorenie modelu hrozby vhodného na riešenie konkrétneho problému. Zvlášť by som chcel poznamenať vzácnosť pokusov o vizualizáciu modelov hrozieb.

Tento článok predstavuje techniku ​​modelovania hrozieb informačnej bezpečnosti pre automatizované systémy na základe geometrického modelu. Táto technika je zaujímavá predovšetkým univerzálnosťou zohľadňovania negatívnych dopadov, s ktorou sa doteraz stretávali len práce, kde bol model zostavený na základe poruchovej teórie, a možnosťou vizualizácie výsledku. Obvyklý spôsob vizualizácie – použitie Kohonenovych máp s ich inherentnými obmedzeniami a nevýhodami – autor neuvažuje, čím sa zvyšuje univerzálnosť riešenia.

Geometrický model SZI. Nech P = (p P2, ■ ■ -, p2) je množina prostriedkov obrany a A = (ab a2, ..., an) je množina útokov. Útoky, ktoré nemožno vyjadriť kombináciou útokov, sa budú nazývať nezávislé. Ich množina A "je podmnožinou množiny A - základne útokov. Na zostrojenie geometrického modelu IPS si zvolíme priestor K1, ktorého rozmer sa zhoduje s mohutnosťou množiny A.

Akýkoľvek útok AeA je spojený s určitými prostriedkami obrany (p "b p" 2, ..., p "k) s P. Označme túto množinu (p "bp" 2, ..., p "i) = Pn- .

Ak agent nepatrí do množiny Przi, útok Ai pre neho nie je nebezpečný.

Súradnicové osi v priestore Kp predstavujú triedy hrozieb. Jednotkou merania na súradnicových osiach je nezávislý útok, ktorý je spojený s bezpečnostným nástrojom. Pre každý útok hodnoty súradníc zodpovedajúceho vektora označujú prostriedky ochrany, ktoré sú súčasťou skúmaného systému.

Ako príklad uvažujme útok „UAS na informácie uložené na pracovnej stanici externým narušiteľom“ v karteziánskom priestore, kde na osi x sú hrozby spojené s fyzickou bezpečnosťou; y - hrozby spojené s ochranou softvéru a hardvéru; z - ohrozenia spojené s organizačnou a právnou ochranou (obr. 1). Útok môže byť realizovaný, ak nie sú splnené tri ochranné opatrenia: „Cudzí v kontrolovanom pásme“, „Odblokovaná relácia OS“ a „Narušenie PB“.

Ryža. 1. Model útoku „NSD na informácie uložené na pracovnej stanici externým narušiteľom“

Tento útok je možné realizovať aj inými spôsobmi, ako napríklad „Pripojenie k technickým prostriedkom a systémom OI“, „Používanie nástrojov na odpočúvanie“, „Prezliekanie za registrovaného používateľa“, „Chyby a slabé miesta v softvéri“, „Zavedenie záložiek softvéru “, „Používanie vírusov a iného škodlivého programového kódu“, „Krádež nosiča chránených informácií“, „Narušenie fungovania systému spracovania informácií“ (obr. 2).

*Práca bola vykonaná v rámci implementácie Federálneho cieľového programu "Výskum a vývoj v prioritných oblastiach rozvoja vedecko-technického komplexu Ruska na roky 2007-2013" (GK č. 07.514.11.4047 zo dňa 06.10.2011) .

Spočiatku je každý vektor P1 v prvom súradnicovom oktante. Zostrojme povrch konvexného mnohostenu £ v R" tak, aby sa každý jeho vrchol zhodoval s koncom jedného z vektorov p1, p2, p.

Ryža. 2. Model útoku „NSD na informácie uložené na pracovnej stanici externým narušiteľom“

Je prirodzené formalizovať výsledok dopadu akéhokoľvek útoku A( odrazom vektora pozdĺž osi s nesplneným ochranným opatrením. Vzhľadom na tento spôsob modelovania vektory zodpovedajúce prostriedkom, pre ktoré tento útok nie je nebezpečný nezmenia svoju polohu (obr. 3).

Takže po dopade útoku A^ sa navrhovanou metódou modelovania zmení iba i-tá súradnica vektorov p1, p2, ..., pr, zahrnutých v geometrickom modeli a všetky ostatné súradnice sa zmenia. zostávajú nezmenené.

Na základe výsledkov modelovania útokov možno posúdiť citlivosť alebo necitlivosť informačného systému (IS) na rušivé vplyvy. Ak súradnice mnohostenu patria do

k prvému súradnicovému oktantu, potom sa urobí záver o necitlivosti IS na rušivý efekt, v opačnom prípade sa urobí záver o nedostatočnosti ochranných opatrení. Opatrenie stability sa obmedzuje na vykonanie takého počtu opakovaní, v ktorých IS zostáva nerušený účinkami kombinácií útokov.

model hrozby. Primárny zoznam hrozieb tvoria kombinácie rôznych faktorov ovplyvňujúcich chránené informácie, kategórie ochranných nástrojov a úrovne vplyvu narušiteľov (obr. 4).

Identifikácia a zohľadnenie faktorov, ktoré ovplyvňujú alebo môžu v konkrétnych podmienkach ovplyvňovať chránené informácie, tvoria základ pre plánovanie a realizáciu účinných opatrení na zabezpečenie ochrany informácií na objekte informatizácie. Úplnosť a spoľahlivosť identifikačných faktorov sa dosahuje zohľadnením celého súboru faktorov, ktoré ovplyvňujú všetky prvky objektu informatizácie vo všetkých fázach spracovania informácií. Zoznam hlavných podtried (skupiny, podskupiny atď.) faktorov v súlade s ich klasifikáciou je uvedený v časti 6 GOST 51275-2006 „Bezpečnosť informácií. Objekt informatizácie. Faktory ovplyvňujúce informácie. Všeobecné ustanovenia".

Hrozby úniku informácií cez technické kanály sú jednoznačne opísané charakteristikami zdroja informácií, média (cesty) šírenia a prijímača informačného signálu, t.j. sú určené charakteristikami technického kanála úniku informácií.

K vytvoreniu sekundárneho zoznamu hrozieb dochádza v dôsledku jeho dopĺňania na základe štatistík o incidentoch, ktoré sa odohrali, a na základe podmieneného stupňa ich deštruktívneho vplyvu.

Stupeň rušivého vplyvu možno určiť:

Pravdepodobnosť hrozby;

Strata z implementácie hrozby;

Čas obnovy systému.

Ryža. 3. Výsledky simulácie

Úroveň vplyvu porušovateľov

Ryža. 4. BL-model databázy modelov hrozieb v Chenovom zápise

Rušenie môže viesť k:

Porušenie dôvernosti informácií (kopírovanie alebo neoprávnené šírenie), keď realizácia hrozieb priamo neovplyvňuje obsah informácií;

Neoprávnené, vrátane náhodného ovplyvnenia obsahu informácií, v dôsledku čoho dochádza k zmene alebo zničeniu informácií;

neoprávneného, ​​vrátane náhodného, ​​zásahu do softvérových alebo hardvérových prvkov IS, v dôsledku ktorého dochádza k zablokovaniu informácií;

Strata zodpovednosti používateľov systému alebo subjektov konajúcich v mene používateľa, čo je obzvlášť nebezpečné pre distribuované systémy;

Strata autenticity údajov;

Strata spoľahlivosti systému.

Miera rizika, ktorá umožňuje porovnávať hrozby a uprednostňovať ich, môže byť určená celkovým poškodením každého typu problému.

Výsledkom hodnotenia rizika pre každú hrozbu by malo byť:

Integrované používanie vhodných nástrojov informačnej bezpečnosti;

Rozumné a cielené riskovanie zabezpečujúce úplné splnenie požiadaviek politiky organizácie a jej kritérií akceptovania rizika;

Maximálne možné odmietnutie rizík, presun súvisiacich obchodných rizík na iné strany, ako sú poisťovne, dodávatelia a pod.

Uvažovaný spôsob konštrukcie modelu ohrozenia umožňuje riešiť problémy vývoja konkrétnych modelov ohrozenia informačnej bezpečnosti v konkrétnych systémoch, berúc do úvahy ich účel, podmienky a vlastnosti fungovania. Účelom takéhoto modelovania je kontrolovať úroveň bezpečnosti IP pomocou metód analýzy rizík a vyvinúť efektívny systém ochrany informácií, ktorý zabezpečí neutralizáciu údajných hrozieb.

Táto technika môže byť v budúcnosti základom pre vývoj univerzálnych algoritmických a následne matematických bezpečnostných modelov, ktoré efektívne spájajú požiadavky regulačných a metodických dokumentov, metodiky tvorby modelov hrozieb, modelov narušiteľov atď. Dostupnosť takejto metodickej podpory

umožní prejsť na kvalitatívne vyššiu úroveň návrhu, vývoja a hodnotenia bezpečnosti systémov informačnej bezpečnosti.

1. Kobozeva A. A., Khoroshko V. A. Analýza informačnej bezpečnosti: monografia. Kyjev: Štátne vydavateľstvo. un-ta informovať.-komunikácia. technológie, 2009.

2. Vasiliev V. I., Mashkina I. V., Stepanova E. S. Vývoj modelu ohrozenia založeného na konštrukcii fuzzy kognitívnej mapy pre numerické hodnotenie rizika narušenia informačnej bezpečnosti Izv. Juh federácie. univerzite Technická veda. 2010. V. 112, č. 11. S. 31-40.

3. Rámec hodnotenia prevádzkovo kritických hrozieb, aktív a zraniteľností (Octave): Techn. Rep. CMU/SEI-SS-TR-017 / C. J. Alberts, S. G. Behrens, R. D. Pethia a W. R. Wilson; Carnegie Mellon Univ. Pittsburgh, PA, 2005.

4. Burns S. F. Threat Modeling: proces na zaistenie bezpečnosti aplikácií // GIAC Security Essentials

Certifikačné praktické úlohy. Verzia 1.4c / SANS Inst. Bethesola, MD, 2005.

5. Popov A. M., Zolotarev V. V., Bondar I. V. Metodika hodnotenia bezpečnosti informačného systému podľa požiadaviek noriem informačnej bezpečnosti // Informatika i sistemy upr. / Tichý oceán. štát un-t. Chabarovsk, 2010. Číslo 4 (26). s. 3-12.

6. Analýza spoľahlivosti a rizika špeciálnych systémov: monografia / M. N. Žukova, V. V. Zolotarev, I. A. Panfilov a kol.; Sib. štát kozmonautika un-t. Krasnojarsk, 2011.

7. Žukov V. G., Žukova M. N., Štefarov A. P.

Model narušiteľa prístupu v automatizovanom systéme // Program. produkty a systémy / Výskumný ústav Centerprogramsystems. Tver, 2012. Vydanie. 2.

8. Bondar I. V., Zolotarev V. V., Gumennikova A. V., Popov A. M. Systém na podporu rozhodovania pre informačnú bezpečnosť „OASIS“ // Program. produkty a systémy / Výskumný ústav Centerprogramsystems. Tver, 2011. Vydanie. 3. S. 186-189.

KONŠTRUKČNÁ METÓDA PRE MODELY HROZBY INFORMAČNEJ BEZPEČNOSTI

AUTOMATIZOVANÝCH SYSTÉMOV

Autori uvažujú o technike konštrukcie modelov hrozieb. Účelom modelovania je kontrolovať úroveň bezpečnosti informačného systému metódami analýzy rizík a popísať vývoj efektívneho systému informačnej bezpečnosti, ktorý zabezpečí neutralizáciu predpokladaných hrozieb vhodnými bezpečnostnými opatreniami.

Kľúčové slová: model hrozby, informačný systém, model systému informačnej bezpečnosti.

© Bondar I. V., 2012

V. V. Burjačenko

STABILIZÁCIA VIDEA PRE STATICKÚ SCÉNU ZALOŽENÁ NA UPRAVENEJ METÓDE ZHODY BLOKOV

Za hlavné prístupy k stabilizácii video materiálov sa považuje najmä zistenie globálneho pohybu snímky spôsobeného vonkajšími vplyvmi. Je skonštruovaný algoritmus na stabilizáciu video materiálov založený na modifikovanej metóde blokovej zhody pre následné snímky.

Kľúčové slová: stabilizácia videa, metóda blokovej zhody, Gaussova distribúcia.

digitálny systém Stabilizácia obrazu najprv vyhodnotí nežiaduci pohyb a potom opraví sekvencie obrazu, aby kompenzovala vonkajšie faktory, ako je nestabilita snímania, poveternostné podmienky atď. Je pravdepodobné, že hardvérové ​​systémy snímania pohybu budú zahŕňať stabilizáciu obrazu, takže táto štúdia je zameraná na modelovanie a implementáciu algoritmov ktoré môžu efektívne fungovať na hardvérových platformách.

Existujú dva hlavné prístupy k riešeniu problému stabilizácie video materiálov: mechanický prístup (optická stabilizácia) a digitálne spracovanie obrazu. Mechanický prístup sa používa v optických systémoch na nastavenie snímačov pohybu počas chvenia kamery a znamená použitie stabilnej inštalácie kamery alebo prítomnosti gyroskopických stabilizátorov. Hoci tento prístup môže v praxi dobre fungovať, takmer nikdy sa nepoužíva kvôli vysokým nákladom na stabilizátory a ich dostupnosti

Zdravím ťa, Habrazhitel!
  • porozumieť hrozbám a zraniteľnostiam, ktoré vznikli v informačnom systéme, ako aj narušiteľom, ktorí sú pre tento informačný systém relevantní, s cieľom začať proces technického návrhu na ich neutralizáciu;
  • na ukážku, aby boli splnené všetky podmienky určitého projektu napríklad v oblasti osobných údajov (netvrdím, že model ohrozenia pri realizácii projektov v oblasti osobných údajov sa robí vždy pre parádu, ale v podstate je).
Veľkú úlohu tu zohráva aj vedenie. V závislosti od toho, čo chce Manažment, kompetentne navrhnite a vytvorte ochranu (naša možnosť), alebo sa chráňte pred niektorými regulačnými orgánmi. Ale na túto tému môžete napísať samostatný článok, bude mať čo povedať.

Model hrozby a model protivníka sú neoddeliteľne spojené. Veľa kontroverzií sa objavilo na tému urobiť z týchto modelov samostatné dokumenty, alebo je správnejšie to urobiť v jednom dokumente. Podľa môjho názoru je pre pohodlie pri vytváraní modelu hrozby a modelu narušiteľa správnejšie urobiť to v jednom dokumente. Pri prenose modelu hrozby inžinierom (ak sa rôzne oddelenia vo firme zaoberajú modelovaním hrozieb, narušiteľom a dizajnom), potrebujú vidieť situáciu v plnom rozsahu a nie čítať 2 dokumenty a tráviť čas ich zostavovaním. Preto v tomto článku popíšem model hrozby a model narušiteľa (ďalej len model hrozby) ako jeden neoddeliteľný dokument.

Typické problémy

Na základe mojej skúsenosti som videl veľké množstvo modelov hrozieb, ktoré boli napísané toľkými rôznymi spôsobmi, že bolo jednoducho nereálne uviesť ich do rovnakej šablóny. Osoba nemala jasnú predstavu o tom, čo napísať do takéhoto dokumentu, pre koho je tento dokument a aká je jeho úloha. Mnoho ľudí sa zaujíma o to, koľko listov by mal mať model hrozby, čo doň napísať a ako to najlepšie urobiť.

Bežné chyby Pri zostavovaní modelu hrozby som zistil nasledovné:

  • nepochopenie, pre koho je tento dokument:
  • nepochopenie štruktúry dokumentu;
  • nepochopenie potrebného obsahu dokumentu;
  • nedostatok záverov potrebných na projektovanie.

Plán modelu hrozieb

Keďže po zostavení modelu hrozby ho prenesieme na analýzu inžinierom (nie je to povinná podmienka), informácie budú zoskupené z hľadiska pohodlia pre vývojára modelu hrozby a inžiniera, ktorý ich potom analyzuje.
Pri zostavovaní modelu hrozby sa držím nasledujúceho plánu (podsekcie nie sú zahrnuté):
Úvod
1. Zoznam skratiek
2. Zoznam regulačných dokumentov
3. Popis IP
4. Bezpečnostné hrozby
Záver.
Príloha A
Príloha B
Príloha B
Pri pohľade do budúcnosti je model hrozby postavený na princípe - " Nie je potrebné čítať celý dokument, aby ste pochopili jeho význam a vyvodili správne závery.“. Pozrime sa na každý z bodov.

Úvod

Typický úvod popisujúci účel tohto dokumentu a to, čo by sa malo určiť vo fáze jeho písania.

1. Zoznam skratiek

Prečo je to tu? - pýtaš sa. A ja ti odpoviem:
  • dokument môže čítať nielen špecialista na informačnú bezpečnosť;
  • dokument môže čítať vrcholový manažment s určitým technickým zázemím;
  • pri popise Informačného systému môžu byť niektoré pojmy odborníkom alebo manažmentu neznáme.

2. Zoznam regulačných dokumentov

Táto časť je zvyčajne potrebná v projektoch, kde sa používa nejaký druh dokumentácie, v ktorej sú priradené určité požiadavky alebo odporúčania. Napríklad pri práci s osobnými údajmi sa v tejto časti zaznamenávajú regulačné dokumenty FSTEC, FSB atď.

3. Popis IP

Táto časť je jednou z hlavných častí modelu hrozby. Opis informačného systému by mal byť čo najpodrobnejšie rozložený na regáloch. Údaje by mali obsahovať:
  • použité technické prostriedky, ich účel. Ako príklad:

Identifikátor slúži na rýchly prístup k majetku z textu dokumentu, popis slúži na pochopenie, aký druh technického nástroja sa používa, poznámka slúži na objasnenie údajov o technických prostriedkoch a ich účeloch.
  • podrobný popis technických prostriedkov. Ako príklad: TS je terminálový server. Pripojenie vzdialených klientov cez protokol RDP na prácu so systémom. Pripojenie prebieha z hardvérových tenkých klientov a osobných počítačov. Na terminálový server je nainštalovaná aplikácia používaná na prácu s databázou.
  • Schéma zapojenia technických prostriedkov. Tento diagram by mal odrážať podrobnú architektúru informačného systému.
  • Zavedené ochranné opatrenia. Tieto informácie umožnia vývojárovi modelu hrozieb zohľadniť už implementované nástroje ochrany a vyhodnotiť ich účinnosť, čo s určitou mierou pravdepodobnosti zníži náklady na nákup nástrojov ochrany.
  • Tvorba zoznamu majetku. Je potrebné definovať zoznam majetku, jeho význam pre firmu a identifikátor pre rýchly odkaz z dokumentu. Ako príklad:

V závislosti od zvolenej metodiky hodnotenia rizík môže časť 3 modelu hrozby obsahovať ďalšie informácie. Napríklad v prípade modelovania hrozieb pre osobné údaje je táto časť doplnená o „ukazovatele počiatočnej bezpečnosti ISPD“, „hlavné charakteristiky ISPD“.

4. Bezpečnostné hrozby

AT túto sekciu sú popísané výsledky modelovania hrozieb. Popis obsahuje:
  • závažnosť vonkajších alebo vnútorných hrozieb;
  • zoznam súčasných porušovateľov;
  • zoznam aktuálnych hrozieb pre informačnú bezpečnosť.
Zoznam aktuálnych hrozieb je pohodlne zostavený vo forme takejto tabuľky:

Tu je opäť všetko jednoduché, identifikátor, popis hrozby a aktíva ovplyvnené hrozbou. Informácií viac než dosť.

Záver

Na záver je potrebné popísať, aké opatrenia je potrebné prijať na ochranu Informačného systému. Príklad:

1. Ochrana pred neoprávneným pripojením neregistrovaných technických prostriedkov:

  • servery DBMS;
  • aplikačné servery.
2. Kryptografická ochrana komunikačné kanály pre prístup do Informačného systému (vybudovanie siete VPN).

Informácie nachádzajúce sa vo vyššie uvedených častiach obsahujú všetky potrebné údaje pre návrh bezpečnostného systému Informačného systému. Všetky informácie, ktoré obsahujú definíciu aktuálnych porušovateľov, výpočet aktuálnych ohrození informačnej bezpečnosti sú v prílohách. To vám umožní získať všetky potrebné informácie na prvých stranách dokumentu. Zo skúsenosti môžem povedať, že model hrozby pre dobrý projekt a seriózny informačný systém zaberie od 100 strán. Vyššie uvedené informácie zvyčajne nezaberú viac ako 30.

Príloha A

V prílohe A zvyčajne popisujem model útočníka. Spravidla pozostáva z:
  • popisy typov porušovateľov a ich schopností (interné, externé);
  • popis prístupových kanálov v IS (fyzické, verejné, technické)
  • opis týchto typov porušovateľov s odkazom na personálnu štruktúru organizácie;
  • opis schopností týchto páchateľov;
  • určenie relevantnosti každého typu porušovateľov.

Výstupná doska:

Typ narušiteľa
Kategórie porušovateľov Identifikátor
Vonkajší votrelec Zločinecké štruktúry, externí aktéri (jednotlivci) N1
zasvätený Osoby, ktoré majú povolený prístup ku skratu, ale nemajú prístup k ISPD (technici a pracovníci údržby) N2
Registrovaní používatelia ISPD s prístupom k PD N3
Registrovaní používatelia ISPD s oprávneniami správcu bezpečnosti segmentu ISPD N4
Registrovaní používatelia s oprávneniami správcu systému ISPD N5
Registrovaní používatelia s oprávneniami bezpečnostného správcu ISPD N6
Programátori-vývojári (dodávatelia) aplikačného softvéru a osoby zabezpečujúce jeho údržbu na chránenom objekte N7
Vývojári a osoby zabezpečujúce dodávku, údržbu a opravy technických prostriedkov pre ISPD N8

Príloha B

Táto aplikácia sa používa na popis a výpočet relevantnosti hrozieb. V závislosti od výberu metodiky určenia relevantnosti hrozieb informačnej bezpečnosti, hodnotenia rizík môže byť táto príloha (časť) navrhnutá rôznymi spôsobmi. Každú hrozbu orámujem nasledujúcim znakom:

Doštičku sa v habraeditore veľmi nepodarilo naformátovať, v dokumente to vyzerá oveľa lepšie. História vzniku tohto konkrétneho typu platní pochádza zo štandardov série STO BR. Ďalej bol mierne upravený pre projekty v časti Osobné údaje a teraz je to nástroj na popis hrozieb pre ktorýkoľvek z projektov. Tento štítok vám plne umožňuje vypočítať relevantnosť hrozby informačnej bezpečnosti pre aktíva spoločnosti. Ak sa použije akákoľvek metodika hodnotenia rizík, bude fungovať aj toto označenie. Tento príklad slúži na výpočet relevantnosti hrozieb v rámci práce na projekte Ochrana osobných údajov. Tablet sa číta takto: Hrozba -> Porušovateľ -> Aktíva -> Porušené vlastnosti -> Údaje na výpočet relevantnosti -> Závery.

Každá hrozba je zostavená s týmto znakom, ktorý ju plne popisuje a na základe tohto znaku možno ľahko vyvodiť záver o relevantnosti / irelevantnosti hrozby.

Príloha B

Príloha B slúži ako referencia. Opisuje metódy na výpočet relevantnosti alebo metódy na hodnotenie rizík.

Výsledkom je, že pri použití tejto techniky formátovania bude model hrozby čitateľným a užitočným dokumentom, ktorý možno použiť v organizácii.

Ďakujem za tvoju pozornosť.