Abschnitte der Website
Die Wahl des Herausgebers:
- Warum braucht ein Laptop eine kleine SSD und lohnt es sich, Windows darauf zu installieren?
- Einen Rahmen einfügen. Rahmen erstellen. Bereitstellung eines Noframes-Fallbacks
- Windows-Systemwiederherstellung Endlose automatische Wiederherstellungsvorbereitung
- Reparieren eines Flash-Laufwerks mit Programmen So reparieren Sie einen USB-Anschluss an einem Laptop
- Die Festplattenstruktur ist beschädigt; Lesen ist nicht möglich, was soll ich tun?
- Was ist Festplatten-Cache-Speicher und warum wird er benötigt? Wofür ist die Cache-Größe verantwortlich?
- Woraus besteht ein Computer?
- Die Struktur der Systemeinheit – welche Komponenten für den Betrieb des Computers verantwortlich sind. Merkmale der internen Geräte der Systemeinheit
- So wandeln Sie eine Festplatte in eine SSD um
- Eingabegeräte umfassen
Werbung
Fstec-Modell der Bedrohungen für das System personenbezogener Daten. Bedrohungsmodell für die Sicherheit personenbezogener Daten |
Wie Sie wahrscheinlich wissen, wurden kürzlich umstrittene Änderungen an der FSTEC-Verordnung Nr. 17 „Anforderungen an den Schutz von Informationen, die keine Staatsgeheimnisse enthalten, die in staatlichen Informationssystemen enthalten sind“ vorgenommen, die Fragen und Probleme bei ihrer Anwendung aufwerfen. Lassen Sie uns heute eines dieser Probleme besprechen: Bei der Modellierung von Bedrohungen muss nun die „neue“ BDU des FSTEC Russlands verwendet werden, und eine neue Methodik zur Modellierung von Bedrohungen wird nicht erwartet. Weitere Details... Gemäß § 14 der Verordnung ist ein wichtiger Schritt bei der Bildung von Anforderungen an den Informationsschutz im GIS: “Bedrohungserkennung Informationssicherheit, deren Umsetzung zu einer Verletzung der Informationssicherheit im Informationssystem führen kann, Und Entwicklung basierend auf ihnen Bedrohungsmodelle Informationssicherheit;" Im Wesentlichen handelt es sich hierbei um zwei separate Arbeiten, deren Anforderungen jeweils in Abschnitt 14.3 der Verordnung aufgeführt sind: I. Bedrohungserkennung „14.3. Bedrohungen der Informationssicherheit werden bestimmt entsprechend den Ergebnissen Einschätzung von Chancen(potenziell) extern und intern Übertreter, Analyse möglich Schwachstellen Informationssystem, möglich Möglichkeiten zur Umsetzung Bedrohungen der Informationssicherheit und Folgen aus der Verletzung von Info(Vertraulichkeit, Integrität, Verfügbarkeit). Als Ausgangsdaten zur Ermittlung von Inwird eine Datenbank mit Inverwendet ( bdu.fstec.ru) …” II. Entwicklung eines Bedrohungsmodells „Bedrohungsmodell für die Informationssicherheit muss eine Beschreibung enthalten Informationssystem und seine strukturelle und funktionelle Eigenschaften sowie eine Beschreibung Bedrohungen Informationssicherheit, einschließlich einer Beschreibung Chancen für Täter(Modell des Eindringlings), möglich Schwachstellen Informationssystem, Möglichkeiten zur Umsetzung von Bedrohungen Informationssicherheit und Folgen aus Verletzung von Informationssicherheitseigenschaften“ Ist es möglich, beliebige Methoden zu verwenden? Nein… "Für Bedrohungserkennung Informationssicherheit und Entwicklung eines Bedrohungsmodells Es gelten die Vorschriften zur Informationssicherheit methodische Dokumente, entwickelt und genehmigt durch FSTEC von Russland” III. Lassen Sie uns herausfinden, welches methodische Dokument verwendet werden sollte. Gemäß welchem Dokument sollte die Regierungsbehörde den Auftragnehmer zur Ausführung von Arbeiten verpflichten? Das einzige genehmigte und veröffentlichte methodische Dokument des FSTEC Russlands zur Bedrohungsmodellierung ist „Methodik zur Identifizierung aktueller Bedrohungen für die Sicherheit personenbezogener Daten während ihrer Verarbeitung in Informationssystemen für personenbezogene Daten“. FSTEC von Russland, 2008.“ Nennen wir es die „alte Methode“. (Es gibt auch ein genehmigtes, aber nicht veröffentlichtes Dokument – „Methodik zur Identifizierung aktueller Bedrohungen der Informationssicherheit in wichtigen Informationsinfrastruktursystemen“, genehmigt vom FSTEC Russlands am 18. Mai 2007, aber wir werden es nicht berücksichtigen.) Informellen Informationen zufolge ist in naher Zukunft nicht mit einer „neuen“ Methodik für GIS zu rechnen. Dann müssen Sie sich für die „alte“ Methodik entscheiden. Ist es notwendig und kann es genutzt werden? Es sprechen mehrere Gründe gegen den Einsatz dieser Technik: Erste: Die „alte“ Technik dient lediglich der Identifizierung von Bedrohungen für personenbezogene Daten und Informationsquellen. Wir erwägen staatliche Informationssysteme, bei denen es sich möglicherweise nicht immer um personenbezogene Daten handelt. Die Anforderungen der Verordnung gelten auch für andere Informationen im GIS, einschließlich öffentlich zugängliche Informationen und Informationen, die einer Veröffentlichungspflicht unterliegen. Zweite: Die „alte“ Methodik wurde auf der Grundlage der Regierungsverordnung Nr. 781 entwickelt, die bereits aufgehoben wurde. Gleichzeitig gilt in der Rechtspraxis folgende allgemeine Regel: „Die Anerkennung, dass der Hauptrechtsakt seine Rechtskraft verloren hat, bedeutet den Verlust der Rechtskraft abgeleiteter und hilfsnormativer Rechtsakte, sofern nichts anderes bestimmt ist.“. Das heißt, es hat seine Rechtskraft verloren. Dritte: Die „alte“ Technik dient der Identifizierung aktueller Bedrohungen – „Eine Bedrohung, die in ISPD und implementiert werden kann stellt eine Gefahr dar für PD", und gemäß der Bestellung sind wir verpflichtet, dies zu bestimmen „Bedrohungen für die Informationssicherheit, deren Umsetzung kann zu Störungen führen Informationssicherheit". Stimmen Sie zu, dass es einen Unterschied gibt und diese Konzepte nicht identisch sind. Vierte: Das methodische Dokument sollte auch den zweiten Teil der Arbeit abdecken – nämlich beschreiben, wie ein Dokument namens „Bedrohungsmodell“ entwickelt wird. Darüber gibt es in der „alten“ Methode kein Wort. Fünfte: Gemäß der Verordnung müssen Bedrohungen auf der Grundlage einer Reihe von Merkmalen definiert werden. In der FSTEC BDU werden annähernd die gleichen Eigenschaften verwendet. Und bei der „alten“ Methode werden sie in Abhängigkeit von einem anderen Satz bestimmt. Weitere Details im Bild. Einerseits deuten alle Schlussfolgerungen darauf hin, dass dies keine geeignete Technik für GIS ist. Andererseits gibt es ein gewichtiges Argument für seinen Einsatz: Dies ist die einzige genehmigte und veröffentlichte Methodik des FSTEC Russlands im Bereich der Bedrohungsmodellierung. PS: Tatsächlich könnten alle oben genannten Argumente gegen die Verwendung der „alten“ Technik durch die Einführung kleiner „kosmetischer“ Aktualisierungen der Technik beseitigt werden. Ändern Sie die Begriffe, ISPDn in IS, PDn in Information usw. + einige beschreibende Abschnitte aus dem Entwurf der „neuen“ Methodik hinzufügen + die Tabelle zur Berechnung der Anfangssicherheit leicht aktualisieren. Und alle Formeln zur Berechnung der Relevanz von Bedrohungen könnten unverändert bleiben – sie haben sich im Laufe der Zeit seit 2008 bewährt. Ich denke, dass für ein so kleines Update der Bedrohungsmodellierungsmethodik ein Monat völlig ausreichen würde. Aber drei Jahre sind schon zu viel. Grüße, Habrazhiteliki!
Das Bedrohungsmodell und das Gegnermodell sind untrennbar miteinander verbunden. Es gab viele Kontroversen darüber, ob diese Modelle in verschiedene Dokumente umgewandelt werden sollten oder ob es richtiger wäre, dies als ein einziges Dokument zu tun. Meiner Meinung nach ist es aus Gründen der Bequemlichkeit, ein Bedrohungsmodell und ein Eindringlingsmodell zu erstellen, richtiger, dies in einem Dokument zu tun. Bei der Übertragung eines Bedrohungsmodells an Ingenieure (wenn verschiedene Abteilungen im Unternehmen an der Modellierung, Eindringung und dem Design von Bedrohungen beteiligt sind) müssen diese die Situation vollständig sehen und dürfen nicht zwei Dokumente lesen und Zeit damit verschwenden, sie miteinander zu verbinden. Daher werde ich in diesem Artikel das Bedrohungsmodell und das Eindringlingsmodell (im Folgenden als Bedrohungsmodell bezeichnet) als ein einziges untrennbares Dokument beschreiben. Typische ProblemeMeiner Erfahrung nach habe ich eine große Anzahl von Bedrohungsmodellen gesehen, die so unterschiedlich geschrieben waren, dass es einfach unrealistisch war, sie in einer Vorlage zusammenzuführen. Die Person hatte keine klare Vorstellung davon, was in ein solches Dokument geschrieben werden sollte, für wen dieses Dokument bestimmt ist und welchen Zweck es hat. Viele Menschen interessieren sich dafür, wie viele Blätter ein Bedrohungsmodell haben sollte, was darin geschrieben werden soll und wie man es am besten macht.Häufige Fehler Bei der Zusammenstellung eines Bedrohungsmodells habe ich Folgendes festgestellt:
BedrohungsmodellplanDa wir ein Bedrohungsmodell nach der Zusammenstellung an die Ingenieure zur Analyse weiterleiten (keine zwingende Voraussetzung), werden die Informationen unter dem Gesichtspunkt der Bequemlichkeit für den Entwickler des Bedrohungsmodells und den Ingenieur, der es dann analysiert, gruppiert .Beim Kompilieren eines Bedrohungsmodells folge ich dem folgenden Plan (Unterabschnitte nicht enthalten): Einführung Mit Blick auf die Zukunft basiert das Bedrohungsmodell auf dem Prinzip: „ Es ist nicht notwendig, das gesamte Dokument zu lesen, um seine Bedeutung zu verstehen und die richtigen Schlussfolgerungen zu ziehen". Schauen wir uns jeden einzelnen Punkt an. |
Art des Eindringlings |
Kategorien von Verstößen | Kennung |
Externer Eindringling | Kriminelle Strukturen, externe Einheiten (Einzelpersonen) | N1 |
Eindringling drinnen | Personen, die einen berechtigten Zugang zum KZ haben, aber keinen Zugang zum ISPD haben (Technik- und Wartungspersonal) | N2 |
Registrierte ISPD-Benutzer mit Zugriff auf PD | N3 |
|
Registrierte ISPDn-Benutzer mit ISPDn-Segmentsicherheitsadministratorrechten | N4 |
|
Registrierte Benutzer mit Berechtigungen Systemadministrator ISPDn | N5 |
|
Registrierte Benutzer mit ISPD-Sicherheitsadministratorrechten | N6 |
|
Anwendungsprogrammierer (Lieferanten) Software und Personen, die ihn in der geschützten Einrichtung begleiten | N7 |
|
Entwickler und Personen, die für die Bereitstellung, Wartung und Reparatur technischer Geräte für ISPD sorgen | N8 |
Anhang B
Diese Anwendung dient der Beschreibung und Berechnung der Relevanz von Bedrohungen. Abhängig von der Wahl der Methodik zur Ermittlung der Relevanz von Inund zur Risikobewertung kann dieser Antrag (Abschnitt) unterschiedlich gestaltet werden. Ich kennzeichne jede Bedrohung mit dem folgenden Zeichen:Es hat nicht so gut geklappt, die Platte im HabraEditor zu formatieren; im Dokument sieht sie viel besser aus. Die Entstehungsgeschichte dieses besonderen Plattentyps geht auf die Standards der STO BR-Serie zurück. Damals wurde es für Projekte, die sich mit personenbezogenen Daten befassen, leicht modifiziert, und jetzt ist es ein Mittel zur Beschreibung von Bedrohungen für jedes der Projekte. Mit diesem Schild können Sie die Relevanz der Informationssicherheitsbedrohung für die Vermögenswerte des Unternehmens vollständig berechnen. Wenn eine Risikobewertungstechnik verwendet wird, ist diese Platte ebenfalls geeignet. Dieses Beispiel wird bereitgestellt, um die Relevanz von Bedrohungen im Rahmen der Arbeit am Projekt zum Schutz personenbezogener Daten zu berechnen. Das Zeichen lautet wie folgt: Bedrohung -> Übertreter -> Vermögenswerte -> Verletzte Eigenschaften -> Daten zur Berechnung der Relevanz -> Schlussfolgerungen.
Jede Bedrohung wird durch dieses Zeichen dargestellt, das sie vollständig beschreibt. Anhand dieses Zeichens können Sie leicht auf die Relevanz/Irrelevanz der Bedrohung schließen.
Anhang B
Anhang B dient als Referenz. Es beschreibt Methoden zur Relevanzberechnung bzw. Methoden zur Risikobewertung.Durch die Verwendung dieser Entwurfsmethodik wird das Bedrohungsmodell zu einem lesbaren und nützlichen Dokument, das innerhalb der Organisation verwendet werden kann.
Vielen Dank für Ihre Aufmerksamkeit.
Warum wird es benötigt und wie kann man es entwickeln?! Antworten auf diese Fragen finden Sie in diesem Artikel.
Bedrohungsmodell ist eine Liste möglicher Bedrohungen.
Alles ist einfach und klar. Obwohl GOST R 50922-2006 besagt: „Informationsschutz. „Grundbegriffe und Definitionen“ wird eine umfassendere Definition gegeben:
Bedrohungsmodell (Informationssicherheit)– physikalische, mathematische, beschreibende Darstellung der Eigenschaften oder Merkmale von Bedrohungen der Informationssicherheit.
Also, Bedrohungsmodell ist ein Dokument, das auf die eine oder andere Weise mögliche Bedrohungen für die Sicherheit personenbezogener Daten beschreibt.
Lassen Sie uns nun herausfinden, was es ist Bedrohung der Informationssicherheit (personenbezogene Daten).
„Basismodell“ enthält eine systematische Liste von Bedrohungen für die Sicherheit personenbezogener Daten während ihrer Verarbeitung in Informationssystemen für personenbezogene Daten. Viele Experten für Informationssicherheit stehen diesem Dokument sehr skeptisch gegenüber. Die im Basismodell aufgeführten Bedrohungen sind veraltet und alles andere als umfassend. Da es jedoch nichts Besseres gibt, müssen wir uns mit der aktuellen Ausgabe des Dokuments begnügen.
Dokumentieren „Methodik zur Identifizierung aktueller Bedrohungen“ enthält einen Algorithmus zur Bedrohungsbewertung. Der Status jeder wahrscheinlichen Bedrohung wird durch einfache Berechnungen ermittelt.
Wenn Sie sich entscheiden, selbst ein Bedrohungsmodell zu entwickeln, empfehlen wir Ihnen, über unseren Online-Service ein Dokumentenpaket zum Schutz personenbezogener Daten zu erstellen. Dadurch werden Fehler vermieden und der Zeitaufwand für die Dokumentenerstellung verkürzt.
Unser Service beinhaltet bereits alle Sicherheitsbedrohungen aus dem „Basismodell“. Sie müssen nur ihre Eigenschaften aufschreiben und Allgemeine Charakteristiken Ihr ISPDn. Der Algorithmus zur Berechnung der Relevanz von Bedrohungen ist vollständig automatisiert. Als Ergebnis erhalten Sie fertiges Dokument im RTF-Format
bei der Verarbeitung im Informationssystem für personenbezogene Daten
1. Allgemeine Bestimmungen
Dieses besondere Modell der Bedrohungen für die Sicherheit personenbezogener Daten während ihrer Verarbeitung im Informationssystem für personenbezogene Daten „SKUD“ in ___________ (im Folgenden als ISPDn bezeichnet) wurde auf der Grundlage von entwickelt:
1) „Grundlegendes Modell der Bedrohungen der Sicherheit personenbezogener Daten während ihrer Verarbeitung in Informationssystemen für personenbezogene Daten“, genehmigt am 15. Februar 2008 vom stellvertretenden Direktor des FSTEC Russlands;
2) „Methoden zur Identifizierung aktueller Bedrohungen der Sicherheit personenbezogener Daten während ihrer Verarbeitung in Informationssystemen für personenbezogene Daten“, genehmigt am 14. Februar 2008 vom stellvertretenden Direktor des FSTEC Russlands;
3) GOST R 51275-2006 „Informationsschutz. Faktoren, die Informationen beeinflussen. Allgemeine Bestimmungen".
Das Modell identifiziert Bedrohungen für die Sicherheit personenbezogener Daten, die im personenbezogenen Dateninformationssystem „SKUD“ verarbeitet werden.
2. Liste der Bedrohungen, die eine potenzielle Gefahr für die im ispdn verarbeiteten personenbezogenen Daten darstellen
Mögliche Gefahren für personenbezogene Daten (im Folgenden „PD“ genannt) bei der Verarbeitung im ISPD sind:
Bedrohungen durch Informationslecks über technische Kanäle;
physische Bedrohungen;
Bedrohungen durch unbefugten Zugriff;
Bedrohungen für das Personal.
Identifizierung aktueller Bedrohungen der Sicherheit personenbezogener Daten bei der Verarbeitung im ispdn
3.1. Bestimmen des Niveaus der anfänglichen Sicherheit der Datenquelle
Das Niveau der anfänglichen Sicherheit des ISPD wurde durch eine Expertenmethode gemäß der „Methodik zur Ermittlung aktueller Bedrohungen der Sicherheit personenbezogener Daten während ihrer Verarbeitung in Informationssystemen für personenbezogene Daten“ (im Folgenden als Methodik bezeichnet) bestimmt, genehmigt am 14. Februar 2008 vom stellvertretenden Direktor des FSTEC Russlands. Die Ergebnisse der ersten Sicherheitsanalyse sind in Tabelle 1 dargestellt.
Tabelle 1. Anfängliche Sicherheitsstufe
Technische und betriebliche Merkmale von ISPDn |
Sicherheitsstufe |
||
Hoch |
Durchschnitt |
Kurz |
|
1. Nach TerritorienPlatzierung |
|||
Lokaler ISPD, der innerhalb eines Gebäudes bereitgestellt wird |
|||
2. Durch Anbindung an Netzwerke allgemeiner Gebrauch |
|||
ISPDn, physisch getrennt von öffentlichen Netzwerken. |
|||
3. Für integrierte (legale) Operationen mit PD-Datenbankeinträgen |
|||
Lesen, schreiben, löschen |
|||
4. Durch Einschränkung des Zugriffs auf personenbezogene Daten |
|||
ISPD, auf das eine bestimmte Liste von Mitarbeitern der Organisation, der das ISPD gehört, oder das Subjekt des PD Zugriff hat |
|||
5. Basierend auf dem Vorhandensein von Verbindungen mit anderen PD-Datenbanken anderer ISPDs |
|||
ISPD, das eine PD-Datenbank der Organisation verwendet, die dieses ISPD besitzt |
|||
6. Je nach Grad der Generalisierung (Depersonalisierung) der Parkinson-Krankheit |
|||
ISPD, bei dem die dem Benutzer zur Verfügung gestellten Daten nicht anonymisiert sind (d. h. es liegen Informationen vor, die eine Identifizierung des Subjekts der PD ermöglichen) |
|||
7. Nach Umfang der personenbezogenen Daten, diewerden Dritt-ISPD-Benutzern ohne Vorverarbeitung zur Verfügung gestellt |
|||
ISPDn, das einen Teil des PDn bereitstellt |
|||
Eigenschaften von ISPDn |
Somit hat ISPDn Durchschnitt (Y 1 =5 ) das Niveau der anfänglichen Sicherheit, da mehr als 70 % der ISPD-Merkmale einem Sicherheitsniveau nicht niedriger als „mittel“ entsprechen, weniger als 70 % der ISPD-Merkmale jedoch dem „hohen“ Niveau entsprechen.
UDC 004.056
I. V. Bondar
Methodik zur Erstellung eines Modells für Infür automatisierte Systeme*
Es wird die Methodik zur Erstellung eines Modells von Bedrohungen der Informationssicherheit betrachtet. Der Zweck der Modellierung besteht darin, das Sicherheitsniveau eines Informationssystems mithilfe von Methoden der Risikoanalyse zu kontrollieren und ein wirksames Informationssicherheitssystem zu entwickeln, das die Neutralisierung wahrgenommener Bedrohungen durch geeignete Schutzmaßnahmen gewährleistet.
Schlüsselwörter: Bedrohungsmodell, Informationssystem, Informationssicherheitssystemmodell.
Derzeit wird eine Methodik entwickelt, die es im Rahmen eines einheitlichen Ansatzes ermöglicht, die Probleme des Entwurfs automatisierter Systeme in einem sicheren Design unter Einhaltung der Anforderungen regulatorischer und methodischer Dokumente zu lösen automatische Generierung eine Liste von Schutzmaßnahmen und die Suche nach einem optimalen Satz von Informationssicherheitstools (IPM), die dieser Liste entsprechen.
Eine der Hauptaufgaben zur Gewährleistung der Informationssicherheit besteht darin, die Liste der Bedrohungen zu ermitteln und die Risiken der Exposition gegenüber aktuellen Bedrohungen abzuschätzen, was es ermöglicht, die rationelle Zusammensetzung des Informationsschutzsystems zu rechtfertigen. Obwohl Probleme dieser Art bereits gelöst werden (siehe z. B.), auch im Rahmen einer einheitlichen Methodik, sind sie alle nicht ohne Einschränkungen und zielen darauf ab, ein zur Lösung eines bestimmten Problems geeignetes Bedrohungsmodell zu bilden. Besonders hervorheben möchte ich die Seltenheit von Versuchen, Bedrohungsmodelle zu visualisieren.
In diesem Artikel wird eine Methodik zur Modellierung von Infür automatisierte Systeme auf der Grundlage eines geometrischen Modells vorgestellt. Diese Technik ist vor allem wegen der Universalität der Berücksichtigung negativer Auswirkungen interessant, die bisher nur bei Arbeiten anzutreffen war, bei denen das Modell auf der Grundlage der Störungstheorie erstellt wurde, und der Möglichkeit, das Ergebnis zu visualisieren. Die übliche Art der Visualisierung – die Verwendung von Kohonen-Karten mit ihren inhärenten Einschränkungen und Nachteilen – wird vom Autor nicht berücksichtigt, was die Vielseitigkeit der Lösung erhöht.
Geometrisches Modell von SZI. Sei P = (pb P2, ■ ■ -, p2) die Menge der Abwehrmaßnahmen und A = (ab a2, ..., an) die Menge der Angriffe. Diejenigen Angriffe, die nicht durch Angriffskombinationen ausgedrückt werden können, werden als unabhängig bezeichnet. Ihre Menge A " ist eine Teilmenge von Menge A – die Grundlage von Angriffen. Um ein geometrisches Modell des Sicherheitssystems zu erstellen, wählen wir den Raum K1, dessen Dimension mit der Kardinalität von Menge A übereinstimmt.
Jeder AeA-Angriff ist mit bestimmten Verteidigungsmitteln (p"b p"2, ..., p"k) mit P verbunden. Bezeichnen wir diese Menge mit (p"p"2, ...,p"i) = Pn -.
Gehört der Agent nicht zur Menge Pgi, so ist der Angriff Ai für ihn nicht gefährlich.
Die Koordinatenachsen im Kp-Raum repräsentieren Bedrohungsklassen. Die Maßeinheit auf den Koordinatenachsen ist ein eigenständiger Angriff, dem die Verteidigung zugeordnet ist. Für jeden Angriff geben die Koordinatenwerte des entsprechenden Vektors die im untersuchten System enthaltenen Abwehrmaßnahmen an.
Betrachten wir als Beispiel den Angriff „NSD auf auf der Workstation gespeicherte Informationen durch einen externen Eindringling“ im kartesischen Raum, wobei die x-Achse Bedrohungen im Zusammenhang mit der physischen Sicherheit darstellt; y – Bedrohungen im Zusammenhang mit Software- und Hardwareschutz; z – Bedrohungen im Zusammenhang mit organisatorischem und rechtlichem Schutz (Abb. 1). Ein Angriff kann durchgeführt werden, wenn drei Schutzmaßnahmen nicht erfüllt sind: „Eindringling im kontrollierten Bereich“, „Freigegebene Betriebssystemsitzung“ und „Sicherheitsverletzung“.
Reis. 1. Angriffsmodell „NSD auf auf der Workstation gespeicherte Informationen durch einen externen Eindringling“
Dieser Angriff kann auf andere Weise implementiert werden, z. B. „Verbinden mit“. technische Mittel und OI-Systeme“, „Verwendung von Lesezeichen“, „Tarnung als registrierter Benutzer“, „Mängel und Schwachstellen der Software“, „Einfügung von Software-Lesezeichen“, „Verwendung von Viren und anderen Schadprogrammen“. Programmcode„, „Diebstahl eines geschützten Informationsträgers“, „Verletzung der Funktionsfähigkeit des Informationsverarbeitungssystems“ (Abb. 2).
*Die Arbeiten wurden im Rahmen der Umsetzung des föderalen Zielprogramms „Forschung und Entwicklung in vorrangigen Entwicklungsbereichen des wissenschaftlichen und technologischen Komplexes Russlands für 2007-2013“ (GK Nr. 07.514.11.4047 vom 10.) durchgeführt (06.2011).
Zunächst liegt jeder Vektor P1 im ersten Koordinatenoktanten. Konstruieren wir in R die Oberfläche eines konvexen Polyeders £, so dass jeder seiner Eckpunkte mit dem Ende eines der Vektoren ð1, ð2, ðÐ zusammenfällt. Wir betrachten die Oberfläche des Polyeders £ zusammen mit den Vektoren ð1, ð2, ., ð2 als geometrisches Modell der SZ.
Reis. 2. Angriffsmodell „NSD auf auf der Workstation gespeicherte Informationen durch einen externen Eindringling“
Es ist selbstverständlich, das Ergebnis der Auswirkungen eines Angriffs A zu formalisieren (indem der Vektor entlang der Achse mit der nicht erfüllten Schutzmaßnahme reflektiert wird). Dank dieser Modellierungsmethode werden die Vektoren, die den Mitteln entsprechen, für die dieser Angriff nicht gefährlich ist, nicht angezeigt ändern ihre Position (Abb. 3).
Nach der Auswirkung des A^-Angriffs ändert sich mit der vorgeschlagenen Modellierungsmethode nur die i-te Koordinate der im geometrischen Modell enthaltenen Vektoren ð1, ð2, ..., ðð, und alle anderen Koordinaten bleiben unverändert .
Basierend auf den Ergebnissen der Modellierungsangriffe kann man die Empfindlichkeit oder Unempfindlichkeit des Informationssystems (IS) gegenüber störenden Einflüssen beurteilen. Wenn die Koordinaten des Polyeders dazu gehören
B. der erste Koordinatenoktant, dann wird auf die Unempfindlichkeit des IS gegenüber Störeinflüssen geschlossen, andernfalls wird auf die Unzulänglichkeit der Schutzmaßnahmen geschlossen. Das Maß für die Stabilität besteht darin, so viele Iterationen durchzuführen, dass der IS von den Auswirkungen von Angriffskombinationen unbeeindruckt bleibt.
Bedrohungsmodell. Die primäre Liste der Bedrohungen wird durch Kombinationen verschiedener Faktoren gebildet, die sich auf die geschützten Informationen auswirken, Kategorien von Schutzmitteln und Einflussniveaus von Tätern (Abb. 4).
Die Identifizierung und Berücksichtigung von Faktoren, die geschützte Informationen unter bestimmten Bedingungen beeinflussen oder beeinflussen können, bilden die Grundlage für die Planung und Durchführung wirksamer Maßnahmen zur Gewährleistung des Informationsschutzes in einer Informationseinrichtung. Die Vollständigkeit und Zuverlässigkeit der Identifizierungsfaktoren wird durch die Berücksichtigung des gesamten Satzes von Faktoren erreicht, die alle Elemente des Informatisierungsobjekts in allen Phasen der Informationsverarbeitung beeinflussen. Die Liste der wichtigsten Unterklassen (Gruppen, Untergruppen usw.) von Faktoren gemäß ihrer Klassifizierung ist in Abschnitt 6 von GOST 51275-2006 „Informationsschutz“ aufgeführt. Informationsobjekt. Faktoren, die Informationen beeinflussen. Allgemeine Bestimmungen".
Bedrohungen durch Informationslecks über technische Kanäle werden durch die Merkmale der Informationsquelle, des Verbreitungsmediums (Weges) und des Empfängers des Informationssignals klar beschrieben, d. h. sie werden durch die Merkmale des technischen Kanals des Informationslecks bestimmt.
Die Bildung einer sekundären Liste von Bedrohungen erfolgt aufgrund ihrer Auffüllung auf der Grundlage von Statistiken über aufgetretene Vorfälle und auf der Grundlage des bedingten Ausmaßes ihrer zerstörerischen Auswirkungen.
Der Grad der Störung lässt sich ermitteln:
Die Wahrscheinlichkeit, dass eine Bedrohung eintritt;
Verlust aus der Umsetzung der Drohung;
Systemwiederherstellungszeit.
Reis. 3. Simulationsergebnisse
Ausmaß der Auswirkung von Verstößen
Reis. 4. BN-Modell der Bedrohungsmodelldatenbank in Chens Notation
Störungen können zu Folgendem führen:
Verletzung der Vertraulichkeit von Informationen (Kopieren oder unbefugte Verbreitung), wenn die Umsetzung von Drohungen keinen direkten Einfluss auf den Inhalt der Informationen hat;
Unbefugte, auch versehentliche Einflussnahme auf den Inhalt von Informationen, wodurch die Informationen verändert oder zerstört werden;
Unbefugter, auch versehentlicher Einfluss auf Software- oder Hardwareelemente des IS, der zur Sperrung von Informationen führt;
Verlust der Verantwortlichkeit von Systembenutzern oder im Namen des Benutzers handelnden Einheiten, was besonders gefährlich für verteilte Systeme ist;
Verlust der Datenauthentizität;
Verlust der Systemzuverlässigkeit.
Ein Risikomaß, das den Vergleich und die Priorisierung von Bedrohungen ermöglicht, kann anhand des Gesamtschadens jeder Art von Problem ermittelt werden.
Das Ergebnis der Risikobewertung jeder Bedrohung sollte sein:
Integrierter Einsatz geeigneter Informationssicherheitstools;
Angemessenes und gezieltes Eingehen von Risiken, um die vollständige Erfüllung der Richtlinien und Risikoakzeptanzkriterien der Organisation sicherzustellen;
Größtmöglicher Risikoverzicht, Übertragung der damit verbundenen Geschäftsrisiken auf andere Parteien, beispielsweise Versicherer, Lieferanten usw.
Die betrachtete Methodik zur Erstellung eines Bedrohungsmodells ermöglicht es uns, das Problem der Entwicklung bestimmter Modelle von Bedrohungen der Informationssicherheit in bestimmten Systemen unter Berücksichtigung ihres Zwecks, ihrer Bedingungen und Betriebsmerkmale zu lösen. Der Zweck einer solchen Modellierung besteht darin, das Niveau der IP-Sicherheit mithilfe von Risikoanalysemethoden zu kontrollieren und ein wirksames Informationssicherheitssystem zu entwickeln, das die Neutralisierung wahrgenommener Bedrohungen gewährleistet.
In Zukunft kann diese Technik die Grundlage für die Entwicklung universeller algorithmischer und dann mathematischer Sicherheitsmodelle sein, die die Anforderungen regulatorischer und methodischer Dokumente, der Methodik zur Erstellung von Bedrohungsmodellen, Eindringlingsmodellen usw. effektiv kombinieren. Das Vorhandensein einer solchen methodischen Unterstützung
wird es uns ermöglichen, ein qualitativ höheres Niveau bei der Gestaltung, Entwicklung und Sicherheitsbewertung von Informationssicherheitssystemen zu erreichen.
1. Kobozeva A. A., Khoroshko V. A. Analyse der Informationssicherheit: Monographie. Kiew: Staatsverlag. Universität für Information und Kommunikation Technologien, 2009.
2. Vasilyev V. I., Mashkina I. V., Stepanova E. S. Entwicklung eines Bedrohungsmodells basierend auf der Konstruktion einer Fuzzy-Cognitive-Map zur numerischen Bewertung des Risikos von Verstößen gegen die Informationssicherheit // Izv. Süd föderal un-ta. Technische Wissenschaft. 2010. T. 112, Nr. 11. S. 31-40.
3. Rahmenwerk zur Bewertung betriebskritischer Bedrohungen, Vermögenswerte und Schwachstellen (Octave): Techn. Rep. CMU/SEI-SS-TR-017 / C. J. Alberts, S. G. Behrens, R. D. Pethia und W. R. Wilson; Carnegie Mellon Univ. Pittsburgh, PA, 2005.
4. Burns S. F. Bedrohungsmodellierung: ein Prozess zur Gewährleistung der Anwendungssicherheit // GIAC Security Essentials
Praktische Zertifizierungsaufgabe. Version 1.4c / SANS Inst. Bethesola, MD, 2005.
5. Popov A. M., Zolotarev V. V., Bondar I. V. Methodik zur Bewertung der Sicherheit eines Informationssystems gemäß den Anforderungen der Informationssicherheitsstandards // Informatik und Managementsysteme. / Pazifik See. Zustand univ. Chabarowsk, 2010. Nr. 4 (26). S. 3-12.
6. Analyse der Zuverlässigkeit und des Risikos spezieller Systeme: Monographie / M. N. Zhukova, V. V. Zolotarev, I. A. Panfilov usw.; Geschwister. Zustand Luft- und Raumfahrt univ. Krasnojarsk, 2011.
7. Zhukov V. G., Zhukova M. N., Stefarov A. P.
Das Modell der Verletzung von Zugriffsrechten in automatisiertes System// Programm. Produkte und Systeme / ForschungsinstitutszentrumProgrammsysteme. Twer, 2012. Ausgabe. 2.
8. Entscheidungsunterstützungssystem für Informationssicherheit „OASIS“ / I. V. Bondar, V. V. Zolotarev, A. V. Gumennikova, A. M. Popov // Programm. Produkte und Systeme / ForschungsinstitutszentrumProgrammsysteme. Twer, 2011. Ausgabe. 3. S. 186-189.
KONSTRUKTIONSMETHODE FÜR BEDROHUNGSMODELLE DER INFORMATIONSSICHERHEIT
VON AUTOMATISIERTEN SYSTEMEN
Die Autoren betrachten eine Technik zur Erstellung von Bedrohungsmodellen. Der Zweck der Modellierung besteht darin, das Sicherheitsniveau des Informationssystems mit Methoden der Risikoanalyse zu kontrollieren und die Entwicklung eines wirksamen Informationssicherheitssystems zu beschreiben, das die Neutralisierung der vermeintlichen Bedrohungen durch geeignete Sicherheitsmaßnahmen gewährleistet.
Schlüsselwörter: Bedrohungsmodell, Informationssystem, Informationssicherheitssystemmodell.
© Bondar I. V., 2012
V. V. Buryachenko
VIDEOSTABILISIERUNG FÜR EINE STATISCHE SZENE BASIEREND AUF DER MODIFIZIERTEN BLOCK-MATCHING-METHODE
Die wichtigsten Ansätze zur Stabilisierung von Videomaterial werden betrachtet, insbesondere das Ermitteln der dadurch verursachten globalen Bildbewegung äußere Einflüsse. Ein Algorithmus zur Stabilisierung von Videomaterial wird auf der Grundlage einer modifizierten Block-Matching-Methode für aufeinanderfolgende Frames erstellt.
Schlüsselwörter: Videostabilisierung, Blockanpassungsmethode, Gaußsche Verteilung.
Digitales System Die Bildstabilisierung bewertet in erster Linie unerwünschte Bewegungen und korrigiert dann Bildsequenzen, um externe Faktoren wie Kamerainstabilität, Wetterbedingungen usw. auszugleichen. Es ist wahrscheinlich, dass Hardware-Bewegungserfassungssysteme eine Bildstabilisierung umfassen, daher konzentriert sich diese Studie auf die Modellierung und Implementierung von Algorithmen, die dies ermöglichen kann effizient auf Hardwareplattformen ausgeführt werden.
Es gibt zwei Hauptansätze zur Lösung des Problems der Stabilisierung von Videomaterial: einen mechanischen Ansatz (optische Stabilisierung) und digitale Verarbeitung Bilder. Der mechanische Ansatz wird in optischen Systemen zur Anpassung von Bewegungssensoren bei Kameraverwacklungen verwendet und bedeutet die Verwendung eines stabilen Kameraaufbaus oder des Vorhandenseins gyroskopischer Stabilisatoren. Obwohl dieser Ansatz in der Praxis gut funktionieren mag, wird er aus diesem Grund selten verwendet Hohe Kosten Stabilisierungsgeräte und Verfügbarkeit
Beliebt:
Neu
- Einen Rahmen einfügen. Rahmen erstellen. Bereitstellung eines Noframes-Fallbacks
- Windows-Systemwiederherstellung Endlose automatische Wiederherstellungsvorbereitung
- Reparieren eines Flash-Laufwerks mit Programmen So reparieren Sie einen USB-Anschluss an einem Laptop
- Die Festplattenstruktur ist beschädigt; Lesen ist nicht möglich, was soll ich tun?
- Was ist Festplatten-Cache-Speicher und warum wird er benötigt? Wofür ist die Cache-Größe verantwortlich?
- Woraus besteht ein Computer?
- Die Struktur der Systemeinheit – welche Komponenten für den Betrieb des Computers verantwortlich sind. Merkmale der internen Geräte der Systemeinheit
- So wandeln Sie eine Festplatte in eine SSD um
- Eingabegeräte umfassen
- Typisierte Programmiersprache Was tun mit all diesen Variablentypen?