ინფორმაციის უსაფრთხოების საფრთხის მოდელი. ჩუვაშის რესპუბლიკის საბიუჯეტო ინსტიტუტი

მოგესალმებით, გამტაცებლებო!
  • გაეცნონ ინფორმაციულ სისტემაში მომრავლებულ საფრთხეებსა და სისუსტეებს, აგრეთვე ამ ინფორმაციული სისტემის დამრღვევ ფაქტორებს, რათა განეიტრალდეს ტექნიკური დიზაინის პროცესი;
  • შოუსთვის, რომ გარკვეული პროექტის ყველა პირობა შესრულდეს, მაგალითად, პერსონალური მონაცემების სფეროში (მე არ ვამბობ, რომ პერსონალური მონაცემების სფეროში პროექტების განხორციელებისას საფრთხის მოდელი ყოველთვის ნაჩვენებია, მაგრამ ძირითადად ასეა).
ლიდერობა ასევე მნიშვნელოვან როლს თამაშობს აქ. დამოკიდებულია იმაზე, თუ რა სურს მენეჯმენტს, კომპეტენტურად შეიმუშაოს და ააშენოს დაცვა (ჩვენი ვარიანტი), ან დაიცვას ზოგიერთი მარეგულირებელი ორგანოსგან. მაგრამ ამ თემაზე შეგიძლიათ ცალკე სტატია დაწეროთ, მას სათქმელი ექნება.

საფრთხის მოდელი და ინტრუდერის მოდელი განუყოფლად არის დაკავშირებული. ბევრი დავა წარმოიშვა ამ მოდელების სხვადასხვა დოკუმენტის შექმნის თემაზე, ან უფრო სწორია ამის გაკეთება ერთ დოკუმენტში. ჩემი აზრით, საფრთხის მოდელისა და შემოსული მოდელის შექმნის მოხერხებულობისთვის, უფრო სწორი იქნება ამის გაკეთება ერთ დოკუმენტში. ინჟინრებისთვის საფრთხის მოდელის გადაცემისას (თუ კომპანიის სხვადასხვა განყოფილება მონაწილეობს საფრთხეების, შემოჭრილთა და დიზაინის შემუშავებაში), მათ სჭირდებათ სრულად დაინახონ სიტუაცია და არ წაიკითხონ 2 დოკუმენტი და დახარჯონ დრო მათ ერთმანეთთან დასაკავშირებლად. ამრიგად, ამ სტატიაში მე აღწერს საფრთხის მოდელს და შემოსევის მოდელს (შემდგომში მოხსენიებული როგორც საფრთხის მოდელი), როგორც ერთიანად განუყრელი დოკუმენტი.

ტიპიური პრობლემები

ჩემი საკუთარი გამოცდილებიდან გამომდინარე, მე დავინახე დიდი რაოდენობით საფრთხეების მოდელები, რომლებიც იმდენი სხვადასხვა მეთოდით იყო დაწერილი, რომ მათი ერთი შაბლონის მოყვანა უბრალოდ არარეალური იყო. პირს არ ჰქონდა მკაფიო წარმოდგენა იმის შესახებ, თუ რა უნდა დაწერა ასეთ დოკუმენტში, ვისთვის იყო ეს დოკუმენტი და რა იყო მისი ამოცანა. ბევრ ადამიანს აინტერესებს, რამდენი ფურცელი უნდა იყოს საფრთხის მოდელი, რა უნდა დაწეროს მასში, როგორ საუკეთესოდ უნდა გააკეთოს ეს.

საფრთხის მოდელის შედგენისას აღმოვაჩინე შემდეგი ტიპიური შეცდომები:

  • გაუგებრობა, ვისთვის არის ეს დოკუმენტი:
  • დოკუმენტის სტრუქტურის გაუგებრობა;
  • დოკუმენტის საჭირო შინაარსის გაუგებრობა;
  • დიზაინისთვის საჭირო დასკვნების ნაკლებობა.

საფრთხის მოდელის გეგმა

მას შემდეგ, რაც ჩვენ, საფრთხის მოდელის შემუშავების შემდეგ, მას ინჟინრებს გადავცემთ ანალიზისთვის (არ არის წინაპირობა), ინფორმაცია დაჯგუფდება საფრთხის მოდელის შემქმნელისა და ინჟინრის კომფორტის თვალსაზრისით, რომელიც შემდეგ გაანალიზებს მას.
საფრთხის მოდელის შედგენისას, მე ვიცავ შემდეგ გეგმას (ქვეპუნქტები არ შედის):
შესავალი
1. აბრევიატურათა ჩამონათვალი
2. მარეგულირებელი დოკუმენტების ჩამონათვალი
3. IS- ის აღწერა
4. უსაფრთხოების საფრთხეები
დასკვნა
დანართი ა.
დანართი B.
დანართი B.
წინ რომ ვიხედოთ, საფრთხის მოდელი ემყარება პრინციპს - " არ არის აუცილებელი მთელი დოკუმენტის წაკითხვა მისი მნიშვნელობის გასაგებად და სწორი დასკვნების გამოსატანად.". მოდით გავეცნოთ თითოეულ პუნქტს.

შესავალი

ტიპიური შესავალი, რომელშიც აღწერილია ამ დოკუმენტის მიზანი და რა უნდა განისაზღვროს წერილის მომზადების ეტაპზე.

1. აბრევიატურათა ჩამონათვალი

რატომ არის აქ? - გეკითხებით. და მე გიპასუხებ:
  • დოკუმენტის წაკითხვა შეუძლია არა მხოლოდ ინფორმაციული უსაფრთხოების სპეციალისტს;
  • დოკუმენტის წაკითხვა შესაძლებელია უმაღლესი მენეჯმენტის მიერ გარკვეული ტექნიკური განათლებით;
  • ინფორმაციული სისტემის აღწერისას, ზოგიერთი ტერმინი შეიძლება უცნობი იყოს არც სპეციალისტებისთვის, არც მენეჯმენტისთვის.

2. მარეგულირებელი დოკუმენტების ჩამონათვალი

ეს განყოფილება ჩვეულებრივ საჭიროა პროექტებში, სადაც გამოიყენება გარკვეული დოკუმენტაცია, რომელშიც მოცემულია გარკვეული მოთხოვნები ან რეკომენდაციები. მაგალითად, პერსონალურ მონაცემებთან მუშაობისას ამ სექციაში წერია FSTEC, FSB და ა.შ. მარეგულირებელი დოკუმენტები.

3. IS- ის აღწერა

ეს სექცია საფრთხის მოდელის ერთ-ერთი მთავარი ნაწილია. ინფორმაციული სისტემის აღწერაში ის მაქსიმალურად დეტალურად უნდა იყოს განლაგებული თაროებზე. მონაცემები უნდა შეიცავდეს:
  • გამოყენებული ტექნიკური საშუალებები, მათი დანიშნულება. Როგორც მაგალითი:

იდენტიფიკატორი ემსახურება აქტივის სწრაფად მოხსენიებას დოკუმენტის ტექსტიდან, აღწერა ემსახურება იმის გაგებას, თუ რა სახის ტექნიკური საშუალებაა გამოყენებული, შენიშვნა ემსახურება მონაცემების გარკვევას ტექნიკური საშუალებებისა და მათი მიზნების შესახებ.
  • ტექნიკური საშუალებების დეტალური აღწერა. Როგორც მაგალითი: TS არის ტერმინალის სერვერი. დისტანციური კლიენტების დაკავშირება RDP– ით სისტემაში მუშაობისთვის. კავშირი ხდება ტექნიკის წვრილი კლიენტებისა და პერსონალური კომპიუტერებისგან. ტერმინალის სერვერს აქვს პროგრამა, რომელიც გამოიყენება მონაცემთა ბაზასთან მუშაობისთვის.
  • ტექნიკური საშუალებების კავშირის სქემა. ეს დიაგრამა უნდა ასახავდეს ინფორმაციული სისტემის დეტალურ არქიტექტურას.
  • განხორციელებული დამცავი ზომები. ეს ინფორმაცია საშუალებას მისცემს საფრთხის მოდელის შემმუშავებელს გაითვალისწინოს უკვე განხორციელებული დაცვის ზომები და შეაფასოს მათი ეფექტურობა, რაც გარკვეული ალბათობით შეამცირებს დაცვის ზომების შეძენის ღირებულებას.
  • აქტივების ჩამონათვალის ფორმირება. აუცილებელია განისაზღვროს აქტივების ჩამონათვალი, მათი მნიშვნელობა კომპანიისთვის და იდენტიფიკატორი დოკუმენტიდან სწრაფი მითითებისთვის. Როგორც მაგალითი:

რისკის შეფასების შერჩეული მეთოდოლოგიიდან გამომდინარე, საფრთხის მოდელის მე -3 ნაწილი შეიძლება შეიცავდეს დამატებით ინფორმაციას. მაგალითად, პერსონალური მონაცემების საფრთხეების მოდელირების შემთხვევაში, ამ ნაწილს ემატება „ISPDN– ის საწყისი უსაფრთხოების ინდიკატორები“, „ISPDN– ის ძირითადი მახასიათებლები“.

4. უსაფრთხოების საფრთხეები

ამ ნაწილში აღწერილია საფრთხის მოდელირების შედეგები. აღწერა მოიცავს:
  • გარე ან შიდა საფრთხეების შესაბამისობა;
  • მოქმედი დამრღვევების სია;
  • ინფორმაციის უსაფრთხოების მიმდინარე საფრთხეების ჩამონათვალი.
ამჟამინდელი საფრთხეების სია შეიძლება მოწესრიგდეს შემდეგი ნიშნის სახით:

აქ ისევ ყველაფერი მარტივია, იდენტიფიკატორი, საფრთხის აღწერა და აქტივები, რომლებზეც მოქმედებს საფრთხე. ინფორმაცია საკმარისზე მეტია.

დასკვნა

დასასრულს, საჭიროა აღწეროს, თუ რა ზომები უნდა იქნას მიღებული ინფორმაციული სისტემის დასაცავად. მაგალითი:

1. დაცვა არარეგისტრირებული ტექნიკური საშუალებების უნებართვო კავშირისგან:

  • dBMS სერვერები;
  • პროგრამის სერვერები.
2. საკომუნიკაციო არხების კრიპტოგრაფიული დაცვა ინფორმაციის სისტემაში შესასვლელად (VPN ქსელის მშენებლობა).

ზემოთ მოცემულ განყოფილებებში განთავსებული ინფორმაცია შეიცავს ყველა საჭირო მონაცემს ინფორმაციული სისტემის დაცვის სისტემის დიზაინისთვის. ყველა ინფორმაცია, რომელიც შეიცავს ფაქტობრივი დამრღვევების განმარტებას, ინფორმაციის უსაფრთხოების რეალური საფრთხეების გაანგარიშებას, მოცემულია პროგრამებში. ეს საშუალებას გაძლევთ მიიღოთ ყველა ინფორმაცია, რაც გჭირდებათ დოკუმენტის პირველ გვერდებზე. გამოცდილებიდან შემიძლია ვთქვა, რომ კარგი პროექტისა და სერიოზული ინფორმაციული სისტემისთვის საფრთხის მოდელს 100 გვერდი ან მეტი სჭირდება. ზემოთ წარმოდგენილი ინფორმაცია, როგორც წესი, იღებს არაუმეტეს 30 – ს.

დანართი A

A დანართში, მე, როგორც წესი, აღწერს თავდასხმის მოდელს. როგორც წესი, იგი შედგება:
  • დამნაშავეთა ტიპების აღწერა და მათი შესაძლებლობები (შინაგანი, გარეგანი);
  • iS- ში მისასვლელი არხების აღწერა (ფიზიკური, საზოგადოებრივი, ტექნიკური)
  • ამ ტიპის დამრღვევების აღწერა ორგანიზაციის პერსონალის სტრუქტურის მითითებით;
  • ამ დამნაშავეთა შესაძლებლობების აღწერა;
  • თითოეული ტიპის დამრღვევის შესაბამისობის დადგენა.

გასასვლელი ფირფიტა:

შემტევის ტიპი
დამნაშავეთა კატეგორიები იდენტიფიკატორი
გარე შემტევი კრიმინალური სტრუქტურები, გარე მოქმედი პირები (პირები) N1
შინაგანი მეკავშირე პირები, რომლებსაც აქვთ ავტორიზაცია KZ– ზე, მაგრამ არ აქვთ ISPD– ზე წვდომა (ტექნიკური და ტექნიკური პერსონალი) N2
რეგისტრირებული ISPD მომხმარებლები, რომლებსაც აქვთ წვდომა PD- ზე N3
დარეგისტრირდა ISPDN მომხმარებლები ISPD სეგმენტის უსაფრთხოების ადმინისტრატორის უფლებამოსილებით N4
რეგისტრირებული მომხმარებლები სისტემის ადმინისტრატორის ISPDN უფლებამოსილებით N5
რეგისტრირებული მომხმარებლები ISPDN უსაფრთხოების ადმინისტრატორის უფლებამოსილებით N6
პროგრამული პროგრამისტ-შემქმნელები (მიმწოდებლები) პროგრამულ უზრუნველყოფაში და პირები, რომლებიც უზრუნველყოფენ მის დაცვას დაცულ ობიექტზე N7
დეველოპერები და პირები, რომლებიც უზრუნველყოფენ ISPD– ს ტექნიკური საშუალებების მომარაგებას, მოვლასა და შეკეთებას N8

დანართი B

ეს პროგრამა გამოიყენება საფრთხეების შესაბამისობის აღსაწერად და გამოსათვლელად. ინფორმაციის უსაფრთხოების საფრთხეების შესაბამისობის დასადგენად, რისკის შეფასების მეთოდოლოგიის არჩევის შესაბამისად, თქვენ შეგიძლიათ შექმნათ ეს პროგრამა (სექცია) სხვადასხვა გზით. თითოეულ საფრთხეს ვავსებ შემდეგი ნიშნით:

ეს არ გამოუვიდა კარგად ფორმატის ფორმა habra რედაქტორში, ეს დოკუმენტში ბევრად უკეთესია. მხოლოდ ამ ტიპის ფირფიტების წარმოქმნის ისტორია სათავეს იღებს STO BR სერიის სტანდარტებიდან. შემდეგ იგი ოდნავ შეიცვალა პერსონალური მონაცემების პროექტებისთვის და ახლა ის წარმოადგენს ნებისმიერი პროექტის საფრთხეების აღწერის საშუალებას. ეს ფირფიტა სრულად საშუალებას გაძლევთ გაანგარიშოთ კომპანიის უსაფრთხოების აქტივებისთვის ინფორმაციის უსაფრთხოების საფრთხის შესაბამისობა. თუ რისკის შეფასების რაიმე ტექნიკა გამოიყენება, ეს ფირფიტა ასევე იმუშავებს. ეს მაგალითი მოცემულია პირადი მონაცემების დაცვის პროექტზე მუშაობის ფარგლებში საფრთხეების შესაბამისობის გამოსათვლელად. ფირფიტა შემდეგნაირად იკითხება: საფრთხე -\u003e შემტევი -\u003e აქტივები -\u003e დარღვეული თვისებები -\u003e რელევანტურობის გაანგარიშების მონაცემები -\u003e დასკვნები.

თითოეული საფრთხე ფორმალდება ამ ნიშნით, რომელიც სრულად აღწერს მას და ამ ნიშნის საფუძველზე შეგიძლიათ მარტივად გამოიტანოთ დასკვნა საფრთხის შესაბამისობის / შეუსაბამობის შესახებ.

დანართი B

დანართი B არის მითითება. იგი აღწერს შესაბამისობის ან რისკის შეფასების მეთოდების გაანგარიშების მეთოდებს.

შედეგად, ამ დიზაინის ტექნიკის გამოყენებისას, საფრთხის მოდელი იქნება წაკითხული და სასარგებლო დოკუმენტი, რომლის გამოყენება შესაძლებელია ორგანიზაციაში.

Მადლობა ყურადღებისთვის.

არასანქცირებული გავლენის კლასიფიკაცია

საფრთხე იგულისხმება როგორც შემთხვევითი ან განზრახ მოქმედების (უმოქმედობის) პოტენციურად არსებული შესაძლებლობა, რომლის შედეგად შეიძლება დაირღვეს ინფორმაციის ძირითადი თვისებები და მისი დამუშავების სისტემები: ხელმისაწვდომობა, მთლიანობა და კონფიდენციალურობა.

დაცული ინფორმაციისთვის შესაძლო საფრთხეების სპექტრის ცოდნა, კვალიფიკაციის ამაღლებისა და ობიექტურად შეფასების შესაძლებლობა და თითოეული მათგანის საშიშროების ხარისხი, მნიშვნელოვანი ეტაპია ორგანიზების და დაცვის უზრუნველყოფის რთული პროცესში. IS საფრთხეების სრული ნაკადის დადგენა თითქმის შეუძლებელია, მაგრამ მათი შედარებით სრული აღწერა განსახილველ ობიექტთან მიმართებით შეიძლება მიღწეულ იქნას საფრთხის მოდელის დეტალური შედგენა.

დისტანციური შეტევები კლასიფიცირდება ზემოქმედების ხასიათისა და მიზნის მიხედვით, ზემოქმედების დაწყების პირობით და შეტეული ობიექტით უკუკავშირის არსებობით, ობიექტის ადგილმდებარეობის მიხედვით შეტეულ ობიექტთან და EMVOS– ის ღია სისტემების ურთიერთქმედების საცნობარო მოდელის დონის მიხედვით, რომელზეც ხდება ზემოქმედება.

ავტომატიზირებული სისტემებისთვის დაცვისა და უსაფრთხოების საშიშროების ობიექტების კლასიფიკაციის ნიშნები და ინფორმაციის დაცული ბირთვული სისტემების ინფორმაციის არასანქცირებული წვდომის (NSD) შესაძლო გზები:

  • 1) NSD პრინციპის შესაბამისად:
    • - ფიზიკური მისი განხორციელება შესაძლებელია დაცულ ობიექტთან პირდაპირი ან ვიზუალური კონტაქტით;
    • - ლოგიკური. ეს მოიცავს დაცვის სისტემის დაძლევას პროგრამული უზრუნველყოფის საშუალებების გამოყენებით ლოგიკური შეღწევით AU– ს სტრუქტურაში;
  • 2) NSD– ის გზაზე:
    • - პირდაპირი სტანდარტული მისასვლელი გზის გამოყენება. გამოყენებულია უსაფრთხოების პოლიტიკისა და ქსელის ადმინისტრაციული პროცესის სისუსტეები. შედეგი შეიძლება იყოს მასკარავი, როგორც ავტორიზებული მომხმარებელი;
    • - ფარული არასტანდარტული წვდომის გზის გამოყენება. გამოიყენება დაცვის სისტემის დაუსაბუთებელი მახასიათებლები (სისუსტეები) (ალგორითმების და დაცვის სისტემის კომპონენტების ნაკლოვანებები, დაცვის სისტემის პროექტის განხორციელების შეცდომები);
    • - საფრთხის სპეციალურ ჯგუფს წარმოადგენს IS- ის საფრთხეები, რომლებიც ხორციელდება intruder- ის ქმედებებით, რაც საშუალებას იძლევა არა მხოლოდ სისტემის ინფორმაციულ რესურსებზე არაავტორიზებული გავლენის განხორციელება და მათზე გავლენა მოახდინოს სპეციალური პროგრამული უზრუნველყოფისა და პროგრამული უზრუნველყოფის და აპარატურის გავლენის გამოყენებით, არამედ უზრუნველყოს NSD ინფორმაციის მიწოდება. ...
  • 3) ავტომატიზაციის ხარისხის მიხედვით:
    • - შესრულებულია ადამიანის მუდმივი მონაწილეობით. შესაძლებელია საჯაროდ ხელმისაწვდომი (სტანდარტული) პროგრამული უზრუნველყოფის გამოყენება. თავდასხმა ხორციელდება დიალოგის სახით თავდამსხმელსა და დაცულ სისტემას შორის;
    • - ხორციელდება სპეციალური პროგრამებით, ადამიანის პირდაპირი მონაწილეობის გარეშე. გამოიყენება სპეციალური პროგრამა, რომელიც ყველაზე ხშირად ვირუსული ტექნოლოგიის გამოყენებით არის შემუშავებული. როგორც წესი, NSD– ის ეს მეთოდი სასურველია შეტევის განსახორციელებლად;
  • 4) არაავტორიზებული პირის საგნის ზემოქმედების ხასიათიდან გამომდინარე, დაცვის ობიექტზე:
    • - პასიური. მას პირდაპირი გავლენა არ აქვს AU– ზე, მაგრამ მას შეუძლია დაარღვიოს ინფორმაციის კონფიდენციალობა. ამის მაგალითია საკომუნიკაციო არხების კონტროლი;
    • - აქტიური ამ კატეგორიაში შედის ნებისმიერი არასანქცირებული გავლენა, რომლის საბოლოო მიზანია შეტევაზე მომხსენებელში ნებისმიერი ცვლილების განხორციელება;
  • 5) ზემოქმედების დაწყების პირობების მიხედვით:
    • - შეტევა ობიექტის მოთხოვნის საფუძველზე. თავდასხმის საგანი თავდაპირველად პირობითად პასიურია და დაზარალებული AS– სგან ელის გარკვეული ტიპის თხოვნას, რომლის სისუსტეები გამოიყენება შეტევის განსახორციელებლად;
    • - შეტევა მოსალოდნელ მოვლენაზე შეტევის ობიექტზე. მიმდინარეობს მონიტორინგის სამიზნის ოპერაციული სისტემა. შეტევა იწყება, როდესაც AC არის დაუცველ მდგომარეობაში;
    • - უპირობო შეტევა. თავდასხმის სუბიექტი აქტიურ გავლენას ახდენს შეტევის ობიექტზე, მიუხედავად ამ უკანასკნელის მდგომარეობისა;
  • 6) ზემოქმედების მიზნის მიხედვით. უსაფრთხოება ითვლება AU- ს კონფიდენციალურობის, მთლიანობის, რესურსების ხელმისაწვდომობისა და ოპერატიულობის (სტაბილურობის) ერთობლიობად, რომლის დარღვევა აისახება კონფლიქტის მოდელში;
  • 7) შეტევის ობიექტთან კავშირის არსებობით:
    • - უკუკავშირით. ეს გულისხმობს ორმხრივ ურთიერთქმედებას თავდასხმის საგანსა და ობიექტს შორის, რომ თავდასხმის ობიექტიდან მივიღოთ ნებისმიერი მონაცემი, რომელიც გავლენას ახდენს NSD– ის შემდგომ კურსზე;
    • - უკუკავშირი ცალმხრივი შეტევა. თავდასხმის სუბიექტს არ სჭირდება დიალოგი თავდასხმის გამომსვლელთან. მაგალითად, მიმართულია თხოვნების მიმართული „ქარიშხლის“ ორგანიზება. მიზანი - AU– ს მუშაობის (სტაბილურობის) დარღვევა;
  • 8) თავდაცვის სისუსტეების ტიპის მიხედვით:
    • - უსაფრთხოების პოლიტიკის დამკვიდრებული ნაკლოვანებები. NPP– სთვის შემუშავებული უსაფრთხოების პოლიტიკა არაადეკვატურია უსაფრთხოების კრიტერიუმების შესაბამისად, რომლებიც გამოიყენება NDS– ს განსახორციელებლად:
    • - ადმინისტრაციული შეცდომები;
    • - უსაფრთხოების სისტემის დაუსაბუთებელი მახასიათებლები, მათ შორის პროგრამულ უზრუნველყოფასთან დაკავშირებული, - შეცდომები, არარეალიზებული ოპერაციული განახლებები, დაუცველი სერვისები, დაუცველი ნაგულისხმევი კონფიგურაციები;
    • - დაცვის ალგორითმების უარყოფითი მხარეები. უსაფრთხოების ალგორითმები, რომლებსაც დეველოპერი იყენებს ინფორმაციის უსაფრთხოების სისტემის შესაქმნელად, არ ასახავს ინფორმაციის დამუშავების რეალურ ასპექტებს და შეიცავს კონცეპტუალურ შეცდომებს;
    • - შეცდომები დაცვის სისტემის პროექტის განხორციელებისას. ინფორმაციული უსაფრთხოების სისტემის პროექტის განხორციელება არ შეესაბამება სისტემის შემქმნელების მიერ დადგენილ პრინციპებს.

დაცული ობიექტების ლოგიკური მახასიათებლები:

  • 1) უსაფრთხოების პოლიტიკა. ეს არის დოკუმენტირებული კონცეპტუალური გადაწყვეტილებების ერთობლიობა, რომელიც მიზნად ისახავს ინფორმაციისა და რესურსების დაცვას, და მოიცავს მიზნებს, მოთხოვნებს დაცული ინფორმაციის მიმართ, ინფორმაციის უსაფრთხოების ზომების ერთობლიობას, ინფორმაციის უსაფრთხოებაზე პასუხისმგებელ პირთა პასუხისმგებლობას;
  • 2) ადმინისტრაციული მენეჯმენტის პროცესი. მოიცავს ქსელის კონფიგურაციისა და მუშაობის მენეჯმენტს, ქსელის რესურსებზე წვდომას, ქსელის საიმედოობის გაუმჯობესების ზომებს, სისტემისა და მონაცემების აღდგენას, უსაფრთხოების ინსტრუმენტების ფუნქციონირების სისწორისა და ნორმების მონიტორინგს;
  • 3) დაცვის სისტემის კომპონენტები:
    • - კრიპტოგრაფიული ინფორმაციის დაცვის სისტემა;
    • - ძირითადი ინფორმაცია;
    • - პაროლები;
    • - ინფორმაცია მომხმარებლების შესახებ (იდენტიფიკატორები, პრივილეგიები, უფლებამოსილებები);
    • - დაცვის სისტემის პარამეტრები;
  • 4) ოქმები. როგორც ქსელური პროგრამული უზრუნველყოფისა და აპარატურის კომპონენტების ფუნქციონალური და ოპერატიული მოთხოვნები, უნდა ჰქონდეს სისწორე, სისრულე, თანმიმდევრულობა;
  • 5) კომპიუტერული ქსელების ფუნქციური ელემენტები. ზოგადად, ისინი დაცული უნდა იყოს "კრიტიკული" მონაცემების გადატვირთვისა და განადგურებისგან.

არაავტორიზებული თავდასხმების განხორციელების შესაძლო გზები და მეთოდები (თავდასხმების ტიპები):

  • 1) ქსელის ტრაფიკის ანალიზი, LAN– ისა და უსაფრთხოების ინსტრუმენტების შესწავლა მათი სისუსტეების დასადგენად და AS– ს ფუნქციონირების ალგორითმების შესწავლა. სისტემებში, რომლებსაც აქვთ ფიზიკურად საკომუნიკაციო არხი, შეტყობინებები გადადის უშუალოდ წყაროს და მიმღებს შორის, სისტემის სხვა ობიექტების გვერდის ავლით. ასეთ სისტემაში, იმ ობიექტებზე წვდომის არარსებობის შემთხვევაში, რომლითაც შეტყობინება გადაეცემა, არ არსებობს პროგრამული უზრუნველყოფის შესაძლებლობა ქსელის ტრაფიკის ანალიზისთვის;
  • 2) ქსელში არასანქცირებული მოწყობილობების დანერგვა.
  • 3) ქურდობის, მოდიფიკაციის ან გადამისამართების მიზნით გადაცემული მონაცემების მოსმენა;
  • 4) AS- ში სანდო ობიექტის ჩანაცვლება.
  • 5) ქსელში არასანქცირებული მარშრუტის (ობიექტის) შემოღება ყალბი მარშრუტის დაწესებით, მასში შეტყობინებების ნაკადის გადამისამართებით;
  • 6) ქსელში ყალბი მარშრუტის (ობიექტის) შემოტანა დისტანციური ძიების ალგორითმების ნაკლოვანებების გამოყენებით;
  • 7) ზოგადი სისტემის და პროგრამულ უზრუნველყოფის სისუსტეების გამოყენება.
  • 8) კრიპტანალიზი.
  • 9) კრიპტოალგორითმების და კრიპტოგრაფიული პროგრამების განხორციელებისას ნაკლოვანებების გამოყენება.
  • 10) გენერირებული გასაღებების და პაროლების ჩაჭრა, შერჩევა, ჩანაცვლება და პროგნოზირება.
  • 11) დამატებითი უფლებამოსილების მინიჭება და უსაფრთხოების სისტემის პარამეტრების შეცვლა.
  • 12) პროგრამული სანიშნეების დანერგვა.
  • 13) AU– ს მუშაობის (სტაბილურობის) დარღვევა გადატვირთვის შემოღებით, ”კრიტიკული” მონაცემების განადგურებით, არასწორი ოპერაციების შესრულებით.
  • 14) ქსელურ კომპიუტერზე წვდომა, რომელიც იღებს შეტყობინებებს ან ასრულებს მარშრუტიზაციის ფუნქციებს;

თავდამსხმელთა კლასიფიკაცია

მავნე ზემოქმედების განხორციელების შესაძლებლობა დიდწილად დამოკიდებულია CC- სთან მიმართებაში თავდამსხმელის სტატუსზე. თავდამსხმელი შეიძლება იყოს:

  • 1) KS დეველოპერი;
  • 2) თანამშრომელი მომსახურე პერსონალიდან;
  • 3) მომხმარებელი;
  • 4) გარეგანი.

დეველოპერს ყველაზე სრულყოფილი ინფორმაცია აქვს CS- ის პროგრამულ უზრუნველყოფასა და ტექნიკასთან დაკავშირებით. მომხმარებელს აქვს ზოგადი გაგება COP– ის სტრუქტურების, ინფორმაციის დაცვის მექანიზმების მუშაობის შესახებ. მას შეუძლია შეაგროვოს მონაცემები ინფორმაციის უსაფრთხოების სისტემის შესახებ ჯაშუშური ტრადიციული მეთოდების გამოყენებით, აგრეთვე შეეცადოს ინფორმაციის არასანქცირებული წვდომის მცდელობას. უცხო ადამიანი, რომელსაც არაფერ შუაშია COP, ყველაზე ნაკლებად ხელსაყრელ მდგომარეობაშია სხვა თავდამსხმელებთან მიმართებაში. თუ ჩავთვლით, რომ მას წვდომა არ აქვს COP ობიექტზე, მაშინ მას განკარგულებაში აქვს ტრადიციული ჯაშუშობის დისტანციური მეთოდები და დივერსიული მოქმედებების შესაძლებლობა. მას შეუძლია მოახდინოს მავნე ზემოქმედება ელექტრომაგნიტური გამოსხივებისა და ჩარევის, აგრეთვე საკომუნიკაციო არხების გამოყენებით, COP განაწილების შემთხვევაში.

სპეციალისტებს, რომლებიც ამ სისტემებს ინარჩუნებენ, დიდი შესაძლებლობები აქვთ მავნე ზემოქმედებისათვის COP– ის ინფორმაციაზე. უფრო მეტიც, სხვადასხვა განყოფილების სპეციალისტებს აქვთ განსხვავებული პოტენციალი მავნე მოქმედებებისთვის. ინფორმაციული უსაფრთხოების პერსონალს შეუძლია ყველაზე მეტი ზიანი მიაყენოს. შემდეგ მოდის სისტემის პროგრამისტები, პროგრამისტები და საინჟინრო პერსონალი.

პრაქტიკაში, თავდამსხმელის საფრთხე ასევე დამოკიდებულია თავდამსხმელის ფინანსურ, ლოგისტიკურ შესაძლებლობებსა და კვალიფიკაციაზე.

ამ დროისთვის მე ვუყურებ კერძო პოლიტიკას ინფორმაციის უსაფრთხოების რისკების შესახებ და ვაახლებ ინფორმაციული უსაფრთხოების საფრთხის მოდელს.

მუშაობის განმავლობაში გარკვეულ სირთულეებს წააწყდა. თუ როგორ მოვაგვარე ისინი და როგორ შევიმუშავე კერძო საფრთხის მოდელი, შემდგომი განხილვა იქნება.

მანამდე ბევრმა ბანკმა გამოიყენა პერსონალური მონაცემების უსაფრთხოების საფრთხეების სექტორული მოდელი, აღებული რეკომენდაციით მოლდოვას რესპუბლიკის ცენტრალური ბანკის სტანდარტიზაციის სფეროში BR IBBS-2.4-2010 "რუსეთის ფედერაციის საბანკო სისტემაში ორგანიზაციების ინფორმაციის უსაფრთხოების უზრუნველყოფა. პერსონალური მონაცემების უსაფრთხოების საფრთხეების სექტორული კერძო მოდელი ორგანიზაციების პერსონალურ მონაცემთა საინფორმაციო სისტემებში მათი დამუშავების დროს რუსეთის ფედერაციის საბანკო სისტემა "(RS BR IBBS-2.4-2010). მაგრამ რუსეთის ბანკიდან 30.05.2014 წლის ინფორმაციის გამოქვეყნებასთან დაკავშირებით, დოკუმენტი ძალადაკარგული გახდა. ახლა თქვენ თავად უნდა განავითაროთ ის.

ბევრმა არ იცის, რომ რუსეთის ბანკის სტანდარტიზაციის რეკომენდაციის "რუსეთის ფედერაციის საბანკო სისტემის ორგანიზაციების ინფორმაციის უსაფრთხოების უზრუნველყოფა. ინფორმაციის გაჟონვის პრევენცია" RS BR IBBS-2.9-2016 (RS BR IBBS-2.9-2016) გამოქვეყნებისთანავე შეიცვალა ცნებები. ახლა განსაზღვრისას ინფორმაციის კატეგორიების ჩამონათვალი და ინფორმაციული აქტივების ტიპების ჩამონათვალი მიზანშეწონილია ყურადღება გაამახვილოთ RS BR IBBS-2.9-2016 6.3 და 7.2 პუნქტების შინაარსზე. მანამდე ეს იყო რუსეთის ბანკის სტანდარტიზაციის სფეროში რეკომენდაციების 4.4 პუნქტი "რუსეთის ფედერაციის საბანკო სისტემაში ორგანიზაციების ინფორმაციის უსაფრთხოების უზრუნველყოფა. ინფორმაციის უსაფრთხოების დარღვევების რისკების შეფასების მეთოდოლოგია" RS BR IBBS-2.2-2009 (RS BR IBBS-2.2-2009). განმარტებისთვის კი მივმართე ცენტრალურ ბანკს:

Მთავარი საფრთხეების წყაროები რუსეთის ბანკის სტანდარტის 6.6 პუნქტში ჩამოთვლილი „რუსეთის ფედერაციის საბანკო სისტემის ორგანიზაციების ინფორმაციის უსაფრთხოების უზრუნველყოფა. ზოგადი დებულებები "STO BR IBBS-1.0-2014 (STO BR IBBS-1.0-2014). თავდასხმის პოტენციალი აქედან წაყვანა შეიძლება.

ზოგადად, განსაზღვრისას ინფორმაციის რეალური საფრთხეები აუცილებელია გაითვალისწინოს ორგანიზაციაში მომხდარი ინფორმაციული უსაფრთხოების ინციდენტები, მარეგულირებელი ორგანოებისა და კომპანიების ინფორმაციული უსაფრთხოების სერვისების ანალიტიკური ანგარიშებიდან მიღებული ინფორმაცია და კომპანიის სპეციალისტების ექსპერტიზის დასკვნა

ასევე კიბერ უსაფრთხოების საფრთხეები განისაზღვრება რუსეთის ბანკის 2015 წლის 10 დეკემბრის განკარგულების შესაბამისად, N 3889-U "პირადი მონაცემების უსაფრთხოების საფრთხის განსაზღვრის შესახებ, რომლებიც მნიშვნელოვანია პერსონალური მონაცემების ინფორმაციის სისტემაში პერსონალური მონაცემების დამუშავებისას (3889-U), RS BR IBBS-2.2-2009 დანართი 1, ცხრილი 1 RS BR IBBS-2.9-2016 (მე ეს ცალკე პროგრამა გავაკეთე), რუსეთის FSTEC მონაცემთა უსაფრთხოების უსაფრთხოების საფრთხეების მონაცემთა ბაზა (BDU).

სხვათა შორის, მე შევამჩნიე, რომ NOS– ის 3889-U დუბლირებული საფრთხეების ზოგიერთი საფრთხე

  • მავნე კოდის გავლენის საშიშროება, რომელიც მოქმედებს პერსონალური მონაცემების საინფორმაციო სისტემაში - UBI.167, UBI.172, UBI.186, UBI.188, UBI.191
  • სოციალური ინჟინერიის მეთოდების გამოყენების საფრთხე პირადი მონაცემების საინფორმაციო სისტემაში უფლებამოსილი პირებისათვის - UBI.175;
  • პერსონალურ მონაცემებზე უნებართვო წვდომის საფრთხე იმ პირების მიერ, რომლებსაც არ აქვთ უფლებამოსილება პერსონალური მონაცემების საინფორმაციო სისტემაში, პირადი მონაცემების საინფორმაციო სისტემის პროგრამულ უზრუნველყოფაში - UBI.192.

ამ მხრივ, მე გამოვრიცხე დუბლიკატი მუქარა 3889-U– სგან UBI– ს სასარგებლოდ მათი აღწერა შეიცავს დამატებით ინფორმაციას, რაც ხელს უწყობს საფრთხის მოდელისა და ინფორმაციის უსაფრთხოების რისკის შეფასების ცხრილების შევსებას.

მიმდინარე საფრთხეები საფრთხეების წყარო "ბუნებრივი, ადამიანის მიერ შექმნილი და სოციალური ხასიათის არასასურველი მოვლენები" რუსეთის ფედერაციის საგანგებო სიტუაციების სამინისტროს სტატისტიკა საგანგებო სიტუაციებისა და ხანძრების შესახებ.

მიმდინარე საფრთხეები საფრთხეების წყარო "ტერორისტები და კრიმინალები" შესაძლებელია დადგინდეს რუსეთის ფედერაციის შინაგან საქმეთა სამინისტროს სტატისტიკის საფუძველზე დანაშაულის მდგომარეობის შესახებ და გაზეთ "დანაშაულები საბანკო სექტორში".

ამ ეტაპზე ჩვენ დავადგინეთ ინფორმაციის უსაფრთხოების საფრთხეების წყაროები და ინფორმაციული უსაფრთხოების ამჟამინდელი საფრთხეები. ახლა გადავიდეთ ცხრილის შექმნაზე IS საფრთხის მოდელით.

როგორც საფუძველი, RS BR IBBS-2.4-2010 ავიღე ცხრილი "პერსონალური მონაცემების უსაფრთხოების მუქარის ინდუსტრიული მოდელი". სვეტები "საფრთხის წყარო" და "საფრთხის რეალიზაციის დონე" შევსებულია 6.7 და 6.9 პუნქტების მოთხოვნების შესაბამისად STO BR IBBS-1.0-2014. სვეტები "გარემოს ობიექტების ტიპები" და "უსაფრთხოების საფრთხე" ცარიელი რჩება. ამ უკანასკნელს მე დაერქვა როგორც "საფრთხის განხორციელების შედეგები", ისევე როგორც NDU (ჩემი აზრით, ეს უფრო სწორია). მათი შესავსებად, ჩვენ გვჭირდება ჩვენი საფრთხეების აღწერა NOS– ისგან.

მაგალითად, განვიხილოთ "UBI.192: დაუცველი პროგრამული უზრუნველყოფის ვერსიების გამოყენების საფრთხე":
საფრთხის აღწერა: საფრთხე მდგომარეობს სისტემაში დამანგრეველის მიერ დესტრუქციული ზემოქმედების შესაძლებლობის შესახებ პროგრამული უზრუნველყოფის სისუსტეების გამოყენებით. ეს საფრთხე გამოწვეულია სისუსტეების პროგრამული ანალიზის მექანიზმების სისუსტით. ამ საფრთხის განხორციელება შესაძლებელია სისუსტეების პროგრამული უზრუნველყოფის გამოყენებამდე შემოწმების არარსებობის შემთხვევაში.
საფრთხის წყაროები: შიდა მეწარმე დაბალი პოტენციალის მქონე; გარე შემტევი დაბალი პოტენციალით.
გავლენის ობიექტი: პროგრამული უზრუნველყოფა, ქსელური პროგრამა, სისტემის პროგრამული უზრუნველყოფა.
საფრთხის რეალიზაციის შედეგებიკონფიდენციალურობის დარღვევა, მთლიანობის დარღვევა, ხელმისაწვდომობის დარღვევა.

მოხერხებულობისთვის გავანაწილე გარემოს ობიექტების ტიპები (გავლენის ობიექტები) საფრთხის რეალიზაციის დონის მიხედვით ( ბანკის საინფორმაციო ინფრასტრუქტურის დონეები).

გადახვევა გარემოს ობიექტები მე შევადგინე RS BR IBBS-2.9-2016 პუნქტის 7.3, RS BR IBBS-2.2-2009 პუნქტის 4.5 პუნქტი და UBI- ს აღწერადან. საფრთხის რეალიზაციის დონეები წარმოდგენილია 6.2 პუნქტში STO BR IBBS-1.0-2014.

Ისე ეს საფრთხე მოქმედებს შემდეგ დონეზე: ქსელის პროგრამებისა და სერვისების დონე; საბანკო ტექნოლოგიური პროცესებისა და პროგრამების დონე.

იგივე გავაკეთე უსაფრთხოების სხვა საფრთხეებთან დაკავშირებით.

შედეგი არის ასეთი ცხრილი.

UDC 004.056

I. V. Bondar

ავტომატიზირებული სისტემებისათვის ინფორმაციის უსაფრთხოების საფრთხის მოდელის მშენებლობის პროცედურა *

სტატიაში განხილულია ინფორმაციის უსაფრთხოების საფრთხეების მოდელის აგების მეთოდოლოგია. მოდელირების მიზანია ინფორმაციული უსაფრთხოების დონის კონტროლი რისკის ანალიზის მეთოდების გამოყენებით და ეფექტური დაცვის სისტემის შემუშავება, რომელიც ანეიტრალებს აღქმულ საფრთხეებს შესაბამისი დამცავი ზომებით.

ძირითადი სიტყვები: საფრთხის მოდელი, ინფორმაციული სისტემა, ინფორმაციის უსაფრთხოების სისტემის მოდელი.

ამჟამად, მეთოდოლოგიის შემუშავება, რომელიც საშუალებას აძლევს ერთიან მიდგომას, გადაჭრას პრობლემები ავტომატიზირებული სისტემების უსაფრთხო დიზაინში, მარეგულირებელი და მეთოდოლოგიური დოკუმენტების მოთხოვნების შესაბამისად და დამცავი ზომების ჩამონათვალის ავტომატური წარმოება და ამ სიის შესაბამისი ინფორმაციის უსაფრთხოების ინსტრუმენტების (SIS) ოპტიმალური ნაკრები, ამ შესაბამისობას იძენს.

ინფორმაციის უსაფრთხოების უზრუნველყოფის ერთ-ერთი მთავარი ამოცანაა საფრთხეების ჩამონათვალის განსაზღვრა და არსებული საფრთხეების გავლენის რისკების შეფასება, რაც შესაძლებელს გახდის ინფორმაციის დაცვის სისტემის რაციონალური შემადგენლობის დასაბუთებას. მიუხედავად იმისა, რომ ამგვარი ამოცანები უკვე მოგვარებულია (იხილეთ, მაგალითად,), მათ შორის ერთიანი მეთოდოლოგიის ჩარჩოებში, ისინი არ არიან შეზღუდვების გარეშე და მიზნად ისახავს კონკრეტული პრობლემის გადასაჭრელად შესაფერისი საფრთხის მოდელის ჩამოყალიბებას. განსაკუთრებით მინდა აღვნიშნო მცდელობების იშვიათობა საფრთხის მოდელების ვიზუალიზაციისთვის.

ამ სტატიაში მოცემულია გეომეტრიულ მოდელზე დაფუძნებული ავტომატიზირებული სისტემებისთვის ინფორმაციის უსაფრთხოების საფრთხეების მოდელირების მეთოდიკა. ეს ტექნიკა საინტერესოა, უპირველეს ყოვლისა, უარყოფითი ეფექტის გათვალისწინებით მრავალფეროვნებით, რაც ადრე გვხვდებოდა მხოლოდ იმ ნამუშევრებში, სადაც მოდელი აშენებულია აშფოთების თეორიის საფუძველზე და შედეგის ვიზუალიზაციის შესაძლებლობით. ვიზუალიზაციის ჩვეულ გზას - კოჰონენის რუკების გამოყენებას მათი თანდაყოლილი შეზღუდვებითა და უარყოფითი მხარეებით - ავტორი არ ითვალისწინებს, რაც ზრდის ხსნარის მრავალფეროვნებას.

GIS- ის გეომეტრიული მოდელი. მოდით P \u003d (pb P2, ■ ■ -, p2) იყოს თავდაცვის სიმრავლე, ხოლო A \u003d (ab a2, ..., an) შეტევების ერთობლიობა. იმ შეტევებს, რომელთა გამოხატვა შეუძლებელია შეტევების კომბინაციით, დამოუკიდებელი ეწოდება. მათი სიმრავლე A "არის კომპლექტი A - თავდასხმების საფუძველი. ISS- ის გეომეტრიული მოდელის შესაქმნელად, ჩვენ ვირჩევთ სივრცეს K1, რომლის განზომილება ემთხვევა A სიმრავლის კარდინალობას.

ნებისმიერი შეტევა AeA ასოცირდება დაცვის გარკვეულ საშუალებებთან (p "b p" 2, ..., p "k) P. ჩვენ ამ სიმრავლეს აღვნიშნავთ (p" bp "2, ..., p" i) \u003d Pn-.

თუ აგენტი არ მიეკუთვნება მითითებულ Prі- ს, მაშინ Аі შეტევა მისთვის საშიში არ არის.

Kp სივრცეში კოორდინატთა ღერძი წარმოადგენს საფრთხეების კლასებს. კოორდინატთა ღერძებზე ზომის ერთეული არის დამოუკიდებელი შეტევა, რომელიც ენიჭება უსაფრთხოების მოწყობილობას. თითოეული შეტევისთვის შესაბამისი ვექტორის კოორდინატების მნიშვნელობებში მითითებულია დაცვა, რომელიც შესწავლილი სისტემის ნაწილია.

მაგალითისთვის, განვიხილოთ შეტევა ”NSD კარტზიანულ სივრცეში გარე შეტევის მიერ AWS- ზე შენახულ ინფორმაციაზე”, სადაც x ღერძი წარმოადგენს ფიზიკურ უსაფრთხოებასთან დაკავშირებულ საფრთხეს; შ - ტექნიკისა და პროგრამული უზრუნველყოფის დაცვასთან დაკავშირებული საფრთხეები; ზ - ორგანიზაციულ და სამართლებრივ დაცვასთან დაკავშირებული საფრთხეები (ნახ. 1). შეტევა შეიძლება განხორციელდეს დაცვის სამი ღონისძიების შეუსრულებლობის შემთხვევაში: ”შემოჭრილი ადამიანი კონტროლირებად ადგილას”, ”განბლოკილი ოპერაციული სისტემის სხდომა” და ”უსაფრთხოების დარღვევა”.

ფიგურა: 1. შეტევით მოდელის ”NSD გარე ინტრუზიდენტის მიერ სამუშაო სადგურზე შენახული ინფორმაციის”

ეს შეტევა შეიძლება განხორციელდეს სხვა გზით, როგორიცაა "ტექნიკისა და OI სისტემებთან დაკავშირება", "სარეზერვო საშუალებების გამოყენება", "შენიღბული, როგორც რეგისტრირებული მომხმარებელი", "პროგრამული დეფექტები და სისუსტეები", "პროგრამირების სანიშნეები", "ვირუსების გამოყენება". და სხვა მავნე პროგრამის კოდი ”,” დაცული ინფორმაციის გადამზიდველის ქურდობა ”,” ინფორმაციის დამუშავების TS– ის ფუნქციონირების დარღვევა ”(ნახ. 2).

* სამუშაოები ჩატარდა ფედერალური სამიზნე პროგრამის "კვლევა და განვითარება რუსეთის სამეცნიერო და ტექნოლოგიური კომპლექსის განვითარების პრიორიტეტულ სფეროებში 2007-2013 წლებისთვის" (GK No. 07.514.11.4047, 06.10.2011) ფარგლებში.

თავდაპირველად, თითოეული ვექტორი P1 არის პირველ კოორდინატ ოქტანტში. მოდით ავაშენოთ ამოზნექილი პოლიტოპის ξ ზედაპირზე H- ში ისე, რომ მისი თითოეული ვერტიკსი დაემთხვეს ერთ-ერთი ვექტორის p1, p2, pg ბოლო წერტილს. პოლიტოპის ზედაპირზე ξ ერთად ვექტორები p1, p2 ,.

ფიგურა: 2. შეტევით მოდელის "NSD გარე ინტრუზიდენტის მიერ სამუშაო სადგურზე შენახულ ინფორმაციას"

ნებისმიერი თავდასხმის A ზემოქმედების შედეგი (ბუნებრივია, რომ ვექტორის ასახვის ფორმალიზაცია მოხდეს ღერძის გასწვრივ, დაცვის განუხორციელებელი ზომით. მოდელირების ამ მეთოდის წყალობით, ვექტორები, რომლებიც შეესაბამება იმ საშუალებებს, რისთვისაც ეს შეტევა არ არის საშიში, არ შეცვლის მათ პოზიციას (ნახ. 3).

ასე რომ, A ^ შეტევის ზემოქმედების შემდეგ, მოდელირების შემოთავაზებული მეთოდით, შეიცვლება ვექტორების p1, p2, ..., pr ვექტორების მხოლოდ i- კოორდინატი, რომელიც შედის გეომეტრიულ მოდელში, და ყველა სხვა კოორდინატი უცვლელი დარჩება.

შეტევის მოდელირების შედეგების საფუძველზე შეიძლება შეფასდეს საინფორმაციო სისტემის (IS) მგრძნობელობა ან მგრძნობელობა შემაშფოთებელი გავლენის მიმართ. თუ პოლიედრის კოორდინატები ეკუთვნის

პირველი კოორდინატი ოქტანტიდან დაასკვნეს, რომ IS მგრძნობიარე არ არის შემაშფოთებელი ეფექტის მიმართ, წინააღმდეგ შემთხვევაში დაასკვნეს, რომ დამცავი ზომები არასაკმარისია. სტაბილურობის ზომას ამცირებს განმეორებითი განმეორების ჩატარებამდე, როდესაც IS შეშფოთებულია შეტევების კომბინაციის ეფექტისთვის.

საფრთხის მოდელი. საფრთხეების ძირითადი ნუსხა იქმნება ყველა სახის ფაქტორის კომბინაციით, რომელიც მოქმედებს დაცულ ინფორმაციაზე, დამცავი საშუალებების კატეგორიებსა და დამრღვევების გავლენის დონეზე (ნახ .4).

ფაქტორების იდენტიფიცირება და აღრიცხვა, რომლებიც გავლენას ახდენენ ან შეიძლება გავლენა იქონიონ დაცულ ინფორმაციაზე კონკრეტულ პირობებში, ქმნის საფუძველს ინფორმაციის დაგეგმვისა და ეფექტური ღონისძიებების გატარებისთვის, რაც უზრუნველყოფს ინფორმაციის დაცვას ინფორმაციის ობიექტში. ფაქტორების იდენტიფიკაციის სისრული და საიმედოობა მიიღწევა ინფორმაციის დამუშავების ყველა ეტაპზე ინფორმატიზაციის ობიექტის ყველა ელემენტზე მოქმედი ფაქტორების სრული ნაკადის გათვალისწინებით. ძირითადი ქვეკლასის (ჯგუფები, ქვეჯგუფები და ა.შ.) ფაქტორების ჩამონათვალი მათი კლასიფიკაციის შესაბამისად მოცემულია მე –6 განყოფილებაში GOST 51275-2006 „ინფორმაციის უსაფრთხოება. ინფორმატიზაციის ობიექტი. ფაქტორებზე მოქმედი ფაქტორები. ზოგადი დებულებები ".

ტექნიკური არხებით ინფორმაციის გაჟონვის საფრთხეები ერთმნიშვნელოვნად აღწერილია ინფორმაციის წყაროს მახასიათებლებით, გავრცელების საშუალებით (ბილიკით) და ინფორმაციული სიგნალის მიმღებით, ანუ ისინი განისაზღვრება ტექნიკური ინფორმაციის გაჟონვის არხის მახასიათებლებით.

საფრთხეების მეორადი ჩამონათვალის ფორმირება ხდება მისი შევსების გამო, რაც მოხდა ინციდენტების სტატისტიკური მონაცემების საფუძველზე და მათი დესტრუქციული ზემოქმედების პირობითი ხარისხის საფუძველზე.

დარღვევის ხარისხი შეიძლება განისაზღვროს:

საფრთხის ალბათობა;

დანაკარგები საფრთხის რეალიზაციისგან;

სისტემის აღდგენის დრო.

ფიგურა: 3. სიმულაციის შედეგები

დამრღვევების გავლენის დონე

ფიგურა: 4. BL- მონაცემთა ბაზის მოდელი საფრთხის მოდელის ჩენ აღნიშვნაში

შემაშფოთებელმა ეფექტებმა შეიძლება გამოიწვიოს:

ინფორმაციის კონფიდენციალურობის დარღვევა (კოპირება ან უნებართვო გავრცელება), როდესაც მუქარის განხორციელება პირდაპირ გავლენას არ ახდენს ინფორმაციის შინაარსზე;

არასანქცირებული, მათ შორის შემთხვევითი, გავლენა ინფორმაციის შინაარსზე, რის შედეგადაც ხდება ინფორმაციის შეცვლა ან განადგურება;

არასანქცირებული, მათ შორის, შემთხვევითი გავლენა პროგრამული უზრუნველყოფის ან პროგრამული უზრუნველყოფის და ტექნიკური აღჭურვილობის ელემენტებზე, რის შედეგადაც ხდება ინფორმაციის დაბლოკვა;

სისტემის მომხმარებლის ან პასუხისმგებლობის დაკარგვა მომხმარებლის სახელით, რაც განსაკუთრებით საშიშია განაწილებული სისტემებისთვის;

მონაცემთა ნამდვილობის დაკარგვა;

სისტემების საიმედოობის დაკარგვა.

რისკის საზომი, რომელიც საშუალებას იძლევა შეადარონ საფრთხეები და დაალაგონ ისინი პრიორიტეტების მიხედვით, შეიძლება განისაზღვროს თითოეული ტიპის პრობლემის ჯამური ზარალის მიხედვით.

თითოეული საფრთხის რისკის შეფასების შედეგი უნდა იყოს:

შესაბამისი ინფორმაციის დაცვის საშუალებების კომპლექსური გამოყენება;

გონივრული და მიზანმიმართული რისკის აღება, რაც უზრუნველყოფს ორგანიზაციის პოლიტიკისა და მისი კრიტერიუმების რისკების მიღების სრულ მოთხოვნებს;

რისკების მაქსიმალური უარყოფა, დაკავშირებული ბიზნეს რისკების გადაცემა სხვა მხარეებისთვის, მაგალითად, სადაზღვევო კომპანიებისათვის, მომწოდებლებისთვის და ა.შ.

საფრთხის მოდელის შექმნის გათვალისწინებული მეთოდი საშუალებას იძლევა გადაჭრას პრობლემების გადაჭრის კონკრეტული მოდელები სპეციფიკურ სისტემებში, მათი მიზნების, პირობებისა და ფუნქციონირების თავისებურებების გათვალისწინებით. ამგვარი მოდელირების მიზანია IP უსაფრთხოების დონის კონტროლი რისკის ანალიზის მეთოდების გამოყენებით და ეფექტური დაცვის სისტემის შემუშავება, რომელიც ანეიტრალებს აღქმულ საფრთხეებს.

მომავალში ეს ტექნიკა შეიძლება საფუძვლად დაედოს უნივერსალური ალგორითმული და შემდეგ მათემატიკური უსაფრთხოების მოდელებს, რომლებიც ეფექტურად აერთიანებს მარეგულირებელი და მეთოდოლოგიური დოკუმენტების მოთხოვნებს, საფრთხის შემცველი მოდელების შექმნის მეთოდოლოგიას, შეტევის მოდელებს და ა.შ. ასეთი მეთოდოლოგიური მხარდაჭერის არსებობა

საშუალებას მოგცემთ გადავიდეთ ინფორმაციული უსაფრთხოების სისტემების დიზაინის, განვითარების და უსაფრთხოების შეფასების ხარისხობრივად მაღალ დონეზე.

1. კობოზევა ა.ა., ხოროშკო VA ინფორმაციის უსაფრთხოების ანალიზი: მონოგრაფია. კიევი: სახელმწიფოს გამომცემლობა. ინფორმაციისა და კომუნიკაციის უნივერსიტეტი ტექნოლოგიები, 2009 წ.

2. ვასილიევი VI, მაშკინა IV, სტეპანოვა ES საფრთხის მოდელის შემუშავება, რომელიც ეფუძნება ბუნდოვანი შემეცნებითი რუკის აგებას ინფორმაციის უსაფრთხოების დარღვევების რისკის ციფრული შეფასებისთვის // Izv. სამხრეთი ფედერი. არა ტექნიკური მეცნიერება. 2010. T. 112, No 11. S. 31-40.

3. ოპერატიული კრიტიკული საფრთხე, აქტივები და მოწყვლადობის შეფასება (ოქტავი) ჩარჩო: ტექნ. რეპ. CMU / SEI-SS-TR-017 / C. J. Alberts, S. G. Behrens, R. D. Pethia და W. R. Wilson; კარნეგი მელონის უნივერსიტეტი. Pittsburgh, PA, 2005 წ.

4. წვავს S. F. საფრთხის მოდელირება: განაცხადის უსაფრთხოების უზრუნველყოფის პროცესი // GIAC Security Essentials

სასერთიფიკატო პრაქტიკული დავალება. ვერსია 1.4c / SANS Inst. ბეთესოლა, MD, 2005 წ.

5. პოპოვი AM, Zolotarev VV, Bondar IV ინფორმაციული სისტემის უსაფრთხოების შეფასების მეთოდები ინფორმაციის უსაფრთხოების სტანდარტების მოთხოვნების შესაბამისად. ინფორმატიკა და კონტროლის სისტემები. / Წყნარი ოკეანე. სახელმწიფო უნ-ტ ხაბაროვსკი, 2010. No4 (26). S. 3-12.

6. სპეციალური სისტემების საიმედოობისა და რისკის ანალიზი: მონოგრაფია / MN Zhukova, VV Zolotarev, IA Panfilov და სხვები; სიბ სახელმწიფო კოსმოსური უნ-ტ კრასნოიარსკი, 2011 წ.

7. ჟუკოვი ვ.გ., ჟუკოვა მ.ნ., სტეფაროვი ა.პ.

ავტომატიზირებულ სისტემაში დაშვების უფლებების დამრღვევის მოდელი // პროგრამა. პროდუქტები და სისტემები / კვლევითი ინსტიტუტი Tsentrprogrammsystem. ტვერი, 2012. გამოცემა. 2

8. ინფორმაციის დაცვის შესახებ გადაწყვეტილების მიღების სისტემა "OASIS" / IV Bondar, VV Zolotarev, AV Gumennikova, AM Popov // Program. პროდუქტები და სისტემები / კვლევითი ინსტიტუტი Tsentrprogrammsystem. ტვერი, 2011. გამოცემა. 3. სს 186-189.

ინფორმაციის უსაფრთხოების საფრთხის მოდელების მშენებლობის მეთოდი

ავტომატიზირებული სისტემები

ავტორები განიხილავენ საფრთხის მოდელების აგების ტექნიკას. მოდელირების მიზანია ინფორმაციული სისტემის უსაფრთხოების დონის კონტროლი რისკის ანალიზის მეთოდებით და ეფექტური ინფორმაციული უსაფრთხოების სისტემის შემუშავება, რომელიც უზრუნველყოფს სავარაუდო საფრთხეების განეიტრალებას უსაფრთხოების შესაბამისი ზომებით.

საკვანძო სიტყვები: საფრთხის მოდელი, ინფორმაციული სისტემა, ინფორმაციული უსაფრთხოების სისტემის მოდელი.

© Bondar I.V., 2012 წ

ვ. ვ. ბურიაჩენკო

ვიდეო სტაბილიზაცია სტატიკური სცენისთვის, რომელიც დაფუძნებულია მოდიფიცირებული ბლოკის მატჩის მეთოდით

განიხილება ვიდეო მასალების სტაბილიზაციის ძირითადი მიდგომები, კერძოდ, გარე ზემოქმედებით გამოწვეული გლობალური კადრის მოძრაობის პოვნა. ვიდეო მასალების სტაბილიზაციის ალგორითმი აგებულია თანმიმდევრული ჩარჩოებისთვის ბლოკის შესატყვისი შეცვლილი მეთოდის საფუძველზე.

საკვანძო სიტყვები: ვიდეოს სტაბილიზაცია, ბლოკის შესატყვისი მეთოდი, გაუსის განაწილება.

ციფრული გამოსახულების სტაბილიზაციის სისტემა ჯერ აფასებს არასასურველ მოძრაობებს, შემდეგ ასწორებს სურათის თანმიმდევრობას გარე ფაქტორების ზემოქმედების კომპენსაციის მიზნით: გადაღების არასტაბილურობა, ამინდის პირობები და ა.შ. ფოკუსირებულია ალგორითმების მოდელირებასა და განხორციელებაზე, რომლებსაც შეუძლიათ ეფექტურად იმუშაონ ტექნიკურ პლატფორმებზე.

ვიდეოს სტაბილიზაციის პრობლემის გადასაჭრელად არსებობს ორი ძირითადი მიდგომა: მექანიკური მიდგომა (ოპტიკური სტაბილიზაცია) და ციფრული გამოსახულების დამუშავება. მექანიკური მიდგომა გამოიყენება ოპტიკურ სისტემებში მოძრაობის სენსორების კორექტირებისთვის კამერის შერყევის დროს და ნიშნავს ვიდეოკამერის სტაბილური ინსტალაციის გამოყენებას ან გიროსკოპიული სტაბილიზატორების არსებობას. მიუხედავად იმისა, რომ ამ მიდგომას შეუძლია პრაქტიკაში კარგად იმუშაოს, ის თითქმის არ გამოიყენება სტაბილიზაციის მოწყობილობების მაღალი ღირებულებისა და მათი არსებობის გამო

მათი პერსონალური მონაცემების საინფორმაციო სისტემაში დამუშავებისას

1. ზოგადი დებულებები

პერსონალური მონაცემების უსაფრთხოების საფრთხეების ეს განსაკუთრებული მოდელი ___________– ში (შემდგომში - ISPDN) პერსონალური მონაცემების ინფორმაციის სისტემაში "ACS" მათი დამუშავების დროს შეიქმნა შემდეგზე დაყრდნობით:

1) "პერსონალური მონაცემების უსაფრთხოების საფრთხეების ძირითადი მოდელი პირადი მონაცემების საინფორმაციო სისტემებში მათი დამუშავების დროს", დამტკიცებულია 2008 წლის 15 თებერვალს რუსეთის FSTEC– ის დირექტორის მოადგილის მიერ;

2) "პერსონალური მონაცემების ინფორმაციული სისტემებში მათი დამუშავების დროს პირადი მონაცემების უსაფრთხოებისთვის რეალური საფრთხეების დადგენის მეთოდები", დამტკიცებულია 2008 წლის 14 თებერვალს რუსეთის FSTEC– ის დირექტორის მოადგილის მიერ;

3) GOST R 51275-2006 „ინფორმაციის უსაფრთხოება. ფაქტორებზე მოქმედი ფაქტორები. ზოგადი დებულებები ".

მოდელი განსაზღვრავს პირადი მონაცემების უსაფრთხოების დამუშავების საფრთხეებს, რომლებიც დამუშავებულია პერსონალურ მონაცემთა საინფორმაციო სისტემაში "ACS".

2. იმ საფრთხეების ჩამონათვალი, რომლებიც პოტენციურ საფრთხეს წარმოადგენს ISP- ში დამუშავებული პირადი მონაცემებისთვის

პოტენციური საშიშროება პერსონალური მონაცემებისთვის (შემდგომში - PD) ISPD– ში მათი დამუშავებისას წარმოდგენილია:

    ტექნიკური არხებით ინფორმაციის გაჟონვის საფრთხეები;

    ფიზიკური მუქარა;

    არასანქცირებული წვდომის საფრთხეები;

    პერსონალის მუქარა.

    1. პერსონალური მონაცემების დამუშავებისას პირადი მონაცემების უსაფრთხოებისთვის არსებული საფრთხეების განსაზღვრა

3.1. ISP- ის საწყისი უსაფრთხოების დონის განსაზღვრა

ISPD- ის თავდაპირველი უსაფრთხოების დონე განისაზღვრა ექსპერტიზირებული მეთოდით 2008 წლის 14 თებერვალს დამტკიცებული რუსეთის FSTEC დირექტორის მოადგილის მიერ დამტკიცებული "პერსონალური მონაცემების უსაფრთხოებისთვის რეალური საფრთხეების განსაზღვრის მეთოდოლოგია მათი პერსონალური მონაცემების ინფორმაციულ სისტემაში მათი დამუშავების დროს" (შემდგომში - მეთოდიკა). უსაფრთხოების თავდაპირველი ანალიზის შედეგები ნაჩვენებია ცხრილში 1.

ცხრილი 1. საწყისი უსაფრთხოების დონე

ISPDN– ის ტექნიკური და ოპერატიული მახასიათებლები

უსაფრთხოების დონე

მაღალი

საშუალო

დაბალი

1. ტერიტორიული მიხედვითგანთავსება

ადგილობრივი ISPDN განლაგებულია ერთ შენობაში

2. საზოგადოებრივ ქსელებთან კავშირის არსებობით

ISPDN, ფიზიკურად განცალკევებული საზოგადოებრივი ქსელებისგან.

3. PD მონაცემთა ბაზის ჩანაწერებით ჩაშენებული (იურიდიული) ოპერაციებისათვის

წაიკითხეთ, დაწერეთ, წაშალეთ

4. პერსონალურ მონაცემებზე წვდომის დელიმიტაციის შესახებ

ISPD, რომელზეც წვდომა აქვს ორგანიზაციის თანამშრომელთა გარკვეულ ჩამონათვალს, რომელიც ISPD– ის მფლობელია, ან PD– ს საგანი.

5. სხვა ISPDN- ის სხვა PD მონაცემთა ბაზასთან კავშირების არსებობით

ISPD, რომელიც იყენებს ერთ PD მონაცემთა ბაზას, რომელიც ეკუთვნის ორგანიზაციას - ამ ISPD- ის მფლობელს

6. პერსონალური მონაცემების განზოგადების (დეპერსონალიზაციის) დონის მიხედვით

PDIS, რომელშიც მომხმარებლისთვის მოწოდებული მონაცემები არ არის უპიროვნო (ე.ი. არის ინფორმაცია, რომელიც საშუალებას გაძლევთ ამოიცნოთ PD სუბიექტი)

7. პერსონალური მონაცემების მოცულობით, რაცწინასწარი დამუშავების გარეშე მიეწოდება ISPD მესამე მხარის მომხმარებლებს

ISPD, რომელიც უზრუნველყოფს PD- ს ნაწილს

ISPDN მახასიათებლები

ამრიგად, ISPDN– ს აქვს საშუალო ( 1 =5 ) საწყისი უსაფრთხოების დონე, რადგან ISPD მახასიათებლების 70% -ზე მეტი შეესაბამება უსაფრთხოების დონეს "საშუალოზე" დაბალი, მაგრამ ISPD მახასიათებლების 70% -ზე ნაკლები შეესაბამება "მაღალ" დონეს.