Начало - Антивируси
Fstec модел на заплахи за системата за лични данни. Модел на заплаха за сигурността на личните данни

Както вероятно знаете, наскоро бяха направени противоречиви промени в Заповед № 17 на FSTEC „Изисквания за защита на информация, която не съдържа държавна тайна, съдържаща се в държавните информационни системи“, което повдига въпроси и проблеми с тяхното прилагане. Днес нека обсъдим един от тези проблеми:

Сега, когато се моделират заплахи, е необходимо да се използва „новият“ BDU на FSTEC на Русия и не се очаква нова методология за моделиране на заплахи. Допълнителни подробности...

В съответствие с параграф 14 от заповедта важен етап от формирането на изискванията за защита на информацията в ГИС е:

идентифициране на заплахаинформационна сигурност, чието прилагане може да доведе до нарушаване на информационната сигурност в информационната система, И развитиевъз основа на тях модели на заплахаинформационна сигурност;“

По същество това са две индивидуална работа, изискванията за всяко от които са подробно описани в параграф 14.3 от заповедта:

I. Идентификация на заплахи

„14.3. Заплахи за информационната сигурност са определениспоред резултатите оценка на възможностите(потенциални) външни и вътрешни нарушители, анализвъзможно уязвимости информационна система, възможно начини за изпълнениезаплахи за информационната сигурност и последствияот нарушаване на свойствата на информационната сигурност (конфиденциалност, цялост, достъпност).

Като изходни данни за определяне на заплахите за информационната сигурност се използва база данни за заплахи за информационната сигурност ( bdu.fstec.ru) …”

II. Разработване на модел на заплаха

„Модел на заплаха за информационната сигурност трябва да съдържа описание информационна системаи неговата структурна и функционална характеристики, както и описание заплахиинформационна сигурност, включително описание възможности за нарушителите(модел на натрапника), възможн уязвимостиинформационна система, начини за реализиране на заплахиинформационна сигурност и последствияот нарушаване на свойствата на информационната сигурност”

Възможно ли е да се използват произволни методи? не...

„За идентифициране на заплахаинформационна сигурност и разработване на модел на заплахаинформационна сигурност методически документи, разработени и одобрен от FSTEC на Русия

III. Нека да разберем какъв методически документ трябва да се използва? В съответствие с какъв документ държавният орган трябва да изиска от изпълнителя да извърши работа?

Единственият одобрен и публикуван методически документ на FSTEC на Русия относно моделирането на заплахи е „Методология за идентифициране на текущи заплахи за сигурността на личните данни по време на тяхната обработка в информационни системи за лични данни. ФСТЕК на Русия, 2008. Нека го наречем „стария метод“. (Има и одобрен, но непубликуван документ - „Методология за идентифициране на текущи заплахи за информационната сигурност в ключови системи за информационна инфраструктура“, одобрен от FSTEC на Русия на 18 май 2007 г., но ние няма да го разгледаме).

Според неофициална информация в близко бъдеще не трябва да се очаква „нова“ методология за ГИС. След това трябва да вземете решение за „старата“ методология. Необходимо ли е и може ли да се използва? Има няколко причини против използването на техниката:

Първо:„Старата“ техника е предназначена само за идентифициране на заплахи за лични данни и източници на информация. Обмисляме държавни информационни системи, които не винаги могат да бъдат лични данни. Изискванията на Заповедта се отнасят и за друга информация в ГИС, в т.ч публично достъпна информацияи информация, подлежаща на задължително публикуване.

Второ:„Старата“ методика е разработена въз основа на Правителствено постановление № 781, което вече е отменено. В същото време в правната практика се прилага следното: общо правило „Признаването на основния нормативен правен акт за изгубил правна сила означава загуба на правна сила на производни и спомагателни нормативни правни актове, освен ако не е установено друго“. Тоест той е загубил юридическата си сила.

трето:„Старата“ техника е предназначена да идентифицира настоящите заплахи – „Заплаха, която може да бъде внедрена в ISPD и представлява опасностза PD", и в съответствие със Заповедта сме длъжни да определим „заплахи за информационната сигурност, реализацията на които може да доведе до смущенияинформационна сигурност". Съгласете се, че има разлика и тези понятия не са идентични.

Четвърто:Методическият документ трябва да обхваща и втората част от работата - а именно да описва как се разработва документ, наречен Threat Model. В „стария“ метод няма нито дума за това.

Пето:Съгласно заповедта заплахите трябва да бъдат определени въз основа на един набор от характеристики. Приблизително същият набор от характеристики се използва в FSTEC BDU. И в „стария“ метод те се определят в зависимост от друг набор. Повече подробности на снимката.


От една страна, всички изводи сочат факта, че това не е подходяща техника за ГИС. От друга страна, има един важен аргумент за използването му - това е единствената одобрена и публикувана методология на FSTEC на Русия в областта на моделирането на заплахи.

PS: Всъщност всички горепосочени аргументи срещу използването на „старата“ техника могат да бъдат премахнати чрез въвеждане на малки „козметични“ актуализации на техниката. Променете условията, ISPDn на IS, PDn на информация и т.н. + добавете някои описателни раздели от проекта на „нова“ методология + леко актуализирайте таблицата за изчисляване на първоначалната сигурност. И всички формули за изчисляване на значимостта на заплахите могат да бъдат оставени непроменени - те се показаха добре през времето, изминало от 2008 г.


Мисля, че за такава малка актуализация на методологията за моделиране на заплахи, един месец би бил напълно достатъчен. Но три години вече са много.

Поздрави, Хабражителики!
  • да разберем заплахите и уязвимостите, които са се разпространили в информационната система, както и нарушителите, които са от значение за тази информационна система, за да стартираме процеса технически дизайнда ги неутрализира;
  • само за показ, така че да бъдат изпълнени всички условия на даден проект, например в областта на личните данни (не казвам, че моделът на заплахата при изпълнение на проекти в областта на личните данни винаги се прави за показ, но това по принцип е така).
Тук мениджмънтът също играе голяма роля. В зависимост от желанието на Ръководството, компетентно да проектира и изгради защита (по наш избор), или да се защити от определени регулаторни органи. Но можете да напишете отделна статия по тази тема; тя ще има какво да каже.

Моделът на заплахата и моделът на противника са неразривно свързани. Възникнаха много спорове по темата дали тези модели да бъдат различни документи или дали би било по-правилно това да стане като един документ. По мое мнение, за удобство при конструирането на модел на заплаха и модел на нарушител, е по-правилно да направите това в един документ. Когато прехвърляте модел на заплаха към инженерите (ако различни отдели в компанията участват в моделирането на заплахите, нарушителя и дизайна), те трябва да видят ситуацията изцяло, а не да четат 2 документа и да губят време, за да ги свързват заедно. По този начин в тази статия ще опиша модела на заплахата и модела на нарушителя (наричан по-нататък модел на заплаха) като един неразривен документ.

Типични проблеми

В моя опит съм виждал голям брой модели на заплахи, които са били написани толкова различно, че е просто нереалистично да бъдат събрани в един шаблон. Лицето нямаше ясна представа какво да пише в такъв документ, за кого е този документ и каква е неговата цел. Много хора се интересуват от това колко листа трябва да има модел на заплаха, какво да напишете в него и как най-добре да го направите.

Често срещани грешкиКогато компилирах модел на заплаха, идентифицирах следното:

  • Липса на разбиране за кого е предназначен този документ:
  • неразбиране на структурата на документа;
  • неразбиране на необходимото съдържание на документа;
  • липса на заключения, необходими за проектиране.

План за модел на заплаха

Тъй като ние, след като съставим модел на заплаха, ще го прехвърлим на инженерите за анализ (не е задължително условие), информацията ще бъде групирана от гледна точка на удобство за разработчика на модела на заплахата и инженера, който след това ще го анализира .
Когато компилирам модел на заплаха, следвам следния план (не са включени подсекции):
Въведение
1. Списък на съкращенията
2. Списък на нормативните документи
3. Описание на IP
4. Заплахи за сигурността
Заключение.
Приложение А.
Приложение Б
Приложение Б
Гледайки напред в бъдещето, моделът на заплахата се основава на принципа - " Не е необходимо да четете целия документ, за да разберете значението му и да направите правилните заключения". Нека разгледаме всяка от точките.

Въведение

Типично въведение, описващо целта на този документи какво трябва да се определи на етапа на неговото написване.

1. Списък на съкращенията

Защо е тук? - питате вие. И ще ти отговоря:
  • Документът може да бъде прочетен не само от специалист информационна сигурност;
  • документът може да бъде прочетен от висшето ръководство с известно техническо образование;
  • При описанието на Информационната система някои термини може да са непознати както на специалистите, така и на ръководството.

2. Списък на нормативните документи

Този раздел обикновено е необходим в проекти, които използват някакъв вид документация, която съдържа определени изисквания или препоръки. Например, когато работите с лични данни, този раздел записва нормативни документи FSTEC, FSB и др.

3. Описание на IP

Този раздел е една от основните части на модела на заплахата. Описанието на информационната система трябва да я разбие възможно най-подробно. Данните трябва да включват:
  • използваните технически средства и тяхното предназначение. Като пример:

Идентификаторът се използва за бърз достъп до актив от текста на документа, описанието се използва, за да се разбере какъв вид техническо средство се използва, бележката се използва за изясняване на данни за техническите средства и тяхното предназначение.
  • подробно описание на техническите средства.Като пример: TS – терминален сървър. Свързване на отдалечени клиенти чрез RDP за работа със системата. Връзката се осъществява от хардуера тънки клиентиИ персонални компютри. Терминалният сървър има инсталирано приложение, което се използва за работа с базата данни.
  • Схема на свързване на техническо оборудване. Тази схематрябва да отразява подробната архитектура на информационната система.
  • Приложени защитни мерки. Тази информацияще позволи на разработчика на модела на заплахата да вземе предвид вече въведените мерки за сигурност и да оцени тяхната ефективност, което с известна степен на вероятност ще намали разходите за закупуване на продукти за сигурност.
  • Формиране на списък на активите. Необходимо е да се определи списък на активите, тяхната значимост за компанията и идентификатор за бърза справка от документа.Като пример:

В зависимост от избраната методология за оценка на риска, раздел 3 на модела на заплахата може да съдържа допълнителна информация. Например, в случай на моделиране на заплахи за личните данни, този раздел се допълва с „индикатори за първоначалната сигурност на ISPD“ и „основни характеристики на ISPD“.

4. Заплахи за сигурността

Този раздел описва резултатите от моделирането на заплахи. Описанието включва:
  • значението на външните или вътрешните заплахи;
  • списък на текущите нарушители;
  • списък на текущите заплахи за информационната сигурност.
Списъкът с текущи заплахи може удобно да бъде представен под формата на следния знак:

Тук отново всичко е просто, идентификатор, описание на заплахата и активите, които са засегнати от заплахата. Има повече от достатъчно информация.

Заключение

В заключение е необходимо да се опише какви мерки трябва да се предприемат за защита на Информационната система. Пример:

1. Защита срещу неразрешено свързване на нерегистрирано техническо оборудване:

  • СУБД сървъри;
  • сървъри за приложения.
2. Криптографска защита на комуникационните канали за достъп до Информационната система (изграждане на VPN мрежа).

Информацията, намираща се в описаните по-горе раздели, съдържа всички необходими данни за проектиране на система за сигурност на Информационната система. Цялата информация, която съдържа идентифицирането на настоящите нарушители и изчисляването на текущите заплахи за информационната сигурност, се съдържа в приложенията. Това ви позволява да получите цялата необходима информация на първите страници на документа. От опит мога да кажа, че един модел на заплаха за добър проект и сериозна информационна система отнема от 100 страници. Представената по-горе информация обикновено отнема не повече от 30.

Приложение А

В Приложение А обикновено описвам модела на нарушителя. Обикновено се състои от:
  • описание на видовете нарушители и техните възможности (вътрешни, външни);
  • описание на каналите за достъп в ИС (физически, обществени, технически)
  • описание на тези видове нарушители с позоваване на щатната структура на организацията;
  • описание на възможностите на тези нарушители;
  • определяне на релевантността на всеки тип нарушител.

Знак за изход:

Тип нарушител
Категории нарушители Идентификатор
Външен нарушител Престъпни структури, външни субекти (физически лица) N1
Натрапник вътре Лица, които имат разрешен достъп до KZ, но нямат достъп до ISPD (технически персонал и персонал по поддръжката) N2
Регистрирани потребители на ISPD с достъп до PD N3
Регистрирани ISPDn потребители с администраторски права за сигурност на ISPDn сегмент N4
Регистрирани потребители с разрешения системен администратор ISPDn N5
Регистрирани потребители с администраторски права за сигурност на ISPD N6
Приложни програмисти (доставчици) софтуери лицата, които го придружават в охраняемия обект N7
Разработчици и лица, осигуряващи доставка, поддръжка и ремонт на техническо оборудване за ИСПД N8

Приложение Б

Това приложение се използва за описание и изчисляване на уместността на заплахите. В зависимост от избора на методология за определяне на релевантността на заплахите за информационната сигурност и оценка на риска, това приложение (раздел) може да бъде проектирано по различни начини. Маркирам всяка заплаха със следния знак:

Не се получи много добре форматирането на табелата в HabraEditor; изглежда много по-добре в документа. Историята на формирането на този конкретен тип плочи произхожда от стандартите от серията STO BR. След това беше леко модифициран за проекти, посветени на лични данни, а сега е средство за описване на заплахи за всеки от проектите. Тази табела напълно ви позволява да изчислите значението на заплахата за информационната сигурност за активите на компанията. Ако се използва някаква техника за оценка на риска, тази табела също е подходяща. Този примерсе дава за изчисляване на значимостта на заплахите в рамките на работата по Проекта за защита на личните данни. Знакът се чете по следния начин: Заплаха -> Нарушител -> Активи -> Нарушени свойства -> Данни за изчисляване на релевантността -> Заключения.

Всяка заплаха е представена от този знак, който я описва напълно и въз основа на този знак можете лесно да направите заключение за уместността/неуместността на заплахата.

Приложение Б

Приложение B е за справка. Той описва методи за изчисляване на уместността или методи за оценка на рисковете.

В резултат на това, използвайки тази методология на проектиране, моделът на заплахата ще бъде четим и полезен документ, който може да се използва в рамките на организацията.

Благодаря ви за вниманието

Защо е необходимо и как да го развием?! Ще намерите отговори на тези въпроси в тази статия.

Модел на заплахае списък с възможни заплахи.

Всичко е просто и ясно. Въпреки че GOST R 50922-2006 гласи „Защита на информацията. Основни термини и дефиниции" е дадено по-изчерпателно определение:

Модел на заплаха (информационна сигурност)– физическо, математическо, описателно представяне на свойствата или характеристиките на заплахите за информационната сигурност.

така че модел на заплахае документ, който по един или друг начин описва възможни заплахи за сигурността на личните данни.

Сега нека разберем какво е то заплаха за информационната сигурност (лични данни).

"Основен модел"съдържа систематизиран списък на заплахите за сигурността на личните данни при обработването им в информационните системи за лични данни. Много експерти по информационна сигурност са много скептични относно този документ. Заплахите, изброени в базовия модел, са остарели и далеч от изчерпателни. Въпреки това, поради липса на нещо по-добро, трябва да се задоволим с текущото издание на документа.

Документ „Методология за идентифициране на текущи заплахи“съдържа алгоритъм за оценка на заплахата. Състоянието на всяка вероятна заплаха се определя чрез прости изчисления.

Ако решите сами да разработите модел на заплаха, препоръчваме ви да използвате нашата онлайн услуга, за да подготвите пакет от документи за защита на личните данни. Това ще избегне грешки и ще намали времето, необходимо за подготовка на документи.

Нашата услуга вече съдържа всички заплахи за сигурността от "Основния модел". Просто трябва да запишете техните характеристики и общи характеристикиВашият ISPDn. Алгоритъмът за изчисляване на релевантността на заплахите е напълно автоматизиран. В резултат на това ще получите готов документ в RTF формат

при обработването им в информационната система за лични данни

1. Общи положения

Този конкретен модел на заплахи за сигурността на личните данни при обработването им в информационната система за лични данни „СКУД” в ___________ (наричана по-долу ИСПДн) е разработен на базата на:

1) „Основен модел на заплахи за сигурността на личните данни по време на тяхната обработка в информационни системи за лични данни“, одобрен на 15 февруари 2008 г. от заместник-директора на FSTEC на Русия;

2) „Методи за идентифициране на текущи заплахи за сигурността на личните данни по време на тяхната обработка в информационните системи за лични данни“, одобрени на 14 февруари 2008 г. от заместник-директора на FSTEC на Русия;

3) GOST R 51275-2006 „Защита на информацията. Фактори, влияещи върху информацията. Общи положения“.

Моделът идентифицира заплахи за сигурността на личните данни, обработвани в информационната система за лични данни „СКУД“.

2. Списък на заплахи, които представляват потенциална опасност за личните данни, обработвани в ispdn

Потенциалните опасности за личните данни (наричани по-долу PD), когато се обработват в ISPD, са:

    заплахи от изтичане на информация по технически канали;

    физически заплахи;

    заплахи за неоторизиран достъп;

    заплахи за персонала.

    1. Идентифициране на текущи заплахи за сигурността на личните данни по време на обработка в ispdn

3.1. Определяне на нивото на първоначална сигурност на източника на данни

Нивото на първоначална сигурност на ИСПД е определено по експертен метод в съответствие с „Методика за определяне на актуални заплахи за сигурността на личните данни при обработването им в информационни системи за лични данни” (наричана по-нататък Методиката), утвърдена на 14 февруари 2008 г. от заместник-директора на FSTEC на Русия. Резултатите от първоначалния анализ на сигурността са показани в таблица 1.

Таблица 1. Първоначално ниво на сигурност

Технически и експлоатационни характеристики на ISPDn

Ниво на сигурност

високо

Средно

Кратко

1. По териториаленпоставяне

Локален ISPD, разположен в една сграда

2. Чрез свързване към мрежи обществено ползване

ISPDn, физически отделен от публичните мрежи.

3. За вградени (легални) операции със записи на PD бази данни

Четете, пишете, изтривайте

4. Чрез ограничаване на достъпа до лични данни

ISPD, до който има достъп определен списък от служители на организацията, която притежава ISPD, или субектът на PD

5. Въз основа на наличието на връзки с други PD бази данни на други ISPD

ISPD, който използва една PD база данни, принадлежаща на организацията, която притежава този ISPD

6. Според степента на генерализация (деперсонализация) на ПЗ

ISPD, в който данните, предоставени на потребителя, не са анонимизирани (т.е. има информация, която ви позволява да идентифицирате обекта на PD)

7. Според обема на личните данни, коитосе предоставят на трети страни потребители на ISPD без предварителна обработка

ISPDn, предоставящ част от PDn

Характеристики на ISPDn

По този начин ISPDn има средно (Y 1 =5 ) нивото на първоначална сигурност, тъй като повече от 70% от характеристиките на ISPD съответстват на ниво на сигурност не по-ниско от „средно“, но по-малко от 70% от характеристиките на ISPD съответстват на „високо“ ниво.

UDC 004.056

И. В. Бондар

МЕТОДИКА ЗА ИЗГРАЖДАНЕ НА МОДЕЛ НА ЗАПЛАХИТЕ ЗА ИНФОРМАЦИОННАТА СИГУРНОСТ НА АВТОМАТИЗИРАНИТЕ СИСТЕМИ*

Разгледана е методологията за конструиране на модел на заплахи за информационната сигурност. Целта на моделирането е да се контролира нивото на сигурност на информационна система, като се използват методи за анализ на риска и да се разработи ефективна система за информационна сигурност, която гарантира неутрализиране на възприеманите заплахи чрез подходящи защитни мерки.

Ключови думи: модел на заплаха, информационна система, модел на системата за информационна сигурност.

Понастоящем разработването на методология, която позволява в рамките на единен подход да се решават проблемите на проектирането на автоматизирани системи в защитен дизайн в съответствие с изискванията на нормативните и методически документи и автоматично генериранесписък от защитни мерки и търсене на оптимален набор от инструменти за информационна сигурност (IPM), съответстващи на този списък.

Една от основните задачи за осигуряване на информационна сигурност е определянето на списъка на заплахите и оценката на рисковете от излагане на текущи заплахи, което позволява да се обоснове рационалният състав на системата за защита на информацията. Въпреки че проблеми от този вид вече се решават (вижте например), включително в рамките на единна методология, всички те не са без ограничения и са насочени към формиране на модел на заплаха, подходящ за решаване на конкретен проблем. Особено бих искал да отбележа рядкостта на опитите за визуализиране на модели на заплаха.

Тази статия представя методология за моделиране на заплахи за информационната сигурност за автоматизирани системи, базирана на геометричен модел. Тази техника е интересна преди всичко поради своята универсалност на счетоводството. отрицателни въздействия, което преди това се срещаше само в работата, където моделът беше изграден въз основа на теорията на смущенията и възможността за визуализиране на резултата. Обичайният начин за визуализация - използването на карти на Кохонен с присъщите им ограничения и недостатъци - не е разгледан от автора, което увеличава гъвкавостта на решението.

Геометричен модел на СЗИ. Нека P = (pb P2, ■ ■ -, p2) е множеството от защити, а A = (ab a2, ..., an) е множеството от атаки. Тези атаки, които не могат да бъдат изразени чрез комбинации от атаки, ще се наричат ​​независими. Тяхното множество A " е подмножество на множество A - основата на атаките. За да изградим геометричен модел на охраната, избираме пространството K1, чиято размерност съвпада с мощността на множеството A.

Всяка AeA атака е свързана с определени средства за защита (p"b p"2, ..., p"k) с P. Нека обозначим това множество (p"p"2, ...,p"i ) = Pn -.

Ако агентът не принадлежи към набора Pgi, тогава атаката Ai не е опасна за него.

Координатните оси в Kp пространството представляват класове на заплаха. Единицата за измерване на координатните оси е независима атака, на която е приписана защитата. За всяка атака координатните стойности на съответния вектор показват защитите, включени в изследваната система.

Като пример, разгледайте атаката „NSD към информация, съхранявана на работната станция от външен нарушител“ в декартово пространство, където оста x е заплахи, свързани с физическата сигурност; y - заплахи, свързани със защитата на софтуера и хардуера; z - заплахи, свързани с организационната и правна защита (фиг. 1). Атака може да бъде извършена, ако не са изпълнени три мерки за защита: „Нарушител в контролираната зона“, „Деблокирана сесия на ОС“ и „Нарушаване на сигурността“.

ориз. 1. Модел на атака „NSD към информация, съхранявана на работната станция от външен нарушител“

Тази атака може да бъде реализирана по други начини, като например „Свързване към технически средстваи OI системи“, „Използване на отметки“, „Маскиране като регистриран потребител“, „Дефекти и уязвимости на софтуера“, „Вмъкване на софтуерни отметки“, „Използване на вируси и други злонамерени програмен код“, „Кражба на защитен носител на информация“, „Нарушаване на функционирането на системата за обработка на информация“ (фиг. 2).

*Работата е извършена в рамките на изпълнението на Федералната целева програма „Научно-изследователска и развойна дейност в приоритетни области на развитие на научно-техническия комплекс на Русия за 2007-2013 г.“​ (GK № 07.514.11.4047 от 10 /06/2011).

Първоначално всеки вектор P1 се намира в първия координатен октант. Нека построим в R повърхнината на изпъкнал многостен £ така, че всеки негов връх да съвпада с края на един от векторите р1, р2, рр Повърхнината на многостена £ заедно с векторите р1, р2, ., р2 ще се разглежда като геометричен модел на SZ.

ориз. 2. Модел на атака „NSD към информация, съхранявана на работната станция от външен нарушител“

Естествено е да се формализира резултатът от въздействието на всяка атака А (чрез отразяване на вектора по оста с неизпълнената защитна мярка. Благодарение на този метод на моделиране векторите, съответстващи на средствата, за които тази атака не е опасна, няма да променят позицията си (фиг. 3).

Така че след въздействието на атаката A^, с предложения метод за моделиране, само i-тата координата на векторите р1, р2, ..., рр, включени в геометричния модел, ще се промени, а всички останали координати ще останат непроменени .

Въз основа на резултатите от моделирането на атаки може да се прецени чувствителността или нечувствителността на информационната система (ИС) към смущаващи влияния. Ако координатите на полиедъра принадлежат на

първия координатен октант, тогава се прави заключение за нечувствителността на IS към смущаващи влияния, в противен случай се прави заключение за недостатъчността на защитните мерки. Мярката за стабилност се свежда до извършването на такъв брой итерации, че IS да остане необезпокоявана от ефектите на комбинации от атаки.

Модел на заплаха. Първичният списък на заплахите се формира от комбинации от различни фактори, засягащи защитената информация, категории средства за защита и нива на въздействие на нарушителите (фиг. 4).

Идентифицирането и отчитането на факторите, които влияят или могат да повлияят на защитената информация при специфични условия, формират основата за планиране и провеждане на ефективни мерки за осигуряване на защита на информацията в съоръжението за информатизация. Пълнотата и надеждността на идентифициращите фактори се постига чрез отчитане на пълния набор от фактори, засягащи всички елементи на обекта на информатизация на всички етапи на обработка на информацията. Списъкът на основните подкласове (групи, подгрупи и др.) Фактори в съответствие с тяхната класификация е представен в раздел 6 на GOST 51275-2006 „Защита на информацията. Информационен обект. Фактори, влияещи върху информацията. Общи положения“.

Заплахите от изтичане на информация по технически канали са ясно описани от характеристиките на източника на информация, средата (пътя) на разпространение и приемника на информационния сигнал, т.е. те се определят от характеристиките на техническия канал за изтичане на информация.

Формирането на вторичен списък от заплахи се дължи на попълването му въз основа на статистически данни за възникналите инциденти и въз основа на условната степен на тяхното разрушително въздействие.

Степента на нарушение може да се определи:

Вероятността от възникване на заплаха;

Загуба от изпълнението на заплахата;

Време за възстановяване на системата.

ориз. 3. Резултати от симулацията

Ниво на въздействие на нарушителите

ориз. 4. BN-модел на базата данни на модела на заплахата в нотацията на Чен

Смущението може да доведе до:

Нарушаване на поверителността на информацията (копиране или неразрешено разпространение), когато прилагането на заплахи не засяга пряко съдържанието на информацията;

Неразрешено, включително случайно, въздействие върху съдържанието на информацията, в резултат на което информацията се променя или унищожава;

Неразрешено, включително случайно, въздействие върху софтуерни или хардуерни елементи на ИС, което води до блокиране на информацията;

Загуба на отчетност на системните потребители или субекти, действащи от името на потребителя, което е особено опасно за разпределените системи;

Загуба на автентичност на данните;

Загуба на надеждност на системата.

Мярка за риск, която позволява заплахите да бъдат сравнени и приоритизирани, може да се определи от общите щети от всеки тип проблем.

Резултатът от оценката на риска от всяка заплаха трябва да бъде:

Интегрирано използване на подходящи инструменти за информационна сигурност;

Разумно и целенасочено поемане на риск, за да се гарантира пълното удовлетворяване на политиките на организацията и критериите за приемане на риск;

Максимално възможно освобождаване от рискове, прехвърляне на свързани бизнес рискове към други страни, например застрахователи, доставчици и др.

Разгледаната методология за изграждане на модел на заплаха ни позволява да решим проблема с разработването на конкретни модели на заплахи за информационната сигурност в конкретни системи, като вземем предвид тяхната цел, условия и характеристики на работа. Целта на такова моделиране е да се контролира нивото на сигурност на IP с помощта на методи за анализ на риска и да се разработи ефективна система за информационна сигурност, която гарантира неутрализиране на възприеманите заплахи.

В бъдеще тази техника може да стане основа за разработването на универсален алгоритмичен, а след това математически моделисигурност, ефективно комбиниране на изискванията на регулаторни и методически документи, методологията за изграждане на модели на заплахи, модели на нарушители и др. Наличие на такава методологична поддръжка

ще ви позволи да преминете към по-високо качество високо нивопроектиране, разработване и оценка на сигурността на системи за информационна сигурност.

1. Кобозева А. А., Хорошко В. А. Анализ на информационната сигурност: монография. Киев: Държавно издателство. Университет по информация и комуникации технологии, 2009г.

2. Василиев В. И., Машкина И. В., Степанова Е. С. Разработване на модел на заплаха, базиран на изграждането на размита когнитивна карта за числена оценка на риска от нарушения на информационната сигурност // Изв. юг федерален un-ta. Технически науки. 2010. Т. 112, № 11. С. 31-40.

3. Оперативно критична рамка за оценка на заплахи, активи и уязвимости (октава): Техн. Представител CMU/SEI-SS-TR-017 / C. J. Alberts, S. G. Behrens, R. D. Pethia и W. R. Wilson; Carnegie Mellon Univ. Питсбърг, Пенсилвания, 2005 г.

4. Бърнс С. Ф. Моделиране на заплахи: процес за гарантиране на сигурността на приложенията // GIAC Основни неща за сигурността

Удостоверяване Практическо задание. Версия 1.4c / SANS Inst. Бетесола, MD, 2005 г.

5. Попов А. М., Золотарев В. В., Бондар И. В. Методология за оценка на сигурността на информационна система съгласно изискванията на стандартите за информационна сигурност // Информатика и системи за управление. / Тихия океан. състояние унив. Хабаровск, 2010. № 4 (26). стр. 3-12.

6. Анализ на надеждността и риска на специални системи: монография / М. Н. Жукова, В. В. Золотарев, И. А. Панфилов и др.; сиб. състояние космическото пространство унив. Красноярск, 2011 г.

7. Жуков В. Г., Жукова М. Н., Стефаров А. П.

Моделът на нарушителя на правата за достъп в автоматизирана система// Програма. продукти и системи / Изследователски институт Centerprogramsystems. Твер, 2012. Бр. 2.

8. Система за подпомагане на вземането на решения за информационна сигурност „ОАЗИС” / И. В. Бондар, В. В. Золотарев, А. В. Гуменникова, А. М. Попов // Програма. продукти и системи / Изследователски институт Centerprogramsystems. Твер, 2011. Бр. 3. стр. 186-189.

МЕТОД ЗА КОНСТРУКЦИЯ НА МОДЕЛИ НА ЗАПЛАХИТЕ ЗА ИНФОРМАЦИОННАТА СИГУРНОСТ

НА АВТОМАТИЗИРАНИ СИСТЕМИ

Авторите разглеждат техника за конструиране на модели на заплаха. Целта на моделирането е да се контролира нивото на сигурност на информационната система с методи за анализ на риска и да се опише разработването на ефективна система за информационна сигурност, която гарантира неутрализиране на предполагаемите заплахи с подходящи мерки за сигурност.

Ключови думи: модел на заплаха, информационна система, модел на системата за информационна сигурност.

© Бондар И. В., 2012

В. В. Буряченко

СТАБИЛИЗАЦИЯ НА ВИДЕО ЗА СТАТИЧНА СЦЕНА ВЪЗ МОДИФИЦИРАНИЯ МЕТОД НА БЛОКОВО СЪОТВЕТСТВИЕ

Разглеждат се основните подходи за стабилизиране на видеоматериали, по-специално намирането на глобалното движение на рамката, причинено от външни влияния. Алгоритъм за стабилизиране на видеоматериали е изграден на базата на модифициран метод за съвпадение на блокове за последователни кадри.

Ключови думи: стабилизация на видео, метод за съпоставяне на блокове, разпределение на Гаус.

Цифрова системаСтабилизацията на изображението първо оценява нежеланото движение и след това коригира последователностите от изображения, за да компенсира влиянието на външни фактори: нестабилност на камерата, метеорологични условия и т.н. Вероятно е хардуерните системи за улавяне на движение да включват стабилизация на изображението, така че това проучванесе фокусира върху моделиране и прилагане на алгоритми, които могат да работят ефективно на хардуерни платформи.

Има два основни подхода за решаване на проблема със стабилизирането на видеоматериали: механичен подход (оптична стабилизация) и цифрова обработкаизображения. Механичният подход се използва в оптични системиза конфигуриране на сензори за движение, когато видеокамерата се разклати и означава използване на стабилна инсталация на видеокамерата или наличието на жироскопични стабилизатори. Въпреки че този подход може да работи добре на практика, той рядко се използва поради висока ценаустройства за стабилизиране и наличност



 


Прочетете:



Използване на стилове в Excel Как да създадете свой собствен нов стил

Използване на стилове в Excel Как да създадете свой собствен нов стил

Ако постоянно използвате едни и същи опции за форматиране на клетки от работен лист във вашите електронни таблици, може би е разумно да създадете стил на форматиране...

Какви грешки възникват по време на инсталацията?

Какви грешки възникват по време на инсталацията?

Забележка: Програмите на AutoLISP могат да се изпълняват само на пълната версия на AutoCAD, те не работят под AutoCAD LT. (с изключение на случаите на зареждане...

Социален статус на човек в обществото

Социален статус на човек в обществото

Предложете какво определя избора на човек за основния му статус. Използвайки текста и фактите от социалния живот, направете две предположения и...

Пълна интерпретация на грешките

Пълна интерпретация на грешките

Доста потребители са се сблъскали с феномена син екран на смъртта. Какво да направите (Windows 7 най-често е предразположен към този проблем)...

Бърза и безопасна помощна програма за форматиране на SD, SDHC и SDXC карти с памет.  Програмата поддържа и работа с други видове външни... feed-image