İşe Alım

Tur operatörünün kişisel verilerinin güvenliğine yönelik tehdit modeli. Bilgi güvenliği tehdit modeli ispdn. En sık uygulanan tehditler

Yetkisiz etkilerin sınıflandırılması

Tehdit potansiyeli ifade eder mevcut fırsat kazara veya kasıtlı eylem (eylemsizlik), bunun sonucunda bilgi ve sistemlerin işlenmesi için temel özellikleri ihlal edilebilir: kullanılabilirlik, bütünlük ve gizlilik.

Spektrum Bilgisi potansiyel tehditler korunan bilgi, uygulama olasılığını ve her birinin tehlike derecesini nitelikli ve nesnel olarak değerlendirme yeteneği, dönüm noktası korumayı organize etme ve sağlamanın karmaşık süreci. IS tehditlerinin tamamını belirlemek neredeyse imkansızdır, ancak incelenen nesneyle ilgili olarak bunların nispeten eksiksiz bir açıklaması, ayrıntılı bir tehdit modeli derlenerek elde edilebilir.

Uzaktan saldırılar, etkinin doğasına ve amacına, etkinin başlama koşuluna ve saldırıya uğrayan nesneden geri bildirimin varlığına, nesnenin saldırıya uğrayan nesneye göre konumuna ve referans düzeyine göre sınıflandırılır. etkileşim modeli açık sistemler Etkinin gerçekleştirildiği EMVOS.

Koruma ve güvenlik tehditleri nesnelerinin sınıflandırma özellikleri otomatik sistemler ve korumalı AS'deki bilgilere olası yetkisiz erişim (UAS) yöntemleri:

  • 1) NSD ilkesine göre:
    • - fiziksel. Korunan nesne ile doğrudan veya görsel temas yoluyla uygulanabilir;
    • - mantıklı. AU'nun yapısına mantıksal olarak nüfuz ederek yazılım araçları yardımıyla koruma sisteminin üstesinden gelmeyi içerir;
  • 2) NSD yolu boyunca:
    • - doğrudan standart bir erişim yolu kullanarak. Yerleşik güvenlik politikası ve sürecindeki zayıflıklar istismar ediliyor yönetim ağ. Sonuç, yetkili bir kullanıcı gibi görünmek olabilir;
    • - standart olmayan gizli bir erişim yolunun kullanılması. Koruma sisteminin belgelenmemiş özellikleri (zayıflıkları) kullanılır (koruma sisteminin algoritmaları ve bileşenlerindeki eksiklikler, koruma sistemi tasarımının uygulanmasındaki hatalar);
    • - Tehlike derecesi açısından özel bir grup, davetsiz misafirin eylemleriyle gerçekleştirilen ve yalnızca yetkisiz bir etki (NSV) gerçekleştirmeye izin vermeyen IS tehditleriyle temsil edilir. bilgi kaynakları sistemleri ve özel yazılım ve yazılım ve donanım araçları kullanarak onları etkilemekle kalmaz, aynı zamanda NSD'ye bilgi sağlar.
  • 3) otomasyon derecesine göre:
    • - bir kişinin sürekli katılımıyla gerçekleştirilir. Genel (standart) yazılım kullanılabilir. Saldırı, davetsiz misafir ile korunan sistem arasında bir diyalog şeklinde gerçekleştirilir;
    • - bir kişinin doğrudan katılımı olmadan özel programlar tarafından gerçekleştirilir. Çoğunlukla virüs teknolojisi kullanılarak geliştirilen özel yazılımlar kullanılır. Kural olarak, bu UA yöntemi bir saldırı uygulamak için tercih edilir;
  • 4) NSD konusunun koruma nesnesi üzerindeki etkisinin doğası gereği:
    • - pasif. AU üzerinde doğrudan bir etkisi yoktur, ancak bilgilerin gizliliğini ihlal edebilir. Bir örnek, iletişim kanallarının kontrolüdür;
    • - aktif. Bu kategori, nihai amacı saldırıya uğrayan AS'deki herhangi bir değişikliğin uygulanması olan herhangi bir yetkisiz etkiyi içerir;
  • 5) Darbenin başlama durumuna göre:
    • - saldırıya uğrayan nesnenin isteği üzerine saldırı. Saldırının öznesi, başlangıçta koşullu olarak pasiftir ve saldırıya uğrayan AS'den, zayıflıkları saldırıyı gerçekleştirmek için kullanılan belirli bir türde bir talep bekler;
    • - saldırıya uğrayan nesnede beklenen olayın meydana gelmesine saldırı. Saldırı nesnesinin işletim sistemi izlenir. Saldırı, AC savunmasız durumdayken başlar;
    • - koşulsuz saldırı. Saldırının öznesi, saldırının durumundan bağımsız olarak saldırı nesnesi üzerinde aktif bir etki yapar;
  • 6) etkinin amacına göre. Güvenlik, ihlali çatışma modelinde yansıtılan AS'nin gizliliği, bütünlüğü, kaynakların kullanılabilirliği ve çalışabilirliğinin (kararlılığı) bir kombinasyonu olarak kabul edilir;
  • 7) saldırıya uğrayan nesneden gelen geri bildirimin varlığı ile:
    • - geri bildirim ile. Bu, UA'nın daha sonraki seyrini etkileyen herhangi bir veriyi saldırının nesnesinden elde etmek için özne ile saldırının nesnesi arasında çift yönlü bir etkileşim anlamına gelir;
    • - geribesleme yok. Tek yönlü saldırı. Saldırının öznesi, saldırıya uğrayan AS ile diyaloga ihtiyaç duymaz. Bir örnek, yönlendirilmiş bir istek "fırtınasının" organizasyonudur. Amaç, AU'nun performansının (kararlılığının) ihlalidir;
  • 8) kullanılan koruma zafiyetlerinin türüne göre:
    • - yerleşik güvenlik politikasının eksiklikleri. AS için geliştirilen güvenlik politikası, NSD'yi gerçekleştirmek için kullanılan güvenlik kriterleri için yetersizdir:
    • - idari hatalar;
    • - yazılımla ilgili olanlar da dahil olmak üzere güvenlik sisteminin belgelenmemiş özellikleri, - hatalar, başarısız işletim sistemi güncellemeleri, savunmasız hizmetler, korumasız varsayılan yapılandırmalar;
    • - koruma algoritmalarının eksiklikleri. Geliştirici tarafından bilgi güvenliği sistemini oluşturmak için kullanılan güvenlik algoritmaları, bilgi işlemenin gerçek yönlerini yansıtmaz ve kavramsal hatalar içerir;
    • - koruma sistemi projesinin uygulanmasındaki hatalar. Bilgi güvenliği sistemi projesinin uygulanması, sistem geliştiricileri tarafından belirlenen ilkelere uymamaktadır.

Korunan nesnelerin mantıksal özellikleri:

  • 1) güvenlik politikası. Bilgi ve kaynakları korumayı amaçlayan bir dizi belgelenmiş kavramsal çözümü temsil eder ve hedefleri, korunan bilgi için gereksinimleri, bir dizi IS önlemini, IS'den sorumlu kişilerin görevlerini içerir;
  • 2) idari yönetim süreci. Ağın konfigürasyonunu ve performansını yönetmeyi, ağ kaynaklarına erişimi, ağın güvenilirliğini artırmak için önlemleri, sistemi ve verileri geri yüklemeyi, normları izlemeyi ve güvenlik politikasına uygun olarak koruma araçlarının doğru işleyişini içerir;
  • 3) koruma sisteminin bileşenleri:
    • - bilgilerin kriptografik koruma sistemi;
    • - Anahtar bilgi;
    • - şifreler;
    • - kullanıcılar hakkında bilgiler (tanımlayıcılar, ayrıcalıklar, yetkiler);
    • - koruma sisteminin ayarları;
  • 4) protokoller. Fonksiyonel ve kombinasyon olarak operasyonel gereksinimler ağ yazılımı ve donanımının bileşenlerine göre doğru, eksiksiz ve tutarlı olmalıdır;
  • 5) fonksiyonel elemanlar bilgisayar ağları. içinde korunmalıdır Genel dava aşırı yüklenmelerden ve "kritik" verilerin yok edilmesinden.

UA uygulamasının olası yolları ve yöntemleri (saldırı türleri):

  • 1) ağ trafiğinin analizi, LAN'ın incelenmesi ve zayıflıklarını aramak için koruma araçları ve AU'nun işleyişi için algoritmaların incelenmesi. Fiziksel olarak ayrılmış bir iletişim kanalına sahip sistemlerde, mesajlar sistem nesnelerinin geri kalanını atlayarak doğrudan kaynak ve alıcı arasında iletilir. Böyle bir sistemde, mesajın iletildiği nesnelere erişimin olmaması durumunda, ağ trafiğini analiz edecek herhangi bir yazılım yeteneği yoktur;
  • 2) yetkisiz cihazların ağa girişi.
  • 3) hırsızlık, değişiklik veya yeniden yönlendirme amacıyla iletilen verilerin ele geçirilmesi;
  • 4) AS'de güvenilen bir nesnenin değiştirilmesi.
  • 5) içinden mesaj akışının yeniden yönlendirilmesiyle yanlış bir yol empoze ederek ağa yetkisiz bir yolun (nesnenin) tanıtılması;
  • 6) uzaktan arama algoritmalarının eksikliklerini kullanarak ağa yanlış bir yolun (nesnenin) tanıtılması;
  • 7) genel sistem ve uygulama yazılımlarındaki güvenlik açıklarından yararlanma.
  • 8) kriptanaliz.
  • 9) kriptoalgoritmaların ve kriptografik programların uygulanmasında eksikliklerin kullanılması.
  • 10) oluşturulan anahtarların ve şifrelerin ele geçirilmesi, seçilmesi, değiştirilmesi ve tahmin edilmesi.
  • 11) randevu ek yetkiler ve güvenlik ayarlarını değiştirme.
  • 12) program yer imlerinin tanıtımı.
  • 13) aşırı yük getirerek, "kritik" verileri yok ederek, yanlış işlemler gerçekleştirerek AU'nun çalışabilirliğinin (kararlılığının) ihlali.
  • 14) mesajları alan veya yönlendirme işlevlerini gerçekleştiren bir ağ bilgisayarına erişim;

Davetsiz misafirlerin sınıflandırılması

Yıkıcı etkilerin uygulama olasılıkları büyük ölçüde saldırganın CS ile ilgili durumuna bağlıdır. Saldırgan şunlar olabilir:

  • 1) CS geliştiricisi;
  • 2) hizmet personeli arasından bir çalışan;
  • 3) kullanıcı;
  • 4) bir yabancı.

Geliştirici, CS'nin yazılımı ve donanımı hakkında en eksiksiz bilgiye sahiptir. kullanıcı Genel fikir COP'nin yapıları hakkında, bilgi koruma mekanizmalarının çalışmaları hakkında. Geleneksel casusluk yöntemlerini kullanarak bilgi güvenliği sistemi hakkında veri toplayabilir ve bilgilere yetkisiz erişime teşebbüs edebilir. CC ile ilgisi olmayan bir yabancı, diğer saldırganlara göre en az avantajlı konumdadır. COP tesisine erişimi olmadığını varsayarsak, o zaman emrinde uzak geleneksel casusluk yöntemleri ve sabotaj olasılığı vardır. CS dağıtılırsa, elektromanyetik radyasyon ve parazitin yanı sıra iletişim kanallarını kullanarak zararlı etkiler gerçekleştirebilir.

CS'nin bilgilerini mahvetmek için büyük fırsatlar, bu sistemlere hizmet eden uzmanlara sahiptir. Ayrıca, farklı departmanlardan uzmanların kötü niyetli eylemler için farklı potansiyelleri vardır. En büyük zararı bilgi güvenliği çalışanları verebilir. Ardından sistem programcıları, uygulama programcıları ve mühendislik personeli gelir.

Uygulamada, bir saldırganın tehlikesi, saldırganın mali, lojistik yeteneklerine ve niteliklerine de bağlıdır.

Merhaba okuyucular!

  • bilgi sisteminde ortaya çıkan tehditleri ve güvenlik açıklarını ve bununla ilgili ihlalleri anlamak bilgi sistemi onları etkisiz hale getirmek için teknik tasarım sürecini başlatmak;
  • örneğin kişisel veriler alanında belirli bir projenin tüm koşullarının yerine getirilmesi için (kişisel veriler alanında projeler yürütülürken tehdit modelinin her zaman gösteri için yapıldığını söylemiyorum, ancak temelde öyle).

Liderlik de burada büyük bir rol oynamaktadır. Yönetimin ne istediğine bağlı olarak, korumayı yetkin bir şekilde tasarlayın ve oluşturun (bizim seçeneğimiz) veya kendilerini bazı düzenleyici makamlardan koruyun. Ancak bu konuda ayrı bir makale yazabilirsiniz, söyleyecek bir şeyleri olacaktır.

Tehdit modeli ve düşman modeli ayrılmaz bir şekilde bağlantılıdır. Bu modellerin yapılması konusunda pek çok tartışma ortaya çıktı. çeşitli belgeler, veya tek bir belgede yapmak daha doğrudur. Tehdit modeli ve davetsiz misafir modeli oluşturmanın rahatlığı için bence bunu tek bir belgede yapmak daha doğru. Tehdit modelini mühendislere aktarırken (tehdit modellemesi, izinsiz giriş ve tasarım şirket içinde farklı departmanlar tarafından yapılıyorsa) şu anki durumu görmeleri gerekir. dolu 2 belgeyi okumak ve onları bir araya getirmek için zaman kaybetmek yerine. Bu nedenle bu yazıda tehdit modelini ve saldırgan modelini (bundan sonra tehdit modeli olarak anılacaktır) ayrılmaz birer belge olarak anlatacağım.

tipik sorunlar

Deneyimlerimde gördüm çok sayıda o kadar farklı yazılmış tehdit modelleri ki, onları aynı şablona getirmek gerçekçi değildi. Kişinin böyle bir belgeye ne yazacağı, bu belgenin kime ait olduğu ve görevinin ne olduğu konusunda net bir fikri yoktu. Birçok kişi, bir tehdit modelinin kaç sayfaya sahip olması gerektiği, içine ne yazılacağı ve bunun en iyi nasıl yapılacağı ile ilgilenir.

Bir tehdit modeli derlerken aşağıdaki tipik hataları buldum:

  • Bu belgenin kime ait olduğunu anlamamak:
  • belgenin yapısının anlaşılmaması;
  • belgenin gerekli içeriğinin anlaşılmaması;
  • tasarım için gerekli sonuçların eksikliği.

Tehdit Modeli Planı

Tehdit modelini derledikten sonra analiz için mühendislere aktaracağımızdan (değil gerekli koşul), bilgiler, tehdit modelinin geliştiricisi ve daha sonra onu analiz edecek olan mühendis için kolaylık açısından gruplandırılacaktır.
Bir tehdit modeli derlerken aşağıdaki plana uyuyorum (alt bölümler dahil değildir):

giriiş
1. Kısaltmalar listesi
2. Düzenleyici belgelerin listesi
3. IP'nin Tanımı
4. Güvenlik Tehditleri
Çözüm.
Ek A
Ek B
Ek B

Geleceğe bakıldığında, tehdit modeli şu prensip üzerine kuruludur - " Anlamını anlamak ve doğru sonuçlara varmak için belgenin tamamını okumaya gerek yoktur.". Noktaların her birine bakalım.

giriiş

Amacı açıklayan tipik giriş bu belge ve nelerin yazılması aşamasında belirlenmesi gerektiği.

1. Kısaltmalar listesi

Neden burada? - sen sor. Ve sana cevap vereceğim:

  • belge sadece bir uzman tarafından okunamaz bilgi Güvenliği;
  • belge, bazı teknik altyapıya sahip üst yönetim tarafından okunabilir;
  • Bilgi Sistemini tanımlarken, bazı terimler uzmanlar veya yönetim tarafından bilinmeyebilir.

2. Düzenleyici belgelerin listesi

Bu bölüm genellikle, belirli gereksinimlerin veya önerilerin atfedildiği bir tür dokümantasyonun kullanıldığı projelerde gereklidir. Örneğin, kişisel verilerle çalışırken bu bölüm şunları içerir: düzenlemeler FSTEC, FSB, vb.

3. IP'nin Tanımı

Bu bölüm, tehdit modelinin ana bölümlerinden biridir. Bilgi Sisteminin tanımı, mümkün olduğu kadar ayrıntılı olarak raflara yerleştirilmelidir. Veriler şunları içermelidir:

  • kullanılan teknik araçlar, amaçları. Örnek olarak:

Tanımlayıcı, belge metninden varlığa hızlı bir şekilde erişmek için kullanılır, açıklama, ne tür bir teknik aracın kullanıldığını anlamak için kullanılır, not, ilgili verileri netleştirmek için kullanılır. teknik araçlar oh ve randevuları.

  • teknik araçların ayrıntılı açıklaması.Örnek olarak: TS bir terminal sunucusudur. Sistemle çalışmak için uzak istemcileri RDP protokolü aracılığıyla bağlama. Donanım ince istemcilerinden bağlantı oluşur ve kişisel bilgisayarlar. Terminal sunucusu, veritabanıyla çalışmak için kullanılan bir uygulamaya sahiptir.
  • Teknik araçların bağlantı şeması. Bu diyagram, bilgi sisteminin ayrıntılı mimarisini yansıtmalıdır.
  • Uygulanan koruyucu önlemler. Bu bilgi tehdit modeli geliştiricisinin halihazırda uygulanmış olan koruma araçlarını dikkate almasına ve bunların etkinliğini değerlendirmesine olanak tanıyacak, bu da bir dereceye kadar olasılıkla koruma araçlarının satın alma maliyetini azaltacaktır.
  • Varlık listesinin oluşumu. Bir varlık listesi, bunların şirket için önemi ve belgeden hızlı bir bağlantı için bir tanımlayıcı tanımlamak gerekir.Örnek olarak:

Seçilen risk değerlendirme metodolojisine bağlı olarak, tehdit modelinin 3. bölümü şunları içerebilir: Ek Bilgiler. Örneğin, kişisel verilere yönelik tehditlerin modellenmesi durumunda, bu bölüm "ISPD'nin ilk güvenliğinin göstergeleri", "ISPD'nin temel özellikleri" ile tamamlanmaktadır.

4. Güvenlik Tehditleri

AT bu bölüm tehdit modellemenin sonuçları açıklanmıştır. Açıklama şunları içerir:

  • dış veya iç tehditlerin uygunluğu;
  • mevcut ihlalcilerin listesi;
  • bilgi güvenliğine yönelik mevcut tehditlerin listesi.

Mevcut tehditlerin listesi, uygun bir şekilde böyle bir tablo şeklinde hazırlanır:

Burada yine her şey basit, tanımlayıcı, tehdidin tanımı ve tehditten etkilenen varlıklar. Gereğinden fazla bilgi.

Çözüm

Sonuç olarak, Bilgi Sisteminin korunması için alınması gereken tedbirlerin neler olduğunun açıklanması gerekmektedir. Örnek:

1. Kayıtsız teknik araçların yetkisiz bağlantısına karşı koruma:

  • DBMS sunucuları;
  • uygulama sunucuları.

2. kriptografik koruma Bilgi sistemine erişim için iletişim kanalları (bir VPN ağı oluşturma).

Yukarıdaki bölümlerde yer alan bilgiler, Bilgi Sistemi güvenlik sisteminin tasarımı için gerekli tüm verileri içermektedir. Mevcut ihlallerin tanımını, bilgi güvenliğine yönelik mevcut tehditlerin hesaplanmasını içeren tüm bilgiler eklerdedir. Bu, hepsini almanızı sağlar gerekli bilgi belgenin ilk sayfalarında Tecrübelerime dayanarak şunu söyleyeceğim: Tehdit modeli iyi proje ve 100 sayfadan ciddi bir bilgi sistemi alır. Yukarıda sunulan bilgiler genellikle 30'dan fazla sürmez.

Ek A

Ek A'da genellikle saldırgan modelini anlatıyorum. Kural olarak, şunlardan oluşur:

  • ihlal edenlerin türlerinin ve yeteneklerinin tanımları (dahili, harici);
  • IS'deki erişim kanallarının açıklaması (fiziksel, genel, teknik)
  • bu tür ihlalcilerin açıklaması personel yapısı kuruluşlar;
  • bu suçluların yeteneklerinin tanımı;
  • her tür ihlalcinin alaka düzeyinin belirlenmesi.

Çıkış plakası:

davetsiz misafir türü İhlal edenlerin kategorileri tanımlayıcı
Dış davetsiz misafir Suç yapıları, dış aktörler (bireyler) N1
içeriden Kısa devreye erişim yetkisi olan ancak ISPD'ye erişimi olmayan kişiler (teknik ve bakım personeli) N2
PD'ye erişimi olan kayıtlı ISPD kullanıcıları N3
ISPD segment güvenlik yöneticisi ayrıcalıklarına sahip kayıtlı ISPD kullanıcıları N4
İzinleri olan kayıtlı kullanıcılar sistem yöneticisi ISPD N5
ISPD güvenlik yöneticisi ayrıcalıklarına sahip kayıtlı kullanıcılar N6
Uygulama yazılımının programcıları-geliştiricileri (tedarikçileri) ve korunan nesnede bakımını sağlayan kişiler N7
ISPD için teknik araçların tedarikini, bakımını ve onarımını sağlayan geliştiriciler ve kişiler N8

Ek B

Bu uygulama, tehditlerin alaka düzeyini tanımlamak ve hesaplamak için kullanılır. Bilgi güvenliği tehditlerinin uygunluğunun belirlenmesi için metodoloji seçimine bağlı olarak, risk değerlendirmesi, bu ek (bölüm) farklı şekillerde tasarlanabilir. Her tehdidi aşağıdaki etiketle çerçeveliyorum:

Habraeditördeki plakayı biçimlendirmek pek başarılı olmadı, belgede çok daha iyi görünüyor. Bu özel tip plakanın oluşum tarihi, STO BR serisinin standartlarından kaynaklanmaktadır. Ayrıca, Kişisel veriler altındaki projeler için biraz değiştirildi ve şimdi herhangi bir projeye yönelik tehditleri tanımlamak için bir araçtır. Bu plaka, bilgi güvenliği tehdidinin şirket varlıklarıyla ilişkisini tam olarak hesaplamanıza olanak tanır. Herhangi bir risk değerlendirme metodolojisi kullanılıyorsa bu etiket de işe yarayacaktır. Bu örnek Kişisel Verilerin Korunması projesinin bir parçası olarak tehditlerin alaka düzeyini hesaplamak için verilmiştir. Tablet şu şekilde okunur: Tehdit -> İhlal Edici -> Varlıklar -> İhlal edilen özellikler -> Uygunluk hesaplaması için veriler -> Sonuçlar.

Her tehdit, kendisini tam olarak tanımlayan bu işaretle düzenlenir ve bu işarete dayanarak, tehdidin ilgisi / alakasızlığı hakkında kolayca bir sonuç çıkarılabilir.

Ek B

Ek B - referans. Uygunluk hesaplama yöntemlerini veya riskleri değerlendirme yöntemlerini açıklar.

Sonuç olarak, bu tasarım tekniğini kullanırken tehdit modeli okunabilir olacak ve faydalı belge, kuruluşunuzda kullanılabilir.

İlginiz için teşekkür ederiz.

Ana bilgi sistemleri türleri ile ilgili olarak, başlangıcı karakterize eden kişisel verilerin güvenliğine yönelik tipik tehdit modelleri geliştirilmiştir. Çeşitli türler kişisel verilerle ilgili olarak yetkisiz veya kazara erişim ve bir tehdidin uygulanması sonucunda ortaya çıkan sonuçlar. Toplamda bu tür altı model vardır ve bunlar belgede açıklanmıştır. Rusya'nın FSTEC'i"Temel model":

    otomatik olarak işlenen kişisel veri güvenliği tehditlerinin tipik modeli işyerleri kamu ağlarıyla ve (veya) uluslararası bilgi alışverişi ağlarıyla bağlantısı olmayan;

    genel ağlara ve (veya) uluslararası bilgi alışverişi ağlarına bağlantıları olan otomatikleştirilmiş iş istasyonlarında işlenen PD'ye yönelik tipik bir güvenlik tehdidi modeli;

    ağlara bağlı olmayan yerel ISPD'lerde işlenen tipik kişisel veri güvenliği tehditleri modeli Genel kullanım ve (veya) uluslararası bilgi alışverişi ağları;

    genel ağlara ve (veya) uluslararası bilgi alışverişi ağlarına bağlantıları olan yerel ISPD'lerde işlenen tipik bir PD güvenlik tehditleri modeli;

    genel ağlara ve (veya) uluslararası bilgi alışverişi ağlarına bağlantısı olmayan dağıtılmış ISPD'lerde işlenen tipik bir PD güvenlik tehditleri modeli;

    genel ağlara ve (veya) uluslararası bilgi alışverişi ağlarına bağlantıları olan dağıtılmış ISPD'lerde işlenen tipik bir PD güvenlik tehditleri modeli.

Bilgi güvenliği tehditleri (ISH), harici ve 8 dahili ihlalcinin yeteneklerinin (potansiyel, ekipman ve motivasyon) değerlendirilmesi, bilgi sisteminin olası açıklarının analiz edilmesi, bilgi güvenliği tehditlerini uygulamanın olası yolları ve ihlalin sonuçları temelinde belirlenir. bilgi güvenliği özellikleri (gizlilik, bütünlük, kullanılabilirlik) .

Bilgi güvenliği tehdit modeli, belirli bir bilgi sistemi veya bir grup bilgi sistemi için belirli çalışma koşulları altında bilgi güvenliği tehditlerinin resmi bir açıklamasıdır.

3. İş yapmak için metodoloji ve prosedür.

Bu pratik derste öğrenciler aşağıdaki görevleri yerine getirir:

3.1. Rusya'nın FSTEC “Temel Model” belgesinde açıklanan ihlal edenlerin kategorileri incelenir.Belirli bir bilgi sistemi için, tüm istisnalar dikkate alınarak olası ISPD ihlalcilerinin bir listesi belirlenir.Sonuçlar bir tabloya kaydedilir (bkz. tablo 2 ).

3.2. Rusya'nın FSTEC "Temel Modeli" belgesinde açıklanan güvenlik modellerini incelerler. Rusya'nın FSTEC "Temel Modeli" belgesine göre olası tüm tehditlerin bir listesini yaparlar. Sonuçlar bir tabloya kaydedilir, bkz. örnek 1.

Tablo 3

Kişisel verilerin güvenliğine yönelik olası tüm tehditlerin listesi.

PD güvenliğine yönelik olası tehditler

1. Teknik kanallardan sızıntı tehditleri

1.1. Akustik bilgi sızıntısı tehditleri

1.2. Tür bilgi sızıntısı tehditleri

1.3. PEMIN kanalları aracılığıyla bilgi sızıntısı tehditleri

2. Bilgiye yetkisiz erişim tehditleri

2.1. ISPD öğelerine fiziksel erişim yoluyla bilgi taşıyıcılarının ISPD donanımının imhası, çalınması tehditleri

2.1.1. bilgisayar hırsızlığı

2.1.2. medya hırsızlığı

2.1.3. Anahtarların ve erişim özelliklerinin çalınması

2.1.4. Hırsızlık, değişiklik, bilgilerin imhası

2.1.5. PC düğümlerinin, iletişim kanallarının devre dışı bırakılması

2.1.6. Bilgiye yetkisiz erişim bakım(onarım, imha) PC düğümleri

2.1.7. Korumaların yetkisiz olarak devre dışı bırakılması

2.2. Yazılım, donanım ve yazılım (yazılım ve matematiksel etkiler dahil) kullanılarak yetkisiz erişime (UAS) bağlı olarak hırsızlık, yetkisiz değişiklik veya bilgilerin engellenmesi tehditleri

2.2.1. Kötü amaçlı yazılım eylemleri (virüsler)

2.2.3. Çalışma Zamanı Dışı Yazılımları Yükleme resmi görevler

2.3. Tehditler kasıtlı eylem kullanıcılar ve bileşenlerinin güvenilmezliği, elektrik kesintileri ve doğal afetler (yıldırım çarpması, yangın, sel vb.) nedeniyle yazılım arızaları ve donanım arızaları nedeniyle bileşimindeki ISPD ve PD koruma sistemlerinin işleyişinin güvenliğinin ihlalleri. ) karakter

2.3.1. Anahtarların ve erişim özelliklerinin kaybı

2.3.2. Çalışanlar tarafından bilgilerin kasıtsız olarak değiştirilmesi (imha edilmesi)

2.3.3. Korumaların yanlışlıkla devre dışı bırakılması

2.3.4. Donanım ve yazılım arızası

2.3.5. Güç kesintisi

2.3.6. Felaket

2.4. İçeridekiler tarafından kasıtlı eylem tehditleri

2.4.1. Bilgiye erişim, kopyalama, değiştirme, işleme yetkisi olmayan kişiler tarafından imha

2.4.2. Bilgilerin ifşa edilmesi, kopyalanması, değiştirilmesi, imha edilmesi, bunları işlemeye yetkili çalışanlar tarafından

2.5. İletişim kanalları aracılığıyla yetkisiz erişim tehditleri

2.5.1 ISPD'den iletilen ve harici ağlardan alınan bilgilerin ele geçirilmesiyle "Ağ trafiğinin analizi" tehdidi:

2.5.1.1. Kontrollü bölge dışında müdahale

2.5.1.2. Dış davetsiz misafirler tarafından kontrol edilen bölge içinde müdahale

2.5.1.3 Kontrollü bölge içinde içeridekiler tarafından müdahale.

2.5.2 Kullanılan işletim sistemlerinin türünü veya türlerini, ISPD iş istasyonlarının ağ adreslerini, ağ topolojisini, açık bağlantı noktaları ve hizmetleri, açık bağlantıları vb. tanımlamayı amaçlayan tarama tehditleri.

2.5.3 Ağ üzerinden şifreleri ifşa etme tehditleri

2.5.4 Yanlış ağ yolu oluşturan tehditler

2.5.5 Ağda güvenilen bir nesneyi yanıltma tehditleri

2.5.6 Hem ISPD'de hem de harici ağlarda yanlış bir nesne sunma tehditleri

2.5.7 Hizmet Reddi Tehditleri

Ne için ve nasıl geliştirilir?! Bu soruların cevaplarını bu yazıda bulacaksınız.

Tehdit Modeli olası tehditlerin bir listesidir.

Her şey basit ve net. GOST R 50922-2006'da olmasına rağmen - “Bilgi koruması. Temel terimler ve tanımlar ”daha kapsamlı bir tanım verilmiştir:

Tehditler (bilgi güvenliği) modeli- bilgi güvenliği tehditlerinin özelliklerinin veya özelliklerinin fiziksel, matematiksel, tanımlayıcı temsili.

Yani, tehdit modeli bir şekilde kişisel verilerin güvenliğine yönelik olası tehditleri açıklayan bir belgedir.

Şimdi ne olduğunu bulalım bilgi güvenliğine yönelik tehdit (kişisel veriler).

"Temel Modeli" kişisel veri bilgi sistemlerinde işlenmesi sırasında kişisel veri güvenliği tehditlerinin sistematik bir listesini içerir. Birçok bilgi güvenliği uzmanı bu belge hakkında çok şüpheci. Temel modelde listelenen tehditler güncelliğini yitirmiştir ve kapsamlı olmaktan uzaktır. Ancak, daha iyisi olmadığı için, belgenin mevcut versiyonuyla yetinmek gerekir.

belge "Mevcut tehditleri belirlemek için metodoloji" bir tehdit değerlendirme algoritması içerir. Basit hesaplamalarla her olası tehdidin durumu belirlenir.

Kendiniz bir tehdit modeli geliştirmeye karar verirseniz, kişisel verilerin korunmasına ilişkin bir belge paketi hazırlamak için çevrimiçi hizmetimizi kullanmanızı öneririz. Bu, hataları önlemeye ve belge hazırlama süresini azaltmaya yardımcı olacaktır.

Hizmetimiz zaten "Temel Model"den gelen tüm güvenlik tehditlerini içermektedir. Sadece özelliklerini yazmanız ve Genel özellikleri ISPD'niz. Tehditlerin alaka düzeyini hesaplama algoritması tamamen otomatiktir. Sonuç olarak, alacaksınız bitmiş belge RTF formatında

Modern bir bilgi güvenliği sistemi, çeşitli koruma önlemlerinin bir kombinasyonu temelinde inşa edilmeli ve bunlara dayanmalıdır. modern yöntemler bilgi güvenliğine yönelik olası tehditlerin ve bunların uygulanmasının sonuçlarının tahmin edilmesi, analizi ve modellenmesi.

Simülasyon sonuçları, tehditleri ayrıştırmak için uygun optimal yöntemleri seçmeyi amaçlamaktadır.

Bilgi sistemi güvenlik tehditlerinin özel bir modeli nasıl yapılır

Modelleme aşamasında, mevcut durumun incelenmesi ve analizi yapılır ve ISPD'nin bir parçası olarak PD'nin güvenliğine yönelik gerçek tehditler belirlenir. Tanımlanan her ISPD için kendi tehdit modeli derlenir.

Bilgi sistemi güvenlik tehdit modeli, gereksinimlere uygun olarak oluşturulmuştur. Federal yasa 27 Temmuz 2006 tarihli 152-FZ “Kişisel Veriler Üzerine”. Ek olarak, Rusya FSTEC'in metodolojik belgeleri kullanılabilir: "ISPD'de işlendiklerinde kişisel verilere yönelik temel güvenlik tehditleri modeli", "ISPD'de işlendiklerinde kişisel verilere yönelik gerçek güvenlik tehditlerini belirleme yöntemi".

Değerlendirme ve analiz için ilk veriler genellikle "Denetim Yasası" materyalleri, çeşitli departman ve hizmetlerden çalışanların anketinin sonuçları, FSTEC'in metodolojik belgeleri vb.

Belirli bir bilgi sistemi güvenlik tehdidi modeli, iç denetimin sonuçlarına ilişkin rapora dayanarak kuruluş başkanı veya komisyon tarafından onaylanmalıdır.

Tehdit modeli, kuruluşun veri koruma görevlileri veya harici uzmanlar tarafından geliştirilebilir. Tehdit modeli geliştiricileri, kişisel veri bilgi sistemi hakkında eksiksiz bilgiye sahip olmalıdır, düzenleyici yapı bilgi koruması hakkında.

Bilgi sistemi güvenlik tehdidi modelinin içeriği

ISPD güvenlik tehdidi modeli şunları yansıtır:

  • Doğrudan kişisel verilerin güvenliğine yönelik tehditler. ISPD'de kişisel verileri işlerken, aşağıdaki tehditler ayırt edilebilir: ihlal eden tarafından oluşturulanlar ( bireysel) bir donanım hatası tarafından oluşturulan, kötü amaçlı yazılım tarafından oluşturulan, ISPD üzerinde özel efekt tehditleri, ISPD üzerinde elektromanyetik etki tehditleri, teknik kanallar aracılığıyla bilgi sızıntısı tehditleri vb.
  • ISPD'ye yönelik tehdit kaynakları. ISPD'ye yönelik olası tehdit kaynakları şunlar olabilir: harici bir davetsiz misafir, dahili bir davetsiz misafir, bir donanım-yazılım sekmesi veya kötü amaçlı bir program.
  • ISPD güvenlik açıklarının genel özellikleri. ISPD güvenlik açıklarının ana grupları ve özellikleri ile güvenlik açıklarının nedenleri hakkında bilgiler içerir.
  • Kullanılan bilgi koruma araçları. Her bir ISPD için gerçek tehdit riskini azaltmak için gerekli önlemler belirlenmelidir.

Belirli bir işletme için özel bir bilgi sistemi güvenlik tehdidi modeli indirmek için, açıklayıcı soruları yanıtlayın ve verileri şablona girin.

Bilgi güvenliği tehdit modeli ISPD

hem de metodolojik FSTEC belgeleri Rusya:

- "ISPD'de işlendiklerinde kişisel verilere yönelik güvenlik tehditlerinin temel modeli"

- "ISPD'de işlendiklerinde kişisel verilerin güvenliğine yönelik fiili tehditlerin belirlenmesine yönelik metodoloji"

İlk veri

Değerlendirme ve analiz için ilk veriler şunlardır:

"Muayene Yasası"nın Materyalleri;

Çeşitli departman ve hizmetlerin çalışanlarına yönelik bir anketin sonuçları;

FSTEC'in metodolojik belgeleri;

- bir hükümet kararnamesinin gereklilikleri;

Kişisel veri güvenliği tehditlerini modelleme yaklaşımının açıklaması

2.1.

Güvenlik tehdidi modeli aşağıdakilere dayalı olarak geliştirilmiştir: metodolojik belgeler FSTEC:

"ISPD'de işlenmeleri sırasında kişisel verilere yönelik temel güvenlik tehditleri modeli" temelinde, bir güvenlik tehditleri sınıflandırması yapıldı ve bir güvenlik tehditleri listesi derlendi.
"ISPD'de işlendiklerinde gerçek PD güvenlik tehditlerini belirleme yöntemi" kullanılarak ISPD'nin bir parçası olarak derlenmiş PD güvenlik tehditleri listesine dayanarak, ISPD ACS'nin bir parçası olarak bir PD güvenlik tehditleri modeli oluşturuldu ve gerçek tehditler belirlendi.

2.2.

Altında gerçek tehditler Kişisel verilerin güvenliği, bir bilgi sisteminde işlenmesi sırasında kişisel verilere yanlışlıkla erişim dahil olmak üzere gerçek bir yetkisiz erişim tehlikesi yaratan ve imha, değiştirme, engelleme, kopyalama, sağlama ile sonuçlanabilecek bir dizi koşul ve faktör olarak anlaşılmaktadır. , kişisel verilerin dağıtımı ve diğer yasa dışı eylemler.

2.3.

1. tür tehditler, diğer şeylerin yanı sıra sistemdeki belgelenmemiş (bildirilmemiş) yeteneklerin varlığıyla ilgili tehditlere tabiyse, bir bilgi sistemi için geçerlidir. yazılım bilgi sisteminde kullanılır.

2.4.

2. tür tehditler, diğer şeylerin yanı sıra, bilgi sisteminde kullanılan uygulama yazılımında belgelenmemiş (bildirilmemiş) yeteneklerin varlığıyla ilgili tehditlere tabiyse, bir bilgi sistemi için geçerlidir.

2.5.

3. tür tehditler, sistemdeki belgelenmemiş (bildirilmemiş) yeteneklerin ve bilgi sisteminde kullanılan uygulama yazılımlarının varlığı ile ilgili olmayan tehditlere maruz kalması durumunda bir bilgi sistemi için geçerlidir.

Tehdit Modeli

3.1.

Kişisel veri güvenliği tehditlerinin sınıflandırılması

ISPD'de kişisel verileri işlerken, aşağıdaki tehditler ayırt edilebilir:

Tehdidin adı Tehdidin açıklaması Oluşma olasılığı Tehdidin gerçekleşme olasılığı

3.2.

ISPD'ye yönelik tehdit kaynakları

ISPD'deki tehdit kaynakları şunlar olabilir:

Tehdit kaynağının adı Tehdit kaynağının genel özellikleri