Model de amenințare pentru securitatea informațiilor. Instituție bugetară a Republicii Chuvash

Salutări, Hijackers!
  • să înțeleagă amenințările și vulnerabilitățile care au proliferat în sistemul informațional, precum și contravenienții care sunt relevanți pentru acest sistem informațional, pentru a lansa procesul de proiectare tehnică pentru a le neutraliza;
  • pentru spectacol, astfel încât toate condițiile unui anumit proiect să fie îndeplinite, de exemplu, în domeniul datelor cu caracter personal (nu spun că modelul de amenințare în implementarea proiectelor în domeniul datelor cu caracter personal este întotdeauna făcut pentru spectacol, dar practic este).
Conducerea joacă, de asemenea, un rol important aici. În funcție de ceea ce dorește conducerea, proiectați și construiți în mod competent protecția (opțiunea noastră) sau apărați-vă împotriva unor autorități de reglementare. Dar pe această temă, puteți scrie un articol separat, va avea ceva de spus.

Modelul amenințării și modelul intrusului sunt indisolubil legate. A apărut o mulțime de controverse cu privire la transformarea acestor modele în documente diferite, sau ar fi mai corect să o faceți într-un singur document. În opinia mea, pentru comoditatea construirii unui model de amenințare și a unui model de intrus, ar fi mai corect să faceți acest lucru într-un singur document. Atunci când transferă modelul de amenințare către ingineri (dacă diferite departamente din companie sunt implicate în modelarea amenințărilor, intrușilor și proiectării), trebuie să vadă situația în întregime și să nu citească 2 documente și să petreacă timp conectându-le împreună. Astfel, în acest articol voi descrie modelul amenințării și modelul intrus (denumit în continuare modelul amenințării) ca un singur document indisolubil.

Probleme tipice

Din propria mea experiență, am văzut un număr mare de modele de amenințări care au fost scrise în atât de multe moduri diferite încât a fost pur și simplu nerealist să le aduc într-un singur șablon. Persoana nu avea o idee clară despre ce să scrie într-un astfel de document, pentru cine era acest document și care era sarcina acestuia. Mulți sunt interesați de câte foi ar trebui să fie modelul de amenințare, ce să scrie în el, cum să o facă cel mai bine.

Am găsit următoarele greșeli tipice în compilarea unui model de amenințare:

  • lipsa de înțelegere pentru cine este acest document:
  • lipsa de înțelegere a structurii documentului;
  • lipsa de înțelegere a conținutului necesar al documentului;
  • lipsa concluziilor necesare proiectării.

Planul modelului amenințării

Deoarece, după elaborarea modelului de amenințare, îl vom transfera inginerilor pentru analiză (nu o condiție prealabilă), informațiile vor fi grupate în termeni de comoditate pentru dezvoltatorul modelului de amenințare și inginer, care îl va analiza apoi.
Când compilez un model de amenințare, mă mențin la următorul plan (subsecțiunile nu sunt incluse):
Introducere
1. Lista abrevierilor
2. Lista documentelor de reglementare
3. Descrierea IS
4. Amenințări la adresa securității
Concluzie.
Anexa A.
Anexa B.
Anexa B.
Privind în perspectivă, modelul amenințărilor se bazează pe principiul - " Nu este necesar să citiți întregul document pentru a înțelege semnificația acestuia și a trage concluziile corecte.". Să aruncăm o privire la fiecare dintre puncte.

Introducere

O introducere tipică care descrie scopul acestui document și ceea ce trebuie definit în etapa de redactare.

1. Lista abrevierilor

De ce este aici? - tu intrebi. Și vă voi răspunde:
  • documentul poate fi citit nu numai de către un specialist în securitatea informațiilor;
  • documentul poate fi citit de conducerea superioară cu o oarecare educație tehnică;
  • la descrierea sistemului informațional, unii termeni pot fi necunoscuți fie specialiștilor, fie conducerii.

2. Lista documentelor de reglementare

Această secțiune este de obicei necesară în proiectele în care este utilizată o anumită documentație în care sunt atribuite anumite cerințe sau recomandări. De exemplu, atunci când lucrați cu date cu caracter personal, documentele de reglementare ale FSTEC, FSB etc. sunt scrise în această secțiune.

3. Descrierea IS

Această secțiune este una dintre principalele părți ale modelului de amenințare. Descrierea sistemului informațional ar trebui să fie prezentată pe rafturi cât mai detaliat posibil. Datele ar trebui să includă:
  • mijloacele tehnice utilizate, scopul lor. Ca exemplu:

Identificatorul servește pentru a se referi rapid la activul din textul documentului, descrierea servește pentru a înțelege ce tip de mijloace tehnice sunt utilizate, nota servește pentru a clarifica datele privind mijloacele tehnice și scopurile acestora.
  • descriere detaliată a mijloacelor tehnice. Ca exemplu: TS este un server terminal. Conectarea clienților la distanță prin protocolul RDP pentru a lucra cu sistemul. Conexiunea are loc de la clienți subțiri hardware și computere personale. Serverul terminal are o aplicație utilizată pentru lucrul cu baza de date.
  • Schema de conexiune a mijloacelor tehnice. Această diagramă ar trebui să reflecte arhitectura detaliată a sistemului informațional.
  • Implementarea măsurilor de protecție. Aceste informații îi vor permite dezvoltatorului modelului de amenințare să ia în considerare măsurile de protecție deja implementate și să evalueze eficacitatea acestora, ceea ce, cu un anumit grad de probabilitate, va reduce costul achiziționării măsurilor de protecție.
  • Formarea unei liste de active. Este necesar să se definească o listă a activelor, importanța acestora pentru companie și un identificator pentru referință rapidă din document. Ca exemplu:

În funcție de metodologia selectată de evaluare a riscurilor, secțiunea 3 a modelului de amenințare poate conține informații suplimentare. De exemplu, în cazul amenințărilor de modelare a datelor cu caracter personal, această secțiune este completată de „indicatori ai securității inițiale a ISPDN”, „principalele caracteristici ale ISPDN”.

4. Amenințări la adresa securității

Această secțiune descrie rezultatele modelării amenințărilor. Descrierea include:
  • relevanța amenințărilor externe sau interne;
  • lista actualilor infractori;
  • lista amenințărilor actuale la adresa securității informațiilor.
Lista amenințărilor actuale poate fi aranjată convenabil sub forma următorului semn:

Din nou, totul este simplu, identificatorul, descrierea amenințării și a activelor asupra cărora acționează amenințarea. Există informații mai mult decât suficiente.

Concluzie

În concluzie, este necesar să se descrie ce măsuri trebuie luate pentru a proteja sistemul informațional. Exemplu:

1. Protecția împotriva conexiunii neautorizate a mijloacelor tehnice neînregistrate:

  • servere SGBD;
  • servere de aplicații.
2. Protecția criptografică a canalelor de comunicații pentru accesul la sistemul informațional (construirea unei rețele VPN).

Informațiile aflate în secțiunile descrise mai sus conțin toate datele necesare pentru proiectarea sistemului de protecție a sistemului informațional. Toate informațiile care conțin definiția infractorilor efectivi, calculul amenințărilor reale la adresa securității informațiilor se află în aplicații. Acest lucru vă permite să obțineți toate informațiile de care aveți nevoie pe primele pagini ale documentului. Din experiență pot spune că un model de amenințare pentru un proiect bun și un sistem informațional serios durează 100 de pagini sau mai mult. Informațiile prezentate mai sus nu durează de obicei mai mult de 30.

Anexa A

În Anexa A, descriu de obicei modelul intrusului. De regulă, aceasta constă din:
  • descrieri ale tipurilor de infractori și ale capacităților acestora (interne, externe);
  • descrierea canalelor de acces în IS (fizic, public, tehnic)
  • descrierea acestor tipuri de contravenienți cu referire la structura personalului organizației;
  • o descriere a capacităților acestor infractori;
  • determinarea relevanței fiecărui tip de contravenient.

Placă de ieșire:

Tip intrus
Categorii de infractori Identificator
Intrus extern Structuri criminale, actori externi (indivizi) N1
Intrus din interior Persoane cu acces autorizat la KZ, dar care nu au acces la ISPD (personal tehnic și de întreținere) N2
Utilizatori ISPD înregistrați cu acces la PD N3
Utilizatori ISPDN înregistrați cu autoritatea unui administrator de securitate pentru segmentul ISPD N4
Utilizatori înregistrați cu autoritatea unui administrator de sistem ISPDN N5
Utilizatori înregistrați cu autoritatea administratorului de securitate ISPDN N6
Programatori-dezvoltatori (furnizori) de software de aplicații și persoane care oferă suport pentru obiectul protejat N7
Dezvoltatori și persoane care asigură furnizarea, întreținerea și repararea mijloacelor tehnice pentru ISPD N8

Anexa B

Această aplicație este utilizată pentru a descrie și calcula relevanța amenințărilor. În funcție de alegerea metodologiei pentru determinarea relevanței amenințărilor la adresa securității informațiilor, evaluarea riscurilor, puteți proiecta această aplicație (secțiune) în moduri diferite. Completez fiecare amenințare cu următorul semn:

Nu a ieșit foarte bine să formatezi placa în editorul habra, arată mult mai bine în document. Istoria formării doar a acestui tip de plăci provine din standardele din seria STO BR. Apoi a fost ușor modificat pentru proiecte pentru date personale, iar acum este un mijloc de descriere a amenințărilor pentru oricare dintre proiecte. Această placă vă permite să calculați pe deplin relevanța amenințării de securitate a informațiilor asupra activelor companiei. Dacă se folosește orice metodologie de evaluare a riscurilor, această placă va funcționa și. Acest exemplu este dat pentru calcularea relevanței amenințărilor în cadrul lucrărilor la proiectul de protecție a datelor cu caracter personal. Placa este citită după cum urmează: Amenințare -\u003e Intrus -\u003e Active -\u003e Proprietăți încălcate -\u003e Date pentru calcularea relevanței -\u003e Concluzii.

Fiecare amenințare este formalizată cu acest semn, care îl descrie pe deplin și pe baza acestui semn, puteți trage cu ușurință o concluzie cu privire la relevanța / irelevanța amenințării.

Anexa B

Anexa B este o referință. Descrie metode pentru calcularea relevanței sau a metodelor de evaluare a riscurilor.

Ca rezultat, atunci când se utilizează această tehnică de proiectare, modelul de amenințare va fi un document lizibil și util care poate fi utilizat în organizație.

Multumesc pentru atentie.

Clasificarea influențelor neautorizate

O amenințare este înțeleasă ca o posibilitate potențială existentă de acțiune accidentală sau deliberată (inacțiune), ca urmare a căreia pot fi încălcate proprietățile de bază ale informațiilor și ale sistemelor sale de procesare: disponibilitate, integritate și confidențialitate.

Cunoașterea gamei de potențiale amenințări la adresa informațiilor protejate, a capacității de a se califica și a evalua obiectiv posibilitatea implementării acestora și gradul de pericol al fiecăreia dintre ele, este o etapă importantă în procesul complex de organizare și asigurare a protecției. Determinarea setului complet de amenințări IS este aproape imposibilă, dar o descriere relativ completă a acestora în raport cu obiectul luat în considerare poate fi realizată cu o compilare detaliată a unui model de amenințare.

Atacurile la distanță sunt clasificate în funcție de natura și scopul impactului, de condiția de începere a impactului și de prezența feedback-ului cu obiectul atacat, de locația obiectului în raport cu obiectul atacat și de nivelul modelului de referință al interacțiunii sistemelor deschise ale EMVOS pe care se efectuează impactul.

Semnele de clasificare a obiectelor de protecție și amenințări de securitate la sistemele automate și posibilele căi de acces neautorizat (NSD) la informațiile din sistemele nucleare protejate:

  • 1) conform principiului NSD:
    • - fizic. Poate fi implementat cu contact direct sau vizual cu obiectul protejat;
    • - logic. Aceasta implică depășirea sistemului de protecție folosind instrumente software prin pătrunderea logică în structura UA;
  • 2) pe drumul NSD:
    • - utilizarea unei căi de acces standard directe. Sunt exploatate punctele slabe ale politicii de securitate stabilite și ale procesului de administrare a rețelei. Rezultatul poate fi mascat ca un utilizator autorizat;
    • - utilizarea unei căi de acces nestandard ascunse. Se folosesc caracteristici nedocumentate (puncte slabe) ale sistemului de protecție (neajunsuri ale algoritmilor și componentelor sistemului de protecție, erori în implementarea proiectului sistemului de protecție);
    • - Un grup special de pericol este reprezentat de amenințările IS, efectuate de acțiunile intrusului, care permit nu numai să efectueze o influență neautorizată (NSV) asupra resurselor informaționale ale sistemului și să le influențeze utilizând software special și influență software-tehnică, ci și să furnizeze NSD informațiilor ...
  • 3) în funcție de gradul de automatizare:
    • - efectuat cu participare umană constantă. Se poate utiliza software-ul disponibil public (standard). Atacul se desfășoară sub forma unui dialog între intrus și sistemul protejat;
    • - desfășurate prin programe speciale fără participare umană directă. Este folosit un software special, cel mai adesea dezvoltat folosind tehnologia virală. De regulă, această metodă de NSD este preferabilă pentru a implementa un atac;
  • 4) prin natura impactului subiectului unei persoane neautorizate asupra obiectului protecției:
    • - pasiv. Nu are un impact direct asupra UA, dar poate încălca confidențialitatea informațiilor. Un exemplu este controlul canalelor de comunicare;
    • - activ. Această categorie include orice influență neautorizată, al cărei scop final este implementarea oricăror modificări în vorbitorul atacat;
  • 5) în funcție de starea de început a impactului:
    • - atac la cererea obiectului atacat. Subiectul atacului este inițial pasiv condiționat și așteaptă de la AS atacat o cerere de un anumit tip, ale cărei puncte slabe sunt utilizate pentru a efectua atacul;
    • - un atac asupra apariției evenimentului așteptat asupra obiectului atacat. Sistemul de operare al țintei este monitorizat. Atacul începe atunci când AC se află într-o stare vulnerabilă;
    • - atac necondiționat. Subiectul atacului are un impact activ asupra obiectului atacului, indiferent de starea acestuia;
  • 6) după scopul impactului. Securitatea este considerată ca un set de confidențialitate, integritate, disponibilitatea resurselor și operabilitatea (stabilitatea) UA, a cărei încălcare se reflectă în modelul de conflict;
  • 7) prin prezența feedback-ului cu obiectul atacat:
    • - cu feedback. Aceasta implică o interacțiune bidirecțională între subiect și obiectul atacului pentru a obține de la obiectul atacului orice date care afectează cursul ulterior al NSD;
    • - niciun raspuns. Atac unidirecțional. Subiectul atacului nu are nevoie de un dialog cu vorbitorul atacat. Un exemplu este organizarea unei „furtuni” direcționate de cereri. Scopul este de a perturba performanța (stabilitatea) UA;
  • 8) după tipul deficiențelor de apărare utilizate:
    • - neajunsurile politicii de securitate stabilite. Politica de siguranță elaborată pentru NPP este inadecvată criteriilor de siguranță, care sunt utilizate pentru a implementa NDS:
    • - erori administrative;
    • - caracteristici nedocumentate ale sistemului de securitate, inclusiv cele legate de software, - erori, actualizări nerealizate ale sistemului de operare, servicii vulnerabile, configurații implicite neprotejate;
    • - dezavantaje ale algoritmilor de protecție. Algoritmii de securitate utilizați de dezvoltator pentru a construi sistemul de securitate a informațiilor nu reflectă aspectele reale ale procesării informațiilor și conțin erori conceptuale;
    • - erori în implementarea proiectului sistemului de protecție. Implementarea proiectului sistemului de securitate a informațiilor nu respectă principiile stabilite de dezvoltatorii de sisteme.

Caracteristici logice ale obiectelor protejate:

  • 1) politica de securitate. Este un set de soluții conceptuale documentate care vizează protejarea informațiilor și resurselor și include obiective, cerințe pentru informații protejate, un set de măsuri de securitate a informațiilor, responsabilități ale persoanelor responsabile cu securitatea informațiilor;
  • 2) procesul de gestionare administrativă. Include gestionarea configurației și performanțelor rețelei, accesul la resursele rețelei, măsuri pentru îmbunătățirea fiabilității rețelei, restabilirea sistemului și a datelor, monitorizarea normelor și corectitudinea funcționării instrumentelor de protecție în conformitate cu politica de securitate;
  • 3) componentele sistemului de protecție:
    • - sistem de protecție a informațiilor criptografice;
    • - Informatie cheie;
    • - parole;
    • - informații despre utilizatori (identificatori, privilegii, puteri);
    • - setările sistemului de protecție;
  • 4) protocoale. Ca set de cerințe funcționale și operaționale pentru componentele software-ului și hardware-ului de rețea, trebuie să aibă corectitudine, caracter complet, consistență;
  • 5) elemente funcționale ale rețelelor de calculatoare. În general, acestea trebuie protejate împotriva supraîncărcării și distrugerii datelor „critice”.

Modalități și metode posibile de implementare a atacurilor neautorizate (tipuri de atacuri):

  • 1) analiza traficului de rețea, studiul rețelei LAN și mijloace de protecție pentru a găsi punctele slabe ale acestora și studiul algoritmilor pentru funcționarea AS. În sistemele cu un canal de comunicare dedicat fizic, mesajele sunt transmise direct între sursă și receptor, ocolind alte obiecte din sistem. Într-un astfel de sistem, în absența accesului la obiectele prin care este transmis mesajul, nu există capacitatea software-ului de a analiza traficul de rețea;
  • 2) introducerea dispozitivelor neautorizate în rețea.
  • 3) interceptarea datelor transmise în scopul furtului, modificării sau redirecționării;
  • 4) înlocuirea unui obiect de încredere în AS.
  • 5) introducerea unei rute (obiecte) neautorizate în rețea prin impunerea unei rute false prin redirecționarea fluxului de mesaje prin aceasta;
  • 6) introducerea unei rute false (obiect) în rețea prin utilizarea neajunsurilor algoritmilor de căutare la distanță;
  • 7) exploatarea vulnerabilităților sistemului general și a aplicațiilor software.
  • 8) criptanaliza.
  • 9) utilizarea deficiențelor în implementarea criptoalgoritmilor și a programelor criptografice.
  • 10) interceptarea, selectarea, substituirea și predicția cheilor și parolelor generate.
  • 11) atribuirea de puteri suplimentare și modificarea setărilor sistemului de securitate.
  • 12) introducerea marcajelor software.
  • 13) perturbarea performanței (stabilității) UA prin introducerea unei suprasarcini, distrugerea datelor „critice”, efectuarea de operațiuni incorecte.
  • 14) acces la un computer de rețea care primește mesaje sau îndeplinește funcții de rutare;

Clasificarea intrușilor

Posibilitatea de a efectua influențe nocive depinde în mare măsură de statutul atacatorului în raport cu CC. Un atacator ar putea fi:

  • 1) dezvoltator KS;
  • 2) un angajat din personalul de serviciu;
  • 3) utilizator;
  • 4) un străin.

Dezvoltatorul are cele mai complete informații despre software-ul și hardware-ul CS. Utilizatorul are o idee generală a structurilor COP, a funcționării mecanismelor de protecție a informațiilor. El poate colecta date despre sistemul de securitate a informațiilor folosind metode tradiționale de spionaj, precum și poate încerca accesul neautorizat la informații. Un străin care nu are legătură cu COP se află în poziția cel mai puțin avantajoasă în raport cu alți atacatori. Dacă presupunem că nu are acces la facilitatea COP, atunci are la dispoziție metode îndepărtate de spionaj tradițional și posibilitatea activităților de sabotaj. Poate efectua efecte dăunătoare folosind radiații și interferențe electromagnetice, precum și canale de comunicație dacă COP este distribuit.

Specialiștii care întrețin aceste sisteme au mari oportunități de efecte dăunătoare asupra informațiilor COP. Mai mult, specialiștii din diferite departamente au un potențial diferit de acțiuni rău intenționate. Personalul de securitate a informațiilor poate face cel mai mult rău. Urmează programatorii de sistem, programatorii de aplicații și personalul ingineresc.

În practică, amenințarea unui atacator depinde și de capacitățile financiare, logistice și de calificările atacatorului.

În acest moment sunt angajat în revizuirea politicii private privind riscurile încălcării securității informațiilor și actualizarea modelului de amenințare pentru securitatea informațiilor.

Pe parcursul muncii mele, am întâmpinat unele dificultăți. Modul în care le-am rezolvat și am dezvoltat un model de amenințare privată va fi discutat în continuare.

Anterior, multe bănci foloseau modelul specific industriei de amenințări la adresa securității datelor cu caracter personal, preluat din Recomandarea în domeniul standardizării Băncii Centrale a Federației Ruse BR IBBS-2.4-2010 „Asigurarea securității informațiilor organizațiilor din sistemul bancar al Federației Ruse. sistemul bancar al Federației Ruse "(RS BR IBBS-2.4-2010). Dar în legătură cu publicarea informațiilor de la Banca Rusiei din 30.05.2014, documentul a devenit invalid. Acum trebuie să-l dezvolți singur.

Nu mulți oameni știu că odată cu lansarea Recomandării de standardizare a Băncii Rusiei „Asigurarea securității informațiilor a organizațiilor din sistemul bancar al Federației Ruse. Prevenirea scurgerilor de informații” RS BR IBBS-2.9-2016 (RS BR IBBS-2.9-2016), conceptele au fost înlocuite. Acum, când definim o listă a categoriilor de informații și o listă a tipurilor de active informaționale se recomandă concentrarea asupra conținutului clauzelor 6.3 și 7.2 din RS BR IBBS-2.9-2016. Anterior, a fost clauza 4.4 din Recomandările în domeniul standardizării Băncii Rusiei "Asigurarea securității informațiilor a organizațiilor din sistemul bancar al Federației Ruse. Metodologia de evaluare a riscurilor de securitate a informațiilor" RS BR IBBS-2.2-2009 (RS BR IBBS-2.2-2009). Am apelat chiar la Banca Centrală pentru clarificări:

Principalul surse de amenințări enumerate în clauza 6.6 a Standardului Băncii Rusiei „Asigurarea securității informațiilor organizațiilor din sistemul bancar al Federației Ruse. Dispoziții generale "STO BR IBBS-1.0-2014 (STO BR IBBS-1.0-2014). Potențial de intrus poate fi luat de aici.

În general, atunci când se determină amenințări efective de securitate a informațiilor este necesar să se ia în considerare incidentele de securitate a informațiilor care au avut loc în organizație, informațiile din rapoartele analitice ale autorităților de reglementare și ale companiilor care furnizează servicii de securitate a informațiilor și opinia de specialitate a specialiștilor companiei.

De asemenea amenințări privind securitatea cibernetică sunt stabilite în conformitate cu Ordonanța Băncii Rusiei din 10 decembrie 2015 N 3889-U „Cu privire la determinarea amenințărilor la adresa securității datelor cu caracter personal care sunt relevante la prelucrarea datelor cu caracter personal în sistemele de informații cu caracter personal (3889-U), Anexa 1 a RS BR IBBS-2.2-2009, tabel 1 RS BR IBBS-2.9-2016 (am făcut-o o aplicație separată), FSTEC of Russia Information Security Threats Databank (BDU).

Apropo, am observat că unele amenințări din 3889-U duplică amenințările din NOS:

  • amenințarea expunerii la coduri rău intenționate externe sistemului de informații cu caracter personal - UBI.167, UBI.172, UBI.186, UBI.188, UBI.191;
  • amenințarea utilizării metodelor de inginerie socială pentru persoanele cu puteri în sistemul de informații cu caracter personal - UBI.175;
  • amenințarea accesului neautorizat la datele cu caracter personal de către persoanele care nu au autoritate în sistemul de informații cu privire la datele cu caracter personal, folosind vulnerabilități în software-ul sistemului de informații cu caracter personal - UBI.192;

În acest sens, am exclus de la 3889-U amenințări duplicate în favoarea UBI, de atunci descrierea acestora conține informații suplimentare care facilitează completarea tabelelor cu un model de amenințare și o evaluare a riscului de securitate a informațiilor.

Amenințări actuale sursa amenințărilor „Evenimente adverse de natură naturală, tehnogenică și socială” statistici ale Ministerului Situațiilor de Urgență ale Federației Ruse privind situațiile de urgență și incendii.

Amenințări actuale sursa amenințărilor „Teroriști și criminali” poate fi stabilit pe baza statisticilor Ministerului Afacerilor Interne al Federației Ruse privind starea infracțiunii și a buletinului informativ „Infracțiuni în sectorul bancar”.

În această etapă, am identificat sursele amenințărilor de securitate a informațiilor și amenințările actuale de securitate a informațiilor. Acum să trecem la crearea unui tabel cu un model de amenințare IS.

Ca bază, am luat tabelul „Modelul industrial al amenințărilor la adresa securității datelor cu caracter personal” de pe RS BR IBBS-2.4-2010. Coloanele „Sursă de amenințare” și „Nivel de realizare a amenințării” sunt completate în conformitate cu cerințele clauzelor 6.7 și 6.9 STO BR IBBS-1.0-2014. Coloanele „Tipuri de obiecte ale mediului” și „Amenințare la adresa securității” rămân goale pentru noi. Acestea din urmă le-am redenumit ca „Consecințele implementării amenințării”, ca și în NOS (în opinia mea, acest lucru este mai corect). Pentru a le completa, avem nevoie de o descriere a amenințărilor noastre de la NOS.

Ca exemplu, luați în considerare „UBI.192: amenințarea utilizării versiunilor software vulnerabile”:
Descrierea amenințării: amenințarea constă în posibilitatea unui efect distructiv asupra sistemului de către un intrus prin exploatarea vulnerabilităților software. Această amenințare este cauzată de slăbiciunile mecanismelor de analiză software pentru vulnerabilități. Implementarea acestei amenințări este posibilă dacă software-ul nu este verificat pentru vulnerabilități înainte de a utiliza software-ul.
Surse de amenințare: intrus intern cu potențial scăzut; intrus extern cu potențial scăzut.
Obiect de influență: aplicații software, software de rețea, software de sistem.
Consecințele realizării amenințărilor: încălcarea confidențialității, încălcarea integrității, încălcarea disponibilității.

Pentru comoditate, am distribuit tipuri de obiecte de mediu (obiecte de influență) în funcție de nivelurile de realizare a amenințărilor ( nivelurile infrastructurii informaționale a băncii).

Sul obiecte ale mediului Am compilat din clauza 7.3 din RS BR IBBS-2.9-2016, clauza 4.5 din RS BR IBBS-2.2-2009 și din descrierea UBI. Niveluri de realizare a amenințării sunt prezentate în clauza 6.2 STO BR IBBS-1.0-2014.

Asa de Această amenințare afectează următoarele niveluri: nivelul aplicațiilor și serviciilor de rețea; nivelul proceselor și aplicațiilor tehnologice bancare.

Am procedat la fel cu alte amenințări la adresa securității informațiilor.

Rezultatul este un astfel de tabel.

UDC 004.056

I. V. Bondar

PROCEDURA PENTRU CONSTRUCȚIA MODELULUI DE AMENINȚARE A SIGURANȚEI INFORMAȚIEI PENTRU SISTEME AUTOMATE *

Articolul analizează metodologia pentru construirea unui model de amenințări la adresa securității informațiilor. Scopul modelării este de a controla nivelul de securitate al sistemului informațional utilizând metode de analiză a riscurilor și de a dezvolta un sistem eficient de protecție a informațiilor care neutralizează amenințările percepute cu măsuri de protecție adecvate.

Cuvinte cheie: model de amenințare, sistem de informații, model de sistem de securitate a informațiilor.

În prezent, dezvoltarea unei metodologii care permite, într-o abordare unificată, rezolvarea problemelor de proiectare a sistemelor automatizate într-un design sigur, în conformitate cu cerințele documentelor de reglementare și metodologice și generarea automată a unei liste de măsuri de protecție și căutarea unui set optim de instrumente de securitate a informațiilor (SIS), corespunzătoare acestei liste, capătă o relevanță specială.

Una dintre principalele sarcini de asigurare a securității informațiilor este determinarea listei de amenințări și evaluarea riscurilor impactului amenințărilor actuale, ceea ce face posibilă fundamentarea compoziției raționale a sistemului de protecție a informațiilor. Deși sarcinile de acest gen sunt deja rezolvate (a se vedea, de exemplu), inclusiv în cadrul unei singure metodologii, acestea nu sunt fără limitări și vizează formarea unui model de amenințare adecvat pentru rezolvarea unei probleme particulare. Aș dori să remarc mai ales raritatea încercărilor de a vizualiza modelele de amenințare.

Acest articol prezintă o metodologie pentru modelarea amenințărilor la adresa securității informațiilor pentru sistemele automate bazate pe un model geometric. Această tehnică este interesantă, în primul rând, prin versatilitatea luării în considerare a efectelor negative, care anterior a fost întâlnită doar în lucrarea în care modelul a fost construit pe baza teoriei perturbării și prin posibilitatea vizualizării rezultatului. Modul obișnuit de vizualizare - utilizarea hărților Kohonen cu limitările și dezavantajele lor inerente - nu este luat în considerare de autor, ceea ce sporește versatilitatea soluției.

Modelul geometric al GIS. Fie P \u003d (pb P2, ■ ■ -, p2) setul de mijloace de protecție, iar A \u003d (ab a2, ..., an) setul de atacuri. Acele atacuri care nu pot fi exprimate prin combinații de atacuri vor fi numite independente. Mulțimea lor A "este un subset al mulțimii A - baza atacurilor. Să alegem spațiul K1 pentru construirea unui model geometric al SSS, a cărui dimensiune coincide cu cardinalitatea mulțimii A.

Orice atac AeA este asociat cu anumite mijloace de protecție (p "b p" 2, ..., p "k) cu P. Denotăm acest set (p" bp "2, ..., p" i) \u003d Pn-.

Dacă agentul nu aparține setului Pri, atunci atacul AI nu este periculos pentru el.

Axele de coordonate din spațiul Kp reprezintă clasele de amenințări. Unitatea de măsură pe axele de coordonate este un atac independent care este atribuit unui dispozitiv de securitate. Pentru fiecare atac, valorile coordonatelor vectorului corespunzător indică apărarea care face parte din sistemul în studiu.

De exemplu, luați în considerare atacul „NSD către informațiile stocate pe AWS de către un intrus extern” în spațiul cartezian, unde axa x reprezintă amenințarea asociată securității fizice; y - amenințări legate de protecția hardware și software; z - amenințări asociate cu protecția organizațională și legală (Fig. 1). Un atac poate fi implementat în cazul nerespectării a trei măsuri de protecție: „Intrus în zona controlată”, „Sesiunea deblocată a sistemului de operare” și „Încălcarea securității”.

Figura: 1. Atacă modelul „NSD la informațiile stocate pe stația de lucru de către un intrus extern”

Acest atac poate fi efectuat în alte moduri, cum ar fi „Conectarea la sisteme hardware și OI”, „Utilizarea instrumentelor de bază”, „Deghizarea ca utilizator înregistrat”, „Defecte și vulnerabilități software”, „Programarea marcajelor”, „Aplicarea virușilor” și alt cod de program rău intenționat ”,„ Furtul operatorului de informații protejat ”,„ Încălcarea funcționării TS de procesare a informațiilor ”(Fig. 2).

* Lucrarea a fost realizată în cadrul Programului țintă federal „Cercetare și dezvoltare în domeniile prioritare de dezvoltare a complexului științific și tehnologic al Rusiei pentru perioada 2007-2013” \u200b\u200b(GK nr. 07.514.11.4047 din data de 06.10.2011).

Inițial, fiecare vector P1 se află în prima octantă de coordonate. Să construim o suprafață a unui politop convex ζ în H astfel încât fiecare dintre vârfurile sale să coincidă cu punctul final al unuia dintre vectorii p1, p2, p2. Suprafața politopului ζ împreună cu vectorii p1, p2,., P2 va fi considerată ca un model geometric al SPS.

Figura: 2. Atacă modelul „NSD la informațiile stocate pe stația de lucru de către un intrus extern”

Rezultatul impactului oricărui atac A (este firesc formalizarea reflexiei unui vector de-a lungul axei cu o măsură de protecție neîndeplinită. Datorită acestei metode de modelare, vectorii corespunzători mijloacelor pentru care acest atac nu este periculos nu își vor schimba poziția (Fig. 3).

Deci, după impactul atacului A ^, cu metoda de modelare propusă, doar coordonata a-a a vectorilor p1, p2, ..., pr, inclusă în modelul geometric, se va schimba și toate celelalte coordonate vor rămâne neschimbate.

Pe baza rezultatelor modelării atacurilor, se poate judeca sensibilitatea sau insensibilitatea sistemului informațional (IS) la influențe perturbatoare. Dacă coordonatele poliedrului aparțin

primul octant de coordonate, se concluzionează că IS este insensibil la efectul perturbator, în caz contrar se concluzionează că măsurile de protecție sunt insuficiente. Măsura stabilității se reduce la efectuarea unui astfel de număr de iterații, în care IS rămâne neperturbat efectelor combinațiilor de atacuri.

Model de amenințare. Lista principală a amenințărilor este formată din combinații de tot felul de factori care afectează informațiile protejate, categorii de mijloace de protecție și niveluri de influență ale infractorilor (Fig. 4).

Identificarea și contabilizarea factorilor care afectează sau pot afecta informațiile protejate în condiții specifice, constituie baza pentru planificarea și desfășurarea unor măsuri eficiente pentru a asigura protecția informațiilor la o instalație de informatizare. Integritatea și fiabilitatea factorilor de identificare se realizează prin luarea în considerare a setului complet de factori care afectează toate elementele obiectului informatizării în toate etapele procesării informațiilor. Lista principalelor subclase (grupuri, subgrupuri etc.) de factori în conformitate cu clasificarea lor este prezentată în secțiunea 6 GOST 51275-2006 „Securitatea informațiilor. Obiectul informatizării. Factori care afectează informațiile. Dispoziții generale ".

Amenințările de scurgere de informații prin canale tehnice sunt descrise fără ambiguitate de caracteristicile sursei de informații, de mediul (calea) de propagare și de receptorul semnalului informativ, adică sunt determinate de caracteristicile canalului de scurgere a informațiilor tehnice.

Formarea listei secundare a amenințărilor se datorează completării acesteia pe baza statisticilor privind incidentele care au avut loc și pe baza gradului condiționat al impactului lor distructiv.

Gradul de perturbare poate fi determinat:

Probabilitatea unei amenințări;

Pierderea din realizarea amenințărilor;

Timp de recuperare a sistemului.

Figura: 3. Rezultatele simulării

Nivelul de impact al infractorilor

Figura: 4. Modelul bazei de date BL a modelului de amenințare în notația Chen

Efectele deranjante pot duce la:

Încălcarea confidențialității informațiilor (copiere sau distribuire neautorizată), atunci când implementarea amenințărilor nu influențează direct conținutul informațiilor;

Influența neautorizată, inclusiv accidentală, asupra conținutului informațiilor, în urma căreia informațiile sunt modificate sau distruse;

Influența neautorizată, inclusiv accidentală, asupra software-ului sau a elementelor software și hardware ale IS, în urma cărora informațiile sunt blocate;

Pierderea responsabilității utilizatorilor de sistem sau a actorilor care acționează în numele unui utilizator, ceea ce este deosebit de periculos pentru sistemele distribuite;

Pierderea autenticității datelor;

Pierderea fiabilității sistemelor.

O măsură de risc care permite compararea amenințărilor și clasificarea lor în funcție de prioritate poate fi determinată de daunele totale cauzate de fiecare tip de problemă.

Rezultatul evaluării riscurilor pentru fiecare amenințare ar trebui să fie:

Aplicarea complexă a mijloacelor adecvate de protecție a informațiilor;

Asumarea rezonabilă și direcționată a riscurilor, asigurând satisfacția deplină a cerințelor politicilor organizației și a criteriilor sale de acceptare a riscurilor;

Respingerea maximă posibilă a riscurilor, transferul riscurilor aferente afacerii către alte părți, de exemplu, către asigurători, furnizori etc.

Metoda luată în considerare pentru construirea unui model de amenințare face posibilă rezolvarea problemelor legate de dezvoltarea unor modele particulare de amenințări la adresa securității informațiilor în sisteme specifice, luând în considerare scopul, condițiile și caracteristicile lor de funcționare. Scopul unei astfel de modelări este de a controla nivelul de securitate IP utilizând metode de analiză a riscurilor și de a dezvolta un sistem eficient de protecție a informațiilor care neutralizează amenințările percepute.

În viitor, această tehnică poate servi drept bază pentru dezvoltarea unor modele universale de securitate algoritmică și apoi matematică care combină în mod eficient cerințele documentelor de reglementare și metodologice, metodologia pentru construirea modelelor de amenințare, a modelelor de intruși etc. Prezența unui astfel de suport metodologic

va permite trecerea la un nivel calitativ mai ridicat de proiectare, dezvoltare și evaluare a securității sistemelor de securitate a informațiilor.

1. Kobozeva AA, Khoroshko VA Analiza securității informațiilor: monografie. Kiev: Editura statului. Universitatea de Informații și Comunicare tehnologii, 2009.

2. Vasiliev VI, Mashkina IV, Stepanova ES Dezvoltarea unui model de amenințare bazat pe construirea unei hărți cognitive fuzzy pentru evaluarea numerică a riscului de încălcare a securității informațiilor // Izv. Sud. Feder. un-that. Știința tehnică. 2010. T. 112, nr. 11. S. 31-40.

3. Cadrul de evaluare operațională critică a amenințărilor, activelor și vulnerabilității (Octave): Tehn. Reprezentant. CMU / SEI-SS-TR-017 / C. J. Alberts, S. G. Behrens, R. D. Pethia și W. R. Wilson; Carnegie Mellon Univ. Pittsburgh, PA, 2005.

4. Burns S. F. Modelarea amenințărilor: un proces pentru a asigura securitatea aplicației // Elementele esențiale de securitate GIAC

Atribuire practică de certificare. Versiunea 1.4c / SANS Inst. Bethesola, Md, 2005.

5. Popov AM, Zolotarev VV, Bondar IV Metode de evaluare a securității unui sistem informațional în conformitate cu cerințele standardelor de securitate a informațiilor. Sisteme informatice și de control. / Oceanul Pacific. stat un-t. Khabarovsk, 2010. Nr. 4 (26). S. 3-12.

6. Analiza fiabilității și riscului sistemelor speciale: monografie / MN Zhukova, VV Zolotarev, IA Panfilov și altele; Sib. stat aerospațial un-t. Krasnoyarsk, 2011.

7. Zhukov V.G., Zhukova M.N., Stefarov A.P.

Modelul încălcării drepturilor de acces într-un sistem automat // Program. produse și sisteme / Institutul de cercetare Tsentrprogrammsystem. Tver, 2012. Număr. 2.

8. Sistem de susținere a deciziilor pentru protecția informațiilor „OASIS” / IV Bondar, VV Zolotarev, AV Gumennikova, AM Popov // Program. produse și sisteme / Institutul de cercetare Centrul de programe. Tver, 2011. Număr. 3.S. 186-189.

METODĂ DE CONSTRUCȚIE PENTRU MODELE DE AMENINȚARE A SIGURANȚEI INFORMAȚIEI

DE SISTEME AUTOMATE

Autorii consideră o tehnică de construire a modelelor de amenințare. Scopul modelării este de a controla nivelul de securitate al sistemului informațional cu metode de analiză a riscurilor și de a descrie dezvoltarea unui sistem eficient de securitate a informațiilor care asigură neutralizarea presupuselor amenințări cu măsuri de securitate adecvate.

Cuvinte cheie: model de amenințare, sistem de informații, model de sistem de securitate a informațiilor.

© Bondar I.V., 2012

V. V. Buryachenko

STABILIZARE VIDEO PENTRU O SCENĂ STATICĂ PE BAZA METODEI MODIFICATE DE MATCHING BLOCK

Principalele abordări ale stabilizării materialelor video sunt luate în considerare, în special, pentru găsirea mișcării globale a cadrului cauzată de influențe externe. Un algoritm pentru stabilizarea materialelor video este construit pe baza unei metode modificate de potrivire a blocurilor pentru cadre secvențiale.

Cuvinte cheie: stabilizare video, metodă de potrivire a blocurilor, distribuție gaussiană.

Sistemul digital de stabilizare a imaginii evaluează mai întâi mișcările nedorite și apoi corectează secvențele imaginii, compensând influența factorilor externi: instabilitate de fotografiere, condiții meteorologice etc. Este probabil ca sistemele de captare a mișcării hardware să includă stabilizarea imaginii, astfel încât acest studiu se concentrează pe modelarea și implementarea algoritmilor care pot rula eficient pe platformele hardware.

Există două abordări principale pentru rezolvarea problemei stabilizării video: o abordare mecanică (stabilizare optică) și procesarea digitală a imaginii. Abordarea mecanică este utilizată în sistemele optice pentru reglarea senzorilor de mișcare în timpul tremurării camerei și înseamnă utilizarea unei instalări stabile a unei camere video sau a prezenței stabilizatorilor giroscopici. Deși această abordare poate funcționa bine în practică, este greu utilizată din cauza costului ridicat al dispozitivelor de stabilizare și a disponibilității

atunci când le prelucrați în sistemul de informații cu caracter personal

1. Dispoziții generale

Acest model particular de amenințări la adresa securității datelor cu caracter personal în timpul prelucrării lor în sistemul informațional de date cu caracter personal „ACS” din ___________ (în continuare - ISPDN) a fost dezvoltat pe baza:

1) „Modelul de bază al amenințărilor la adresa securității datelor cu caracter personal în timpul prelucrării acestora în sistemele de informații cu caracter personal”, aprobat la 15 februarie 2008 de către directorul adjunct al FSTEC din Rusia;

2) „Metode pentru determinarea amenințărilor reale la adresa securității datelor cu caracter personal în timpul prelucrării acestora în sistemele de informații cu caracter personal”, aprobate la 14 februarie 2008 de către directorul adjunct al FSTEC din Rusia;

3) GOST R 51275-2006 „Securitatea informațiilor. Factori care afectează informațiile. Dispoziții generale ".

Modelul identifică amenințările la adresa securității datelor cu caracter personal prelucrate în sistemul de informații cu caracter personal „ACS”.

2. Lista amenințărilor care prezintă un pericol potențial pentru datele cu caracter personal prelucrate în ISP

Pericolul potențial pentru datele cu caracter personal (în continuare - PD) în timpul prelucrării lor în ISPD este reprezentat de:

    amenințări cu scurgeri de informații prin canale tehnice;

    amenințări fizice;

    amenințări cu acces neautorizat;

    amenințări ale personalului.

    1. Determinarea amenințărilor actuale la adresa securității datelor cu caracter personal în timpul prelucrării datelor cu caracter personal

3.1. Determinarea nivelului de securitate inițială a ISP

Nivelul de securitate inițială al ISPD a fost determinat printr-o metodă expertă în conformitate cu „Metodologia pentru determinarea amenințărilor reale la adresa securității datelor cu caracter personal în timpul prelucrării acestora în sistemele de informații cu caracter personal” (în continuare - Metodologia), aprobată la 14 februarie 2008 de către directorul adjunct al FSTEC din Rusia. Rezultatele analizei inițiale de securitate sunt prezentate în Tabelul 1.

Tabelul 1. Nivelul de securitate inițială

Caracteristicile tehnice și operaționale ale ISPDN

Nivel de securitate

Înalt

Mijloc

Scăzut

1. Pe teritorialeplasare

ISPDN local implementat într-o singură clădire

2. Prin prezența unei conexiuni la rețelele publice

ISPDN, separat fizic de rețelele publice.

3. Pentru operațiuni încorporate (legale) cu înregistrări ale bazelor de date PD

Citește, scrie, șterge

4. Cu privire la delimitarea accesului la PD

ISPD, la care are acces o anumită listă de angajați ai organizației care este proprietarul ISPD sau subiectul PD

5. Prin prezența conexiunilor cu alte baze de date PD ale altor ISPDN

ISPD, în care este utilizată o bază de date PD, deținută de organizație - proprietarul acestui ISPD

6. După nivelul de generalizare (depersonalizare) a datelor cu caracter personal

PDIS, în care datele furnizate utilizatorului nu sunt impersonale (adică există informații care vă permit să identificați subiectul PD)

7. După volumul de date cu caracter personal, carefurnizate utilizatorilor terți ai ISPD fără prelucrare preliminară

ISPD, oferind o parte din PD

Caracteristicile ISPDN

Astfel, ISPDN are mijloc (Da 1 =5 ) nivelul de securitate inițială, deoarece mai mult de 70% din caracteristicile ISPD corespund nivelului de securitate nu mai mic decât „mediu”, dar mai puțin de 70% din caracteristicile ISPD corespund nivelului „ridicat”.