heim - Antivirenprogramme
Fstec-Modell der Bedrohungen für das System personenbezogener Daten. Bedrohungsmodell für die Sicherheit personenbezogener Daten

Wie Sie wahrscheinlich wissen, wurden kürzlich umstrittene Änderungen an der FSTEC-Verordnung Nr. 17 „Anforderungen an den Schutz von Informationen, die keine Staatsgeheimnisse enthalten, die in staatlichen Informationssystemen enthalten sind“ vorgenommen, die Fragen und Probleme bei ihrer Anwendung aufwerfen. Lassen Sie uns heute eines dieser Probleme besprechen:

Bei der Modellierung von Bedrohungen muss nun die „neue“ BDU des FSTEC Russlands verwendet werden, und eine neue Methodik zur Modellierung von Bedrohungen wird nicht erwartet. Weitere Details...

Gemäß § 14 der Verordnung ist ein wichtiger Schritt bei der Bildung von Anforderungen an den Informationsschutz im GIS:

Bedrohungserkennung Informationssicherheit, deren Umsetzung zu einer Verletzung der Informationssicherheit im Informationssystem führen kann, Und Entwicklung basierend auf ihnen Bedrohungsmodelle Informationssicherheit;"

Im Wesentlichen handelt es sich hierbei um zwei separate Arbeiten, deren Anforderungen jeweils in Abschnitt 14.3 der Verordnung aufgeführt sind:

I. Bedrohungserkennung

„14.3. Bedrohungen der Informationssicherheit werden bestimmt entsprechend den Ergebnissen Einschätzung von Chancen(potenziell) extern und intern Übertreter, Analyse möglich Schwachstellen Informationssystem, möglich Möglichkeiten zur Umsetzung Bedrohungen der Informationssicherheit und Folgen aus der Verletzung von Info(Vertraulichkeit, Integrität, Verfügbarkeit).

Als Ausgangsdaten zur Ermittlung von Inwird eine Datenbank mit Inverwendet ( bdu.fstec.ru) …”

II. Entwicklung eines Bedrohungsmodells

„Bedrohungsmodell für die Informationssicherheit muss eine Beschreibung enthalten Informationssystem und seine strukturelle und funktionelle Eigenschaften sowie eine Beschreibung Bedrohungen Informationssicherheit, einschließlich einer Beschreibung Chancen für Täter(Modell des Eindringlings), möglich Schwachstellen Informationssystem, Möglichkeiten zur Umsetzung von Bedrohungen Informationssicherheit und Folgen aus Verletzung von Informationssicherheitseigenschaften“

Ist es möglich, beliebige Methoden zu verwenden? Nein…

"Für Bedrohungserkennung Informationssicherheit und Entwicklung eines Bedrohungsmodells Es gelten die Vorschriften zur Informationssicherheit methodische Dokumente, entwickelt und genehmigt durch FSTEC von Russland

III. Lassen Sie uns herausfinden, welches methodische Dokument verwendet werden sollte. Gemäß welchem ​​Dokument sollte die Regierungsbehörde den Auftragnehmer zur Ausführung von Arbeiten verpflichten?

Das einzige genehmigte und veröffentlichte methodische Dokument des FSTEC Russlands zur Bedrohungsmodellierung ist „Methodik zur Identifizierung aktueller Bedrohungen für die Sicherheit personenbezogener Daten während ihrer Verarbeitung in Informationssystemen für personenbezogene Daten“. FSTEC von Russland, 2008.“ Nennen wir es die „alte Methode“. (Es gibt auch ein genehmigtes, aber nicht veröffentlichtes Dokument – ​​„Methodik zur Identifizierung aktueller Bedrohungen der Informationssicherheit in wichtigen Informationsinfrastruktursystemen“, genehmigt vom FSTEC Russlands am 18. Mai 2007, aber wir werden es nicht berücksichtigen.)

Informellen Informationen zufolge ist in naher Zukunft nicht mit einer „neuen“ Methodik für GIS zu rechnen. Dann müssen Sie sich für die „alte“ Methodik entscheiden. Ist es notwendig und kann es genutzt werden? Es sprechen mehrere Gründe gegen den Einsatz dieser Technik:

Erste: Die „alte“ Technik dient lediglich der Identifizierung von Bedrohungen für personenbezogene Daten und Informationsquellen. Wir erwägen staatliche Informationssysteme, bei denen es sich möglicherweise nicht immer um personenbezogene Daten handelt. Die Anforderungen der Verordnung gelten auch für andere Informationen im GIS, einschließlich öffentlich zugängliche Informationen und Informationen, die einer Veröffentlichungspflicht unterliegen.

Zweite: Die „alte“ Methodik wurde auf der Grundlage der Regierungsverordnung Nr. 781 entwickelt, die bereits aufgehoben wurde. Gleichzeitig gilt in der Rechtspraxis folgende allgemeine Regel: „Die Anerkennung, dass der Hauptrechtsakt seine Rechtskraft verloren hat, bedeutet den Verlust der Rechtskraft abgeleiteter und hilfsnormativer Rechtsakte, sofern nichts anderes bestimmt ist.“. Das heißt, es hat seine Rechtskraft verloren.

Dritte: Die „alte“ Technik dient der Identifizierung aktueller Bedrohungen – „Eine Bedrohung, die in ISPD und implementiert werden kann stellt eine Gefahr dar für PD", und gemäß der Bestellung sind wir verpflichtet, dies zu bestimmen „Bedrohungen für die Informationssicherheit, deren Umsetzung kann zu Störungen führen Informationssicherheit". Stimmen Sie zu, dass es einen Unterschied gibt und diese Konzepte nicht identisch sind.

Vierte: Das methodische Dokument sollte auch den zweiten Teil der Arbeit abdecken – nämlich beschreiben, wie ein Dokument namens „Bedrohungsmodell“ entwickelt wird. Darüber gibt es in der „alten“ Methode kein Wort.

Fünfte: Gemäß der Verordnung müssen Bedrohungen auf der Grundlage einer Reihe von Merkmalen definiert werden. In der FSTEC BDU werden annähernd die gleichen Eigenschaften verwendet. Und bei der „alten“ Methode werden sie in Abhängigkeit von einem anderen Satz bestimmt. Weitere Details im Bild.


Einerseits deuten alle Schlussfolgerungen darauf hin, dass dies keine geeignete Technik für GIS ist. Andererseits gibt es ein gewichtiges Argument für seinen Einsatz: Dies ist die einzige genehmigte und veröffentlichte Methodik des FSTEC Russlands im Bereich der Bedrohungsmodellierung.

PS: Tatsächlich könnten alle oben genannten Argumente gegen die Verwendung der „alten“ Technik durch die Einführung kleiner „kosmetischer“ Aktualisierungen der Technik beseitigt werden. Ändern Sie die Begriffe, ISPDn in IS, PDn in Information usw. + einige beschreibende Abschnitte aus dem Entwurf der „neuen“ Methodik hinzufügen + die Tabelle zur Berechnung der Anfangssicherheit leicht aktualisieren. Und alle Formeln zur Berechnung der Relevanz von Bedrohungen könnten unverändert bleiben – sie haben sich im Laufe der Zeit seit 2008 bewährt.


Ich denke, dass für ein so kleines Update der Bedrohungsmodellierungsmethodik ein Monat völlig ausreichen würde. Aber drei Jahre sind schon zu viel.

Grüße, Habrazhiteliki!
  • um die Bedrohungen und Schwachstellen zu verstehen, die sich im Informationssystem ausgebreitet haben, sowie die für dieses Informationssystem relevanten Verstöße, um den Prozess einzuleiten technisches Design um sie zu neutralisieren;
  • nur zur Show, damit alle Bedingungen eines bestimmten Projekts erfüllt sind, zum Beispiel im Bereich personenbezogener Daten (ich sage nicht, dass das Bedrohungsmodell bei der Umsetzung von Projekten im Bereich personenbezogener Daten immer nur zur Show gemacht wird, aber das ist grundsätzlich der Fall).
Auch hier spielt das Management eine große Rolle. Je nachdem, was das Management möchte, kompetent Schutz zu entwerfen und aufzubauen (unsere Option) oder sich vor bestimmten Regulierungsbehörden zu schützen. Aber Sie können zu diesem Thema einen eigenen Artikel schreiben, der wird etwas zu sagen haben.

Das Bedrohungsmodell und das Gegnermodell sind untrennbar miteinander verbunden. Es gab viele Kontroversen darüber, ob diese Modelle in verschiedene Dokumente umgewandelt werden sollten oder ob es richtiger wäre, dies als ein einziges Dokument zu tun. Meiner Meinung nach ist es aus Gründen der Bequemlichkeit, ein Bedrohungsmodell und ein Eindringlingsmodell zu erstellen, richtiger, dies in einem Dokument zu tun. Bei der Übertragung eines Bedrohungsmodells an Ingenieure (wenn verschiedene Abteilungen im Unternehmen an der Modellierung, Eindringung und dem Design von Bedrohungen beteiligt sind) müssen diese die Situation vollständig sehen und dürfen nicht zwei Dokumente lesen und Zeit damit verschwenden, sie miteinander zu verbinden. Daher werde ich in diesem Artikel das Bedrohungsmodell und das Eindringlingsmodell (im Folgenden als Bedrohungsmodell bezeichnet) als ein einziges untrennbares Dokument beschreiben.

Typische Probleme

Meiner Erfahrung nach habe ich eine große Anzahl von Bedrohungsmodellen gesehen, die so unterschiedlich geschrieben waren, dass es einfach unrealistisch war, sie in einer Vorlage zusammenzuführen. Die Person hatte keine klare Vorstellung davon, was in ein solches Dokument geschrieben werden sollte, für wen dieses Dokument bestimmt ist und welchen Zweck es hat. Viele Menschen interessieren sich dafür, wie viele Blätter ein Bedrohungsmodell haben sollte, was darin geschrieben werden soll und wie man es am besten macht.

Häufige Fehler Bei der Zusammenstellung eines Bedrohungsmodells habe ich Folgendes festgestellt:

  • Unverständnis darüber, für wen dieses Dokument bestimmt ist:
  • mangelndes Verständnis der Struktur des Dokuments;
  • mangelndes Verständnis des erforderlichen Inhalts des Dokuments;
  • Mangel an für die Gestaltung notwendigen Schlussfolgerungen.

Bedrohungsmodellplan

Da wir ein Bedrohungsmodell nach der Zusammenstellung an die Ingenieure zur Analyse weiterleiten (keine zwingende Voraussetzung), werden die Informationen unter dem Gesichtspunkt der Bequemlichkeit für den Entwickler des Bedrohungsmodells und den Ingenieur, der es dann analysiert, gruppiert .
Beim Kompilieren eines Bedrohungsmodells folge ich dem folgenden Plan (Unterabschnitte nicht enthalten):
Einführung
1. Abkürzungsverzeichnis
2. Liste der Regulierungsdokumente
3. Beschreibung der IP
4. Sicherheitsbedrohungen
Abschluss.
Anhang A.
Anhang B
Anhang B
Mit Blick auf die Zukunft basiert das Bedrohungsmodell auf dem Prinzip: „ Es ist nicht notwendig, das gesamte Dokument zu lesen, um seine Bedeutung zu verstehen und die richtigen Schlussfolgerungen zu ziehen". Schauen wir uns jeden einzelnen Punkt an.

Einführung

Typische Einleitung, die den Zweck beschreibt dieses Dokuments und was sollte in der Phase des Schreibens festgelegt werden.

1. Abkürzungsverzeichnis

Warum ist es hier? - du fragst. Und ich werde dir antworten:
  • Das Dokument kann nicht nur von einem Fachmann gelesen werden Informationssicherheit;
  • Das Dokument kann von der Geschäftsleitung mit einer gewissen technischen Ausbildung gelesen werden.
  • Bei der Beschreibung des Informationssystems sind einige Begriffe möglicherweise weder den Spezialisten noch dem Management unbekannt.

2. Liste der Regulierungsdokumente

Dieser Abschnitt ist normalerweise in Projekten erforderlich, die eine Dokumentation verwenden, die bestimmte Anforderungen oder Empfehlungen enthält. Wenn Sie beispielsweise mit personenbezogenen Daten arbeiten, werden in diesem Abschnitt Daten erfasst Vorschriften FSTEC, FSB usw.

3. Beschreibung der IP

Dieser Abschnitt ist einer der Hauptteile des Bedrohungsmodells. Die Beschreibung des Informationssystems sollte so detailliert wie möglich aufgeschlüsselt werden. Zu den Daten sollten gehören:
  • die eingesetzten technischen Mittel und deren Zweck. Als Beispiel:

Der Identifikator wird verwendet, um aus dem Text des Dokuments schnell auf ein Asset zuzugreifen, die Beschreibung wird verwendet, um zu verstehen, welche Art von technischen Mitteln verwendet werden, und der Hinweis wird verwendet, um Daten über die technischen Mittel und deren Zwecke zu klären.
  • detaillierte Beschreibung der technischen Mittel. Als Beispiel: TS – Terminalserver. Remote-Clients über RDP verbinden, um mit dem System zu arbeiten. Die Verbindung erfolgt über Hardware-Thin-Clients und persönliche Computer. Auf dem Terminalserver ist eine Anwendung installiert, die für die Arbeit mit der Datenbank verwendet wird.
  • Anschlussplan der technischen Ausrüstung. Dieses Diagramm sollte die detaillierte Architektur des Informationssystems widerspiegeln.
  • Schutzmaßnahmen umgesetzt. Diese Information ermöglicht es dem Entwickler des Bedrohungsmodells, bereits implementierte Sicherheitsmaßnahmen zu berücksichtigen und deren Wirksamkeit zu bewerten, was mit einiger Wahrscheinlichkeit die Kosten für den Kauf von Sicherheitsprodukten senken wird.
  • Erstellung einer Vermögensliste. Es ist notwendig, die Liste der Vermögenswerte, ihre Bedeutung für das Unternehmen und eine Kennung zum schnellen Nachschlagen aus dem Dokument zu ermitteln. Als Beispiel:

Abhängig von der gewählten Risikobewertungsmethode kann Abschnitt 3 des Bedrohungsmodells Folgendes enthalten: Weitere Informationen. Beispielsweise wird dieser Abschnitt im Fall der Modellierung von Bedrohungen für personenbezogene Daten um „Indikatoren für die anfängliche Sicherheit des ISPD“ und „Hauptmerkmale des ISPD“ ergänzt.

4. Sicherheitsbedrohungen

In diesem Abschnitt werden die Ergebnisse der Bedrohungsmodellierung beschrieben. Beschreibung beinhaltet:
  • die Relevanz externer oder interner Bedrohungen;
  • Liste der aktuellen Verstöße;
  • Liste aktueller Bedrohungen der Informationssicherheit.
Die Liste der aktuellen Bedrohungen lässt sich bequem in Form des folgenden Zeichens darstellen:

Auch hier ist alles einfach: eine Kennung, eine Beschreibung der Bedrohung und die von der Bedrohung betroffenen Vermögenswerte. Es gibt mehr als genug Informationen.

Abschluss

Abschließend muss beschrieben werden, welche Maßnahmen zum Schutz des Informationssystems ergriffen werden müssen. Beispiel:

1. Schutz vor unbefugtem Anschluss nicht registrierter technischer Geräte:

  • DBMS-Server;
  • Anwendungsserver.
2. Kryptografischer Schutz der Kommunikationskanäle für den Zugriff auf das Informationssystem (Aufbau eines VPN-Netzwerks).

Die Informationen in den oben beschriebenen Abschnitten enthalten alle notwendigen Daten für die Gestaltung eines Sicherheitssystems für das Informationssystem. Alle Informationen, die die Identifizierung aktueller Verstöße und die Berechnung aktueller Bedrohungen der Informationssicherheit beinhalten, sind in den Anhängen enthalten. Dadurch erhalten Sie alle notwendigen Informationen bereits auf den ersten Seiten des Dokuments. Aus Erfahrung kann ich sagen, dass ein Bedrohungsmodell für ein gutes Projekt und ein seriöses Informationssystem ab 100 Seiten dauert. Die oben dargestellten Informationen dauern normalerweise nicht mehr als 30.

Anhang A

In Anhang A beschreibe ich normalerweise das Eindringlingsmodell. Typischerweise besteht es aus:
  • Beschreibungen der Arten von Verstößen und ihrer Fähigkeiten (intern, extern);
  • Beschreibung der Zugangswege im IS (physisch, öffentlich, technisch)
  • Beschreibung dieser Arten von Verstößen mit Bezug auf die Personalstruktur der Organisation;
  • Beschreibung der Fähigkeiten dieser Übertreter;
  • Bestimmung der Relevanz jeder Art von Verstößen.

Ausgangsschild:

Art des Eindringlings
Kategorien von Verstößen Kennung
Externer Eindringling Kriminelle Strukturen, externe Einheiten (Einzelpersonen) N1
Eindringling drinnen Personen, die einen berechtigten Zugang zum KZ haben, aber keinen Zugang zum ISPD haben (Technik- und Wartungspersonal) N2
Registrierte ISPD-Benutzer mit Zugriff auf PD N3
Registrierte ISPDn-Benutzer mit ISPDn-Segmentsicherheitsadministratorrechten N4
Registrierte Benutzer mit Berechtigungen Systemadministrator ISPDn N5
Registrierte Benutzer mit ISPD-Sicherheitsadministratorrechten N6
Anwendungsprogrammierer (Lieferanten) Software und Personen, die ihn in der geschützten Einrichtung begleiten N7
Entwickler und Personen, die für die Bereitstellung, Wartung und Reparatur technischer Geräte für ISPD sorgen N8

Anhang B

Diese Anwendung dient der Beschreibung und Berechnung der Relevanz von Bedrohungen. Abhängig von der Wahl der Methodik zur Ermittlung der Relevanz von Inund zur Risikobewertung kann dieser Antrag (Abschnitt) unterschiedlich gestaltet werden. Ich kennzeichne jede Bedrohung mit dem folgenden Zeichen:

Es hat nicht so gut geklappt, die Platte im HabraEditor zu formatieren; im Dokument sieht sie viel besser aus. Die Entstehungsgeschichte dieses besonderen Plattentyps geht auf die Standards der STO BR-Serie zurück. Damals wurde es für Projekte, die sich mit personenbezogenen Daten befassen, leicht modifiziert, und jetzt ist es ein Mittel zur Beschreibung von Bedrohungen für jedes der Projekte. Mit diesem Schild können Sie die Relevanz der Informationssicherheitsbedrohung für die Vermögenswerte des Unternehmens vollständig berechnen. Wenn eine Risikobewertungstechnik verwendet wird, ist diese Platte ebenfalls geeignet. Dieses Beispiel wird bereitgestellt, um die Relevanz von Bedrohungen im Rahmen der Arbeit am Projekt zum Schutz personenbezogener Daten zu berechnen. Das Zeichen lautet wie folgt: Bedrohung -> Übertreter -> Vermögenswerte -> Verletzte Eigenschaften -> Daten zur Berechnung der Relevanz -> Schlussfolgerungen.

Jede Bedrohung wird durch dieses Zeichen dargestellt, das sie vollständig beschreibt. Anhand dieses Zeichens können Sie leicht auf die Relevanz/Irrelevanz der Bedrohung schließen.

Anhang B

Anhang B dient als Referenz. Es beschreibt Methoden zur Relevanzberechnung bzw. Methoden zur Risikobewertung.

Durch die Verwendung dieser Entwurfsmethodik wird das Bedrohungsmodell zu einem lesbaren und nützlichen Dokument, das innerhalb der Organisation verwendet werden kann.

Vielen Dank für Ihre Aufmerksamkeit.

Warum wird es benötigt und wie kann man es entwickeln?! Antworten auf diese Fragen finden Sie in diesem Artikel.

Bedrohungsmodell ist eine Liste möglicher Bedrohungen.

Alles ist einfach und klar. Obwohl GOST R 50922-2006 besagt: „Informationsschutz. „Grundbegriffe und Definitionen“ wird eine umfassendere Definition gegeben:

Bedrohungsmodell (Informationssicherheit)– physikalische, mathematische, beschreibende Darstellung der Eigenschaften oder Merkmale von Bedrohungen der Informationssicherheit.

Also, Bedrohungsmodell ist ein Dokument, das auf die eine oder andere Weise mögliche Bedrohungen für die Sicherheit personenbezogener Daten beschreibt.

Lassen Sie uns nun herausfinden, was es ist Bedrohung der Informationssicherheit (personenbezogene Daten).

„Basismodell“ enthält eine systematische Liste von Bedrohungen für die Sicherheit personenbezogener Daten während ihrer Verarbeitung in Informationssystemen für personenbezogene Daten. Viele Experten für Informationssicherheit stehen diesem Dokument sehr skeptisch gegenüber. Die im Basismodell aufgeführten Bedrohungen sind veraltet und alles andere als umfassend. Da es jedoch nichts Besseres gibt, müssen wir uns mit der aktuellen Ausgabe des Dokuments begnügen.

Dokumentieren „Methodik zur Identifizierung aktueller Bedrohungen“ enthält einen Algorithmus zur Bedrohungsbewertung. Der Status jeder wahrscheinlichen Bedrohung wird durch einfache Berechnungen ermittelt.

Wenn Sie sich entscheiden, selbst ein Bedrohungsmodell zu entwickeln, empfehlen wir Ihnen, über unseren Online-Service ein Dokumentenpaket zum Schutz personenbezogener Daten zu erstellen. Dadurch werden Fehler vermieden und der Zeitaufwand für die Dokumentenerstellung verkürzt.

Unser Service beinhaltet bereits alle Sicherheitsbedrohungen aus dem „Basismodell“. Sie müssen nur ihre Eigenschaften aufschreiben und Allgemeine Charakteristiken Ihr ISPDn. Der Algorithmus zur Berechnung der Relevanz von Bedrohungen ist vollständig automatisiert. Als Ergebnis erhalten Sie fertiges Dokument im RTF-Format

bei der Verarbeitung im Informationssystem für personenbezogene Daten

1. Allgemeine Bestimmungen

Dieses besondere Modell der Bedrohungen für die Sicherheit personenbezogener Daten während ihrer Verarbeitung im Informationssystem für personenbezogene Daten „SKUD“ in ___________ (im Folgenden als ISPDn bezeichnet) wurde auf der Grundlage von entwickelt:

1) „Grundlegendes Modell der Bedrohungen der Sicherheit personenbezogener Daten während ihrer Verarbeitung in Informationssystemen für personenbezogene Daten“, genehmigt am 15. Februar 2008 vom stellvertretenden Direktor des FSTEC Russlands;

2) „Methoden zur Identifizierung aktueller Bedrohungen der Sicherheit personenbezogener Daten während ihrer Verarbeitung in Informationssystemen für personenbezogene Daten“, genehmigt am 14. Februar 2008 vom stellvertretenden Direktor des FSTEC Russlands;

3) GOST R 51275-2006 „Informationsschutz. Faktoren, die Informationen beeinflussen. Allgemeine Bestimmungen".

Das Modell identifiziert Bedrohungen für die Sicherheit personenbezogener Daten, die im personenbezogenen Dateninformationssystem „SKUD“ verarbeitet werden.

2. Liste der Bedrohungen, die eine potenzielle Gefahr für die im ispdn verarbeiteten personenbezogenen Daten darstellen

Mögliche Gefahren für personenbezogene Daten (im Folgenden „PD“ genannt) bei der Verarbeitung im ISPD sind:

    Bedrohungen durch Informationslecks über technische Kanäle;

    physische Bedrohungen;

    Bedrohungen durch unbefugten Zugriff;

    Bedrohungen für das Personal.

    1. Identifizierung aktueller Bedrohungen der Sicherheit personenbezogener Daten bei der Verarbeitung im ispdn

3.1. Bestimmen des Niveaus der anfänglichen Sicherheit der Datenquelle

Das Niveau der anfänglichen Sicherheit des ISPD wurde durch eine Expertenmethode gemäß der „Methodik zur Ermittlung aktueller Bedrohungen der Sicherheit personenbezogener Daten während ihrer Verarbeitung in Informationssystemen für personenbezogene Daten“ (im Folgenden als Methodik bezeichnet) bestimmt, genehmigt am 14. Februar 2008 vom stellvertretenden Direktor des FSTEC Russlands. Die Ergebnisse der ersten Sicherheitsanalyse sind in Tabelle 1 dargestellt.

Tabelle 1. Anfängliche Sicherheitsstufe

Technische und betriebliche Merkmale von ISPDn

Sicherheitsstufe

Hoch

Durchschnitt

Kurz

1. Nach TerritorienPlatzierung

Lokaler ISPD, der innerhalb eines Gebäudes bereitgestellt wird

2. Durch Anbindung an Netzwerke allgemeiner Gebrauch

ISPDn, physisch getrennt von öffentlichen Netzwerken.

3. Für integrierte (legale) Operationen mit PD-Datenbankeinträgen

Lesen, schreiben, löschen

4. Durch Einschränkung des Zugriffs auf personenbezogene Daten

ISPD, auf das eine bestimmte Liste von Mitarbeitern der Organisation, der das ISPD gehört, oder das Subjekt des PD Zugriff hat

5. Basierend auf dem Vorhandensein von Verbindungen mit anderen PD-Datenbanken anderer ISPDs

ISPD, das eine PD-Datenbank der Organisation verwendet, die dieses ISPD besitzt

6. Je nach Grad der Generalisierung (Depersonalisierung) der Parkinson-Krankheit

ISPD, bei dem die dem Benutzer zur Verfügung gestellten Daten nicht anonymisiert sind (d. h. es liegen Informationen vor, die eine Identifizierung des Subjekts der PD ermöglichen)

7. Nach Umfang der personenbezogenen Daten, diewerden Dritt-ISPD-Benutzern ohne Vorverarbeitung zur Verfügung gestellt

ISPDn, das einen Teil des PDn bereitstellt

Eigenschaften von ISPDn

Somit hat ISPDn Durchschnitt (Y 1 =5 ) das Niveau der anfänglichen Sicherheit, da mehr als 70 % der ISPD-Merkmale einem Sicherheitsniveau nicht niedriger als „mittel“ entsprechen, weniger als 70 % der ISPD-Merkmale jedoch dem „hohen“ Niveau entsprechen.

UDC 004.056

I. V. Bondar

Methodik zur Erstellung eines Modells für Infür automatisierte Systeme*

Es wird die Methodik zur Erstellung eines Modells von Bedrohungen der Informationssicherheit betrachtet. Der Zweck der Modellierung besteht darin, das Sicherheitsniveau eines Informationssystems mithilfe von Methoden der Risikoanalyse zu kontrollieren und ein wirksames Informationssicherheitssystem zu entwickeln, das die Neutralisierung wahrgenommener Bedrohungen durch geeignete Schutzmaßnahmen gewährleistet.

Schlüsselwörter: Bedrohungsmodell, Informationssystem, Informationssicherheitssystemmodell.

Derzeit wird eine Methodik entwickelt, die es im Rahmen eines einheitlichen Ansatzes ermöglicht, die Probleme des Entwurfs automatisierter Systeme in einem sicheren Design unter Einhaltung der Anforderungen regulatorischer und methodischer Dokumente zu lösen automatische Generierung eine Liste von Schutzmaßnahmen und die Suche nach einem optimalen Satz von Informationssicherheitstools (IPM), die dieser Liste entsprechen.

Eine der Hauptaufgaben zur Gewährleistung der Informationssicherheit besteht darin, die Liste der Bedrohungen zu ermitteln und die Risiken der Exposition gegenüber aktuellen Bedrohungen abzuschätzen, was es ermöglicht, die rationelle Zusammensetzung des Informationsschutzsystems zu rechtfertigen. Obwohl Probleme dieser Art bereits gelöst werden (siehe z. B.), auch im Rahmen einer einheitlichen Methodik, sind sie alle nicht ohne Einschränkungen und zielen darauf ab, ein zur Lösung eines bestimmten Problems geeignetes Bedrohungsmodell zu bilden. Besonders hervorheben möchte ich die Seltenheit von Versuchen, Bedrohungsmodelle zu visualisieren.

In diesem Artikel wird eine Methodik zur Modellierung von Infür automatisierte Systeme auf der Grundlage eines geometrischen Modells vorgestellt. Diese Technik ist vor allem wegen der Universalität der Berücksichtigung negativer Auswirkungen interessant, die bisher nur bei Arbeiten anzutreffen war, bei denen das Modell auf der Grundlage der Störungstheorie erstellt wurde, und der Möglichkeit, das Ergebnis zu visualisieren. Die übliche Art der Visualisierung – die Verwendung von Kohonen-Karten mit ihren inhärenten Einschränkungen und Nachteilen – wird vom Autor nicht berücksichtigt, was die Vielseitigkeit der Lösung erhöht.

Geometrisches Modell von SZI. Sei P = (pb P2, ■ ■ -, p2) die Menge der Abwehrmaßnahmen und A = (ab a2, ..., an) die Menge der Angriffe. Diejenigen Angriffe, die nicht durch Angriffskombinationen ausgedrückt werden können, werden als unabhängig bezeichnet. Ihre Menge A " ist eine Teilmenge von Menge A – die Grundlage von Angriffen. Um ein geometrisches Modell des Sicherheitssystems zu erstellen, wählen wir den Raum K1, dessen Dimension mit der Kardinalität von Menge A übereinstimmt.

Jeder AeA-Angriff ist mit bestimmten Verteidigungsmitteln (p"b p"2, ..., p"k) mit P verbunden. Bezeichnen wir diese Menge mit (p"p"2, ...,p"i) = Pn -.

Gehört der Agent nicht zur Menge Pgi, so ist der Angriff Ai für ihn nicht gefährlich.

Die Koordinatenachsen im Kp-Raum repräsentieren Bedrohungsklassen. Die Maßeinheit auf den Koordinatenachsen ist ein eigenständiger Angriff, dem die Verteidigung zugeordnet ist. Für jeden Angriff geben die Koordinatenwerte des entsprechenden Vektors die im untersuchten System enthaltenen Abwehrmaßnahmen an.

Betrachten wir als Beispiel den Angriff „NSD auf auf der Workstation gespeicherte Informationen durch einen externen Eindringling“ im kartesischen Raum, wobei die x-Achse Bedrohungen im Zusammenhang mit der physischen Sicherheit darstellt; y – Bedrohungen im Zusammenhang mit Software- und Hardwareschutz; z – Bedrohungen im Zusammenhang mit organisatorischem und rechtlichem Schutz (Abb. 1). Ein Angriff kann durchgeführt werden, wenn drei Schutzmaßnahmen nicht erfüllt sind: „Eindringling im kontrollierten Bereich“, „Freigegebene Betriebssystemsitzung“ und „Sicherheitsverletzung“.

Reis. 1. Angriffsmodell „NSD auf auf der Workstation gespeicherte Informationen durch einen externen Eindringling“

Dieser Angriff kann auf andere Weise implementiert werden, z. B. „Verbinden mit“. technische Mittel und OI-Systeme“, „Verwendung von Lesezeichen“, „Tarnung als registrierter Benutzer“, „Mängel und Schwachstellen der Software“, „Einfügung von Software-Lesezeichen“, „Verwendung von Viren und anderen Schadprogrammen“. Programmcode„, „Diebstahl eines geschützten Informationsträgers“, „Verletzung der Funktionsfähigkeit des Informationsverarbeitungssystems“ (Abb. 2).

*Die Arbeiten wurden im Rahmen der Umsetzung des föderalen Zielprogramms „Forschung und Entwicklung in vorrangigen Entwicklungsbereichen des wissenschaftlichen und technologischen Komplexes Russlands für 2007-2013“ (GK Nr. 07.514.11.4047 vom 10.) durchgeführt (06.2011).

Zunächst liegt jeder Vektor P1 im ersten Koordinatenoktanten. Konstruieren wir in R die Oberfläche eines konvexen Polyeders £, so dass jeder seiner Eckpunkte mit dem Ende eines der Vektoren ð1, ð2, ðÐ zusammenfällt. Wir betrachten die Oberfläche des Polyeders £ zusammen mit den Vektoren ð1, ð2, ., ð2 als geometrisches Modell der SZ.

Reis. 2. Angriffsmodell „NSD auf auf der Workstation gespeicherte Informationen durch einen externen Eindringling“

Es ist selbstverständlich, das Ergebnis der Auswirkungen eines Angriffs A zu formalisieren (indem der Vektor entlang der Achse mit der nicht erfüllten Schutzmaßnahme reflektiert wird). Dank dieser Modellierungsmethode werden die Vektoren, die den Mitteln entsprechen, für die dieser Angriff nicht gefährlich ist, nicht angezeigt ändern ihre Position (Abb. 3).

Nach der Auswirkung des A^-Angriffs ändert sich mit der vorgeschlagenen Modellierungsmethode nur die i-te Koordinate der im geometrischen Modell enthaltenen Vektoren ð1, ð2, ..., ðð, und alle anderen Koordinaten bleiben unverändert .

Basierend auf den Ergebnissen der Modellierungsangriffe kann man die Empfindlichkeit oder Unempfindlichkeit des Informationssystems (IS) gegenüber störenden Einflüssen beurteilen. Wenn die Koordinaten des Polyeders dazu gehören

B. der erste Koordinatenoktant, dann wird auf die Unempfindlichkeit des IS gegenüber Störeinflüssen geschlossen, andernfalls wird auf die Unzulänglichkeit der Schutzmaßnahmen geschlossen. Das Maß für die Stabilität besteht darin, so viele Iterationen durchzuführen, dass der IS von den Auswirkungen von Angriffskombinationen unbeeindruckt bleibt.

Bedrohungsmodell. Die primäre Liste der Bedrohungen wird durch Kombinationen verschiedener Faktoren gebildet, die sich auf die geschützten Informationen auswirken, Kategorien von Schutzmitteln und Einflussniveaus von Tätern (Abb. 4).

Die Identifizierung und Berücksichtigung von Faktoren, die geschützte Informationen unter bestimmten Bedingungen beeinflussen oder beeinflussen können, bilden die Grundlage für die Planung und Durchführung wirksamer Maßnahmen zur Gewährleistung des Informationsschutzes in einer Informationseinrichtung. Die Vollständigkeit und Zuverlässigkeit der Identifizierungsfaktoren wird durch die Berücksichtigung des gesamten Satzes von Faktoren erreicht, die alle Elemente des Informatisierungsobjekts in allen Phasen der Informationsverarbeitung beeinflussen. Die Liste der wichtigsten Unterklassen (Gruppen, Untergruppen usw.) von Faktoren gemäß ihrer Klassifizierung ist in Abschnitt 6 von GOST 51275-2006 „Informationsschutz“ aufgeführt. Informationsobjekt. Faktoren, die Informationen beeinflussen. Allgemeine Bestimmungen".

Bedrohungen durch Informationslecks über technische Kanäle werden durch die Merkmale der Informationsquelle, des Verbreitungsmediums (Weges) und des Empfängers des Informationssignals klar beschrieben, d. h. sie werden durch die Merkmale des technischen Kanals des Informationslecks bestimmt.

Die Bildung einer sekundären Liste von Bedrohungen erfolgt aufgrund ihrer Auffüllung auf der Grundlage von Statistiken über aufgetretene Vorfälle und auf der Grundlage des bedingten Ausmaßes ihrer zerstörerischen Auswirkungen.

Der Grad der Störung lässt sich ermitteln:

Die Wahrscheinlichkeit, dass eine Bedrohung eintritt;

Verlust aus der Umsetzung der Drohung;

Systemwiederherstellungszeit.

Reis. 3. Simulationsergebnisse

Ausmaß der Auswirkung von Verstößen

Reis. 4. BN-Modell der Bedrohungsmodelldatenbank in Chens Notation

Störungen können zu Folgendem führen:

Verletzung der Vertraulichkeit von Informationen (Kopieren oder unbefugte Verbreitung), wenn die Umsetzung von Drohungen keinen direkten Einfluss auf den Inhalt der Informationen hat;

Unbefugte, auch versehentliche Einflussnahme auf den Inhalt von Informationen, wodurch die Informationen verändert oder zerstört werden;

Unbefugter, auch versehentlicher Einfluss auf Software- oder Hardwareelemente des IS, der zur Sperrung von Informationen führt;

Verlust der Verantwortlichkeit von Systembenutzern oder im Namen des Benutzers handelnden Einheiten, was besonders gefährlich für verteilte Systeme ist;

Verlust der Datenauthentizität;

Verlust der Systemzuverlässigkeit.

Ein Risikomaß, das den Vergleich und die Priorisierung von Bedrohungen ermöglicht, kann anhand des Gesamtschadens jeder Art von Problem ermittelt werden.

Das Ergebnis der Risikobewertung jeder Bedrohung sollte sein:

Integrierter Einsatz geeigneter Informationssicherheitstools;

Angemessenes und gezieltes Eingehen von Risiken, um die vollständige Erfüllung der Richtlinien und Risikoakzeptanzkriterien der Organisation sicherzustellen;

Größtmöglicher Risikoverzicht, Übertragung der damit verbundenen Geschäftsrisiken auf andere Parteien, beispielsweise Versicherer, Lieferanten usw.

Die betrachtete Methodik zur Erstellung eines Bedrohungsmodells ermöglicht es uns, das Problem der Entwicklung bestimmter Modelle von Bedrohungen der Informationssicherheit in bestimmten Systemen unter Berücksichtigung ihres Zwecks, ihrer Bedingungen und Betriebsmerkmale zu lösen. Der Zweck einer solchen Modellierung besteht darin, das Niveau der IP-Sicherheit mithilfe von Risikoanalysemethoden zu kontrollieren und ein wirksames Informationssicherheitssystem zu entwickeln, das die Neutralisierung wahrgenommener Bedrohungen gewährleistet.

In Zukunft kann diese Technik die Grundlage für die Entwicklung universeller algorithmischer und dann mathematischer Sicherheitsmodelle sein, die die Anforderungen regulatorischer und methodischer Dokumente, der Methodik zur Erstellung von Bedrohungsmodellen, Eindringlingsmodellen usw. effektiv kombinieren. Das Vorhandensein einer solchen methodischen Unterstützung

wird es uns ermöglichen, ein qualitativ höheres Niveau bei der Gestaltung, Entwicklung und Sicherheitsbewertung von Informationssicherheitssystemen zu erreichen.

1. Kobozeva A. A., Khoroshko V. A. Analyse der Informationssicherheit: Monographie. Kiew: Staatsverlag. Universität für Information und Kommunikation Technologien, 2009.

2. Vasilyev V. I., Mashkina I. V., Stepanova E. S. Entwicklung eines Bedrohungsmodells basierend auf der Konstruktion einer Fuzzy-Cognitive-Map zur numerischen Bewertung des Risikos von Verstößen gegen die Informationssicherheit // Izv. Süd föderal un-ta. Technische Wissenschaft. 2010. T. 112, Nr. 11. S. 31-40.

3. Rahmenwerk zur Bewertung betriebskritischer Bedrohungen, Vermögenswerte und Schwachstellen (Octave): Techn. Rep. CMU/SEI-SS-TR-017 / C. J. Alberts, S. G. Behrens, R. D. Pethia und W. R. Wilson; Carnegie Mellon Univ. Pittsburgh, PA, 2005.

4. Burns S. F. Bedrohungsmodellierung: ein Prozess zur Gewährleistung der Anwendungssicherheit // GIAC Security Essentials

Praktische Zertifizierungsaufgabe. Version 1.4c / SANS Inst. Bethesola, MD, 2005.

5. Popov A. M., Zolotarev V. V., Bondar I. V. Methodik zur Bewertung der Sicherheit eines Informationssystems gemäß den Anforderungen der Informationssicherheitsstandards // Informatik und Managementsysteme. / Pazifik See. Zustand univ. Chabarowsk, 2010. Nr. 4 (26). S. 3-12.

6. Analyse der Zuverlässigkeit und des Risikos spezieller Systeme: Monographie / M. N. Zhukova, V. V. Zolotarev, I. A. Panfilov usw.; Geschwister. Zustand Luft- und Raumfahrt univ. Krasnojarsk, 2011.

7. Zhukov V. G., Zhukova M. N., Stefarov A. P.

Das Modell der Verletzung von Zugriffsrechten in automatisiertes System// Programm. Produkte und Systeme / ForschungsinstitutszentrumProgrammsysteme. Twer, 2012. Ausgabe. 2.

8. Entscheidungsunterstützungssystem für Informationssicherheit „OASIS“ / I. V. Bondar, V. V. Zolotarev, A. V. Gumennikova, A. M. Popov // Programm. Produkte und Systeme / ForschungsinstitutszentrumProgrammsysteme. Twer, 2011. Ausgabe. 3. S. 186-189.

KONSTRUKTIONSMETHODE FÜR BEDROHUNGSMODELLE DER INFORMATIONSSICHERHEIT

VON AUTOMATISIERTEN SYSTEMEN

Die Autoren betrachten eine Technik zur Erstellung von Bedrohungsmodellen. Der Zweck der Modellierung besteht darin, das Sicherheitsniveau des Informationssystems mit Methoden der Risikoanalyse zu kontrollieren und die Entwicklung eines wirksamen Informationssicherheitssystems zu beschreiben, das die Neutralisierung der vermeintlichen Bedrohungen durch geeignete Sicherheitsmaßnahmen gewährleistet.

Schlüsselwörter: Bedrohungsmodell, Informationssystem, Informationssicherheitssystemmodell.

© Bondar I. V., 2012

V. V. Buryachenko

VIDEOSTABILISIERUNG FÜR EINE STATISCHE SZENE BASIEREND AUF DER MODIFIZIERTEN BLOCK-MATCHING-METHODE

Die wichtigsten Ansätze zur Stabilisierung von Videomaterial werden betrachtet, insbesondere das Ermitteln der dadurch verursachten globalen Bildbewegung äußere Einflüsse. Ein Algorithmus zur Stabilisierung von Videomaterial wird auf der Grundlage einer modifizierten Block-Matching-Methode für aufeinanderfolgende Frames erstellt.

Schlüsselwörter: Videostabilisierung, Blockanpassungsmethode, Gaußsche Verteilung.

Digitales System Die Bildstabilisierung bewertet in erster Linie unerwünschte Bewegungen und korrigiert dann Bildsequenzen, um externe Faktoren wie Kamerainstabilität, Wetterbedingungen usw. auszugleichen. Es ist wahrscheinlich, dass Hardware-Bewegungserfassungssysteme eine Bildstabilisierung umfassen, daher konzentriert sich diese Studie auf die Modellierung und Implementierung von Algorithmen, die dies ermöglichen kann effizient auf Hardwareplattformen ausgeführt werden.

Es gibt zwei Hauptansätze zur Lösung des Problems der Stabilisierung von Videomaterial: einen mechanischen Ansatz (optische Stabilisierung) und digitale Verarbeitung Bilder. Der mechanische Ansatz wird in optischen Systemen zur Anpassung von Bewegungssensoren bei Kameraverwacklungen verwendet und bedeutet die Verwendung eines stabilen Kameraaufbaus oder des Vorhandenseins gyroskopischer Stabilisatoren. Obwohl dieser Ansatz in der Praxis gut funktionieren mag, wird er aus diesem Grund selten verwendet Hohe Kosten Stabilisierungsgeräte und Verfügbarkeit



 


Lesen:



Bewertung der besten kabellosen Kopfhörer

Bewertung der besten kabellosen Kopfhörer

Ist es möglich, universelle Ohren günstig zu kaufen? 3.000 Rubel – kann man für so viel Geld hochwertige Kopfhörer kaufen? Wie sich herausstellte, ja. Und Rede...

Die Hauptkamera eines Mobilgeräts befindet sich meist auf der Rückseite des Gehäuses und dient zum Aufnehmen von Fotos und Videos

Die Hauptkamera eines Mobilgeräts befindet sich meist auf der Rückseite des Gehäuses und dient zum Aufnehmen von Fotos und Videos

Eine aktualisierte Version des Tablets mit verbesserten Eigenschaften und hoher Autonomie. Acer-Smartphones werden selten besucht...

So wechseln Sie zu einem anderen Betreiber und behalten dabei Ihre Nummer

So wechseln Sie zu einem anderen Betreiber und behalten dabei Ihre Nummer

Das Gesetz zur Beibehaltung einer Telefonnummer beim Wechsel eines Teilnehmers zu einem anderen Mobilfunkanbieter ist in Russland am 1. Dezember in Kraft getreten. Es stellte sich jedoch heraus, dass...

Bewertung eines Phablets, teuer, aber sehr kompetent

Bewertung eines Phablets, teuer, aber sehr kompetent

Bewertung eines Phablets, teuer, aber sehr kompetent 20.03.2015 Ich bin der einzige Schuhmacher der Welt ohne Stiefel, ein Smartphone-Rezensent ohne eigenes Smartphone....

Feed-Bild RSS