namai - Antivirusinės priemonės
Fstec grėsmių asmens duomenų sistemai modelis. Asmens duomenų saugumo grėsmės modelis

Kaip tikriausiai žinote, neseniai FSTEC įsakyme Nr.17 „Valstybės informacinėse sistemose esančios informacijos, kurioje nėra valstybės paslapčių, apsaugos reikalavimai“ buvo padaryti prieštaringi pakeitimai, keliantys klausimų ir problemų dėl jų taikymo. Šiandien aptarkime vieną iš šių problemų:

Dabar modeliuojant grėsmes būtina naudoti „naują“ Rusijos FSTEC BDU, o naujos grėsmių modeliavimo metodikos nesitikima. Daugiau informacijos...

Pagal įsakymo 14 punktą svarbus informacijos apsaugos GIS reikalavimų formavimo etapas yra:

grėsmės nustatymas informacijos saugumas, kurio įgyvendinimas gali lemti informacijos saugumo informacinėje sistemoje pažeidimą, Ir plėtra remiantis jais grėsmės modeliai informacijos saugumas;"

Iš esmės tai yra du atskiri darbai, kurių kiekvieno reikalavimai detalizuoti įsakymo 14.3 punkte:

I. Grėsmės nustatymas

„14.3. Informacijos saugumo grėsmės yra pasiryžę pagal rezultatus galimybių vertinimas(potencialus) išorinis ir vidinis pažeidėjų, analizė galima pažeidžiamumų informacinė sistema, galima įgyvendinimo būdai grėsmės informacijos saugumui ir pasekmes nuo informacijos saugumo savybių (konfidencialumo, vientisumo, prieinamumo) pažeidimo.

Kaip pradiniai duomenys informacijos saugumo grėsmėms nustatyti, naudojama informacijos saugumo grėsmių duomenų bazė ( bdu.fstec.ru) …”

II. Grėsmės modelio kūrimas

„Informacijos saugumo grėsmių modelis turi būti aprašymas informacinė sistema ir jos struktūrinė bei funkcinė charakteristikos, taip pat aprašymas grasinimai informacijos saugumas, įskaitant aprašymą galimybių pažeidėjams(įsibrovėlio modelis), galima pažeidžiamumų informacinė sistema, grasinimų įgyvendinimo būdai informacijos saugumas ir pasekmes nuo informacijos saugumo savybių pažeidimo“

Ar galima naudoti savavališkus metodus? Ne…

"Dėl grėsmės nustatymas informacijos saugumas ir sukurti grėsmės modelį taikomas informacijos saugumas metodinius dokumentus, sukūrė ir patvirtino Rusijos FSTEC

III. Išsiaiškinkime, kokį metodinį dokumentą reikėtų naudoti? Kokiu dokumentu vadovaudamasi valdžios institucija turėtų reikalauti, kad rangovas atliktų darbus?

Vienintelis patvirtintas ir paskelbtas Rusijos FSTEC metodinis dokumentas dėl grėsmių modeliavimo yra „Aktualinių grėsmių asmens duomenų saugumui nustatymo juos tvarkant asmens duomenų informacinėse sistemose metodika. Rusijos FSTEC, 2008 m. Pavadinkime tai „senuoju metodu“. (Taip pat yra patvirtintas, bet nepaskelbtas dokumentas - „Pagrindinės informacinės infrastruktūros sistemų esamų grėsmių informacijos saugumui nustatymo metodika“, patvirtintas Rusijos FSTEC 2007 m. gegužės 18 d., tačiau mes jo nesvarstysime).

Remiantis neoficialia informacija, „naujos“ GIS metodikos artimiausiu metu tikėtis neverta. Tada reikia apsispręsti dėl „senosios“ metodikos. Ar tai būtina ir ar galima naudoti? Yra keletas priežasčių, kodėl negalima naudoti šios technikos:

Pirmas:„Senoji“ technika skirta tik grėsmėms asmens duomenims ir informacijos šaltiniams nustatyti. Svarstome apie Valstybės informacines sistemas, kurios ne visada gali būti asmens duomenys. Įsakymo reikalavimai taikomi ir kitai GIS informacijai, įskaitant viešai prieinama informacija ir informacija, kurią privaloma skelbti.

Antra:„Senoji“ metodika buvo sukurta remiantis Vyriausybės nutarimu Nr. 781, kuris jau buvo panaikintas. Tuo pačiu metu teisinėje praktikoje galioja ši bendroji taisyklė: „Pagrindinio norminio teisės akto pripažinimas praradusiu juridinę galią reiškia išvestinių ir pagalbinių norminių teisės aktų teisinės galios praradimą, jeigu nenustatyta kitaip“. Tai yra, jis prarado teisinę galią.

Trečias:„Senoji“ technika skirta dabartinėms grėsmėms nustatyti – „Grėsmė, kurią galima įgyvendinti ISPD ir kelia pavojų už PD", ir pagal Įsakymą privalome nustatyti „grėsmės informacijos saugumui, kurių įgyvendinimas gali sukelti trikdžių informacijos saugumas". Sutikite, kad yra skirtumas ir šios sąvokos nėra tapačios.

Ketvirta: Metodinis dokumentas turėtų apimti ir antrąją darbo dalį – būtent aprašyti, kaip kuriamas dokumentas, vadinamas Grėsmės modeliu. „Senajame“ metode apie tai nėra nė žodžio.

Penkta: Pagal įsakymą grėsmės turi būti apibrėžtos remiantis vienu ypatybių rinkiniu. Maždaug toks pat charakteristikų rinkinys naudojamas FSTEC BDU. O „senuoju“ metodu jie nustatomi priklausomai nuo kito rinkinio. Daugiau informacijos nuotraukoje.


Viena vertus, visos išvados rodo, kad tai nėra tinkama technika GIS. Kita vertus, yra vienas svarus argumentas dėl jo naudojimo - tai vienintelė patvirtinta ir paskelbta Rusijos FSTEC metodika grėsmių modeliavimo srityje.

PS: Tiesą sakant, visus aukščiau išvardintus argumentus prieš „senosios“ technikos naudojimą būtų galima pašalinti pristačius nedidelius „kosmetinius“ technikos atnaujinimus. Pakeiskite sąlygas, ISPDn į IS, PDn į informaciją ir kt. + pridėti keletą aprašomųjų skyrių iš „naujos“ metodikos projekto + šiek tiek atnaujinti pradinio saugumo skaičiavimo lentelę. O visas grėsmių aktualumo skaičiavimo formules būtų galima palikti nepakeistas – jos puikiai pasirodė per laiką, kuris praėjo nuo 2008 m.


Manau, kad tokiam nedideliam grėsmių modeliavimo metodikos atnaujinimui visiškai pakaktų ir mėnesio. Bet treji metai jau per daug.

Sveikinimai, Habrazhiteliki!
  • suprasti informacinėje sistemoje išplitusias grėsmes ir pažeidžiamumus bei šiai informacinei sistemai aktualius pažeidėjus, kad būtų pradėtas procesas techninis projektas juos neutralizuoti;
  • tik dėl pasirodymo, kad būtų tenkinamos visos tam tikro projekto sąlygos, pavyzdžiui, asmens duomenų srityje (nesakau, kad grėsmės modelis įgyvendinant projektus asmens duomenų srityje visada daromas parodyti, bet iš esmės taip yra).
Čia didelį vaidmenį vaidina ir valdymas. Priklausomai nuo to, ko nori vadovybė, kompetentingai suprojektuoti ir pastatyti apsaugą (mūsų pasirinkimas) arba apsisaugoti nuo tam tikrų reguliavimo institucijų. Bet šia tema galite parašyti atskirą straipsnį; jis turės ką pasakyti.

Grėsmės modelis ir priešo modelis yra neatsiejamai susiję. Daug ginčų kilo dėl šių modelių skirtingų dokumentų, ar teisingiau būtų tai padaryti kaip vieną dokumentą. Mano nuomone, dėl patogumo konstruoti grėsmės modelį ir įsibrovėlio modelį, teisingiau tai padaryti viename dokumente. Perduodant grėsmės modelį inžinieriams (jei grėsmių modeliavimu, įsibrovėliu ir projektavimu užsiima skirtingi įmonės padaliniai), jie turi matyti situaciją visapusiškai, o ne skaityti 2 dokumentus ir gaišti laiką juos jungiant. Taigi šiame straipsnyje aprašysiu grėsmės modelį ir įsibrovėlio modelį (toliau – grėsmės modelis) kaip vieną neatsiejamą dokumentą.

Tipiškos problemos

Iš savo patirties mačiau daugybę grėsmių modelių, kurie buvo parašyti taip skirtingai, kad buvo tiesiog nerealu juos sujungti į vieną šabloną. Asmuo neturėjo aiškaus supratimo, ką tokiame dokumente rašyti, kam šis dokumentas skirtas ir kokia jo paskirtis. Daugelis žmonių domisi, kiek lapų turėtų turėti grėsmės modelis, ką jame rašyti ir kaip geriausia tai padaryti.

Daznos klaidos Sudarydamas grėsmės modelį nustatiau šiuos dalykus:

  • Nesupratimas, kam šis dokumentas skirtas:
  • dokumento struktūros nesupratimas;
  • reikalingo dokumento turinio nesupratimas;
  • projektavimui reikalingų išvadų trūkumas.

Grėsmės modelio planas

Kadangi mes, sukūrę grėsmės modelį, jį perduosime inžinieriams analizuoti (ne privaloma sąlyga), informacija bus sugrupuota patogumo požiūriu grėsmės modelio kūrėjui ir inžinieriui, kuris vėliau ją analizuos. .
Sudarydamas grėsmės modelį vadovaujuosi šiuo planu (subskyriai neįtraukti):
Įvadas
1. Santrumpų sąrašas
2. Norminių dokumentų sąrašas
3. IP aprašymas
4. Grėsmės saugumui
Išvada.
A priedas.
B priedas
B priedas
Žvelgiant į ateitį, grėsmės modelis grindžiamas principu - " Nereikia skaityti viso dokumento, kad suprastum jo prasmę ir padarytum teisingas išvadas“. Pažvelkime į kiekvieną iš punktų.

Įvadas

Tipiškas įvadas, apibūdinantis tikslą šio dokumento ir kas turėtų būti nustatyta jo rašymo etape.

1. Santrumpų sąrašas

Kodėl čia? - Jūs klausiate. Ir aš tau atsakysiu:
  • Dokumentą gali perskaityti ne tik specialistas informacijos saugumas;
  • dokumentą gali skaityti vyresnioji vadovybė, turinti tam tikrą techninį išsilavinimą;
  • Kai kurie terminai aprašant Informacinę sistemą gali būti nežinomi nei specialistams, nei vadovybei.

2. Norminių dokumentų sąrašas

Šis skyrius dažniausiai reikalingas projektuose, kuriuose naudojama kokia nors dokumentacija, kurioje pateikiami tam tikri reikalavimai ar rekomendacijos. Pavyzdžiui, dirbant su asmens duomenimis, šioje skiltyje įrašoma reglamentas FSTEC, FSB ir kt.

3. IP aprašymas

Šis skyrius yra viena iš pagrindinių grėsmės modelio dalių. Informacinės sistemos aprašyme ji turėtų būti suskirstyta į kuo detalesnę informaciją. Duomenys turėtų apimti:
  • naudojamos techninės priemonės ir jų paskirtis. Pavyzdžiui:

Identifikatorius naudojamas norint greitai pasiekti turtą iš dokumento teksto, aprašymas – suprasti, kokios techninės priemonės naudojamos, pastaba – duomenims apie technines priemones ir jų paskirtį patikslinti.
  • išsamus techninių priemonių aprašymas. Pavyzdžiui: TS – terminalo serveris. Nuotolinių klientų prijungimas per KPP, kad galėtumėte dirbti su sistema. Ryšys įvyksta iš aparatinės įrangos plonųjų klientų ir asmeninius kompiuterius. Terminalo serveryje įdiegta programa, naudojama darbui su duomenų baze.
  • Techninės įrangos pajungimo schema. Ši diagrama turėtų atspindėti išsamią informacinės sistemos architektūrą.
  • Įdiegtos apsaugos priemonės. Ši informacija leis grėsmės modelio kūrėjui atsižvelgti į jau įdiegtas saugumo priemones ir įvertinti jų efektyvumą, o tai su tam tikra tikimybe sumažins saugumo produktų įsigijimo kaštus.
  • Turto sąrašo sudarymas. Iš dokumento būtina nustatyti turto sąrašą, jo reikšmę įmonei ir identifikatorių, kad būtų galima greitai susipažinti. Pavyzdžiui:

Priklausomai nuo pasirinktos rizikos vertinimo metodikos, grėsmės modelio 3 skyriuje gali būti Papildoma informacija. Pavyzdžiui, modeliuojant grėsmes asmens duomenims, šis skyrius papildomas „ISPD pradinio saugumo rodikliais“ ir „pagrindinėmis ISPD charakteristikomis“.

4. Grėsmės saugumui

Šiame skyriuje aprašomi grėsmių modeliavimo rezultatai. Aprašymas apima:
  • išorinių ar vidinių grėsmių aktualumas;
  • esamų pažeidėjų sąrašas;
  • esamų grėsmių informacijos saugumui sąrašas.
Dabartinių grėsmių sąrašą galima patogiai pateikti tokiu ženklu:

Čia vėlgi viskas paprasta, identifikatorius, grėsmės ir turto, kurį veikia grėsmė, aprašymas. Informacijos yra daugiau nei pakankamai.

Išvada

Apibendrinant, būtina apibūdinti, kokių priemonių reikia imtis norint apsaugoti Informacinę sistemą. Pavyzdys:

1. Apsauga nuo neteisėto neregistruotos techninės įrangos prijungimo:

  • DBVS serveriai;
  • taikomųjų programų serveriai.
2. Ryšio kanalų prieigai prie Informacinės sistemos kriptografinė apsauga (VPN tinklo kūrimas).

Aukščiau aprašytuose skyriuose esančioje informacijoje yra visi reikalingi duomenys Informacinės sistemos apsaugos sistemos projektavimui. Visa informacija, kurioje yra nustatyti esami pažeidėjai ir apskaičiuotos esamos grėsmės informacijos saugumui, yra pateikta prieduose. Tai leidžia gauti visą reikiamą informaciją pirmuosiuose dokumento puslapiuose. Iš patirties galiu pasakyti, kad grėsmės modelis geram projektui ir rimtai informacinei sistemai užtrunka nuo 100 puslapių. Aukščiau pateikta informacija paprastai trunka ne daugiau kaip 30.

A priedas

A priede aš paprastai aprašau įsibrovėlio modelį. Paprastai jį sudaro:
  • pažeidėjų tipų ir jų galimybių aprašymai (vidiniai, išoriniai);
  • prieigos kanalų aprašymas IS (fizinis, viešasis, techninis)
  • šių tipų pažeidėjų aprašymas, nurodant organizacijos personalo struktūrą;
  • šių pažeidėjų galimybių aprašymas;
  • nustatant kiekvienos rūšies pažeidėjų aktualumą.

Išėjimo ženklas:

Įsibrovėlio tipas
Pažeidėjų kategorijos Identifikatorius
Išorinis įsibrovėlis Nusikalstamos struktūros, išoriniai subjektai (asmenys) N1
Įsibrovėlis viduje Asmenys, leidę prieigą prie KZ, bet neturintys prieigos prie ISPD (techninis ir priežiūros personalas) N2
Registruoti ISPD vartotojai, turintys prieigą prie PD N3
Registruoti ISPDn vartotojai, turintys ISPDn segmento saugumo administratoriaus teises N4
Registruoti vartotojai, turintys leidimus sistemos administratorius ISPDn N5
Registruoti vartotojai, turintys ISPD saugumo administratoriaus teises N6
Programų programuotojai (tiekėjai) programinė įranga ir asmenys, užtikrinantys jo palydą saugomame objekte N7
Kūrėjai ir asmenys, tiekiantys, prižiūrintys ir remontuojantys ISPD techninę įrangą N8

B priedas

Ši programa naudojama apibūdinti ir apskaičiuoti grėsmių aktualumą. Priklausomai nuo informacijos saugumo grėsmių aktualumo nustatymo ir rizikos vertinimo metodikos pasirinkimo, ši programa (skyrius) gali būti kuriama įvairiai. Kiekvieną grėsmę pažymiu tokiu ženklu:

Nelabai pavyko suformatuoti plokštelę „HabraEditor“; dokumente ji atrodo daug geriau. Šio konkretaus tipo plokščių formavimosi istorija kilusi iš STO BR serijos standartų. Tada jis buvo šiek tiek pakeistas projektams, skirtiems Asmens duomenims, o dabar tai yra priemonė apibūdinti bet kurio projekto grėsmes. Ši lentelė leidžia visiškai apskaičiuoti informacijos saugumo grėsmės aktualumą įmonės turtui. Jei naudojama kokia nors rizikos vertinimo technika, ši plokštė taip pat tinka. Šis pavyzdys skirta grėsmių aktualumui apskaičiuoti vykdant Asmens duomenų apsaugos projektą. Ženklas skaitomas taip: Grėsmė -> Pažeidėjas -> Turtas -> Pažeistos savybės -> Duomenys aktualumui skaičiuoti -> Išvados.

Kiekviena grėsmė yra pavaizduota šiuo ženklu, kuris ją pilnai apibūdina, ir pagal šį ženklą galite lengvai padaryti išvadą apie grėsmės aktualumą/neaktualumą.

B priedas

B priedas skirtas nuorodai. Jame aprašomi tinkamumo apskaičiavimo metodai arba rizikos vertinimo metodai.

Dėl to, naudojant šią projektavimo metodiką, grėsmės modelis bus skaitomas ir naudingas dokumentas, kurį bus galima naudoti organizacijoje.

Ačiū už dėmesį.

Kam to reikia ir kaip jį išvystyti?! Atsakymus į šiuos klausimus rasite šiame straipsnyje.

Grėsmės modelis yra galimų grėsmių sąrašas.

Viskas paprasta ir aišku. Nors GOST R 50922-2006 nurodyta „Informacijos apsauga. Pagrindiniai terminai ir apibrėžimai“ pateikiamas išsamesnis apibrėžimas:

Grėsmės modelis (informacijos saugumas)– fizinis, matematinis, aprašomasis grėsmių informacijos saugumui savybių ar charakteristikų vaizdavimas.

Taigi, grėsmės modelis yra dokumentas, kuriame vienaip ar kitaip aprašomos galimos grėsmės asmens duomenų saugumui.

Dabar išsiaiškinkime, kas tai yra grėsmė informacijos saugumui (asmens duomenys).

"Pagrindinis modelis" yra sisteminis sąrašas grėsmių asmens duomenų saugumui juos tvarkant asmens duomenų informacinėse sistemose. Daugelis informacijos saugumo ekspertų šį dokumentą vertina labai skeptiškai. Pradiniame modelyje išvardytos grėsmės yra pasenusios ir toli gražu nėra išsamios. Tačiau, nesant nieko geresnio, turime pasitenkinti dabartine dokumento redakcija.

dokumentas „Dabartinių grėsmių nustatymo metodika“ yra grėsmių vertinimo algoritmas. Kiekvienos galimos grėsmės būsena nustatoma atliekant paprastus skaičiavimus.

Jei nuspręsite patys sukurti grėsmės modelį, rekomenduojame pasinaudoti mūsų internetine paslauga ir parengti dokumentų paketą apie asmens duomenų apsaugą. Taip išvengsite klaidų ir sumažinsite dokumentų rengimo laiką.

Mūsų paslaugoje jau yra visos „Pagrindinio modelio“ saugumo grėsmės. Jums tereikia surašyti jų savybes ir Bendrosios charakteristikos Jūsų ISPDn. Grėsmių aktualumo skaičiavimo algoritmas yra visiškai automatizuotas. Dėl to jūs gausite baigtas dokumentas RTF formatu

juos tvarkant asmens duomenų informacinėje sistemoje

1. Bendrosios nuostatos

Šis konkretus grėsmių asmens duomenų saugumui modelis juos tvarkant asmens duomenų informacinėje sistemoje „SKUD“ _______________ (toliau – ISPDn) buvo sukurtas remiantis:

1) „Pagrindinis grėsmių asmens duomenų saugumui modelis juos tvarkant asmens duomenų informacinėse sistemose“, patvirtintas 2008 m. vasario 15 d. Rusijos FSTEC direktoriaus pavaduotojo;

2) „Esamų grėsmių asmens duomenų saugumui nustatymo juos tvarkant asmens duomenų informacinėse sistemose metodai“, patvirtinti 2008 m. vasario 14 d. Rusijos FSTEC direktoriaus pavaduotojo;

3) GOST R 51275-2006 „Informacijos apsauga. Informaciją įtakojantys veiksniai. Bendrosios nuostatos".

Modelis identifikuoja grėsmes asmens duomenų, tvarkomų asmens duomenų informacinėje sistemoje „SKUD“, saugumui.

2. Grėsmių, kurios kelia potencialų pavojų ispdn tvarkomiems asmens duomenims, sąrašas

Galimi pavojai asmens duomenims (toliau – PD), kai jie tvarkomi ISPD, yra:

    informacijos nutekėjimo techniniais kanalais grėsmės;

    fizinės grėsmės;

    neteisėtos prieigos grėsmė;

    grasinimai personalui.

    1. Dabartinių grėsmių asmens duomenų saugumui nustatymas tvarkant ispdn

3.1. Pradinio duomenų šaltinio saugumo lygio nustatymas

ISPD pradinio saugumo lygis nustatytas ekspertiniu metodu, vadovaujantis „Aktualinių grėsmių asmens duomenų saugumui nustatymo juos tvarkant asmens duomenų informacinėse sistemose metodika“ (toliau – Metodika), patvirtinta 2014 m. 2008 m. vasario 14 d. Rusijos FSTEC direktoriaus pavaduotojas. Pirminės saugumo analizės rezultatai pateikti 1 lentelėje.

1 lentelė. Pradinis saugumo lygis

ISPDn techninės ir eksploatacinės charakteristikos

Saugumo lygis

Aukštas

Vidutinis

Trumpas

1. Pagal teritoriniusišdėstymas

Vietinis ISPD dislokuotas viename pastate

2. Prisijungus prie tinklų bendras naudojimas

ISPDn, fiziškai atskirtas nuo viešųjų tinklų.

3. Integruotoms (legalinėms) operacijoms su PD duomenų bazės įrašais

Skaityti, rašyti, ištrinti

4. Apribojant prieigą prie asmens duomenų

ISPD, prie kurio turi prieigą tam tikras organizacijos, kuriai priklauso ISPD, darbuotojų sąrašas arba PD subjektas

5. Remiantis jungčių su kitomis kitų ISPD PD duomenų bazėmis buvimu

ISPD, kuri naudoja vieną PD duomenų bazę, priklausančią organizacijai, kuriai priklauso šis ISPD

6. Pagal PD apibendrinimo (nuasmeninimo) lygį

ISPD, kuriame vartotojui pateikti duomenys nėra anonimizuoti (t. y. yra informacijos, leidžiančios identifikuoti PD subjektą)

7. Pagal asmens duomenų kiekį, kuristeikiami trečiųjų šalių ISPD vartotojams be išankstinio apdorojimo

ISPDn, teikiantis dalį PDn

ISPDn charakteristikos

Taigi ISPDn turi vidutinis (Y 1 =5 ) pradinio saugumo lygio, nes daugiau nei 70% ISPD charakteristikų atitinka ne žemesnį nei „vidutinį“ saugumo lygį, bet mažiau nei 70% ISPD charakteristikų atitinka „aukštą“ lygį.

UDC 004.056

I. V. Bondaras

AUTOMATIZUOTOMS SISTEMOS INFORMACIJOS SAUGUMO GRĖSMŲ MODELIO KŪRIMO METODIKA*

Nagrinėjama grėsmių informacijos saugumui modelio konstravimo metodika. Modeliavimo tikslas – rizikos analizės metodais kontroliuoti informacinės sistemos saugumo lygį ir sukurti efektyvią informacijos saugumo sistemą, užtikrinančią suvokiamų grėsmių neutralizavimą tinkamomis apsaugos priemonėmis.

Raktažodžiai: grėsmės modelis, informacinė sistema, informacijos apsaugos sistemos modelis.

Šiuo metu kuriama metodika, leidžianti vieningo požiūrio ribose išspręsti automatizuotų sistemų projektavimo problemas saugiai, laikantis norminių ir metodinių dokumentų reikalavimų bei automatinė generacija apsaugos priemonių sąrašas ir optimalaus informacijos saugos priemonių rinkinio (IPM), atitinkančio šį sąrašą, paieška.

Vienas iš pagrindinių informacijos saugumo užtikrinimo uždavinių yra grėsmių sąrašo sudarymas ir esamų grėsmių poveikio rizikos įvertinimas, leidžiantis pagrįsti racionalią informacijos apsaugos sistemos sudėtį. Nors tokio pobūdžio problemos jau sprendžiamos (žr., pvz.), tame tarpe ir vieningos metodikos rėmuose, tačiau visos jos nėra be apribojimų ir yra skirtos suformuoti grėsmės modelį, tinkamą konkrečiai problemai spręsti. Ypač norėčiau atkreipti dėmesį į bandymų vizualizuoti grėsmių modelius retenybę.

Šiame straipsnyje pateikiama informacijos saugumo grėsmių automatizuotoms sistemoms modeliavimo metodika, pagrįsta geometriniu modeliu. Ši technika įdomi pirmiausia dėl neigiamo poveikio įvertinimo universalumo, su kuriuo anksčiau buvo susidurta tik darbuose, kuriuose modelis buvo kuriamas remiantis perturbacijos teorija, ir galimybe vizualizuoti rezultatą. Įprasto vizualizavimo būdo – Kohonen žemėlapių naudojimo su jiems būdingais apribojimais ir trūkumais – autorius nesvarsto, o tai padidina sprendimo universalumą.

SZI geometrinis modelis. Tegu P = (pb P2, ■ ■ -, p2) yra gynybos aibė, o A = (ab a2, ..., an) yra puolimų aibė. Tos atakos, kurių negalima išreikšti atakų deriniais, bus vadinamos nepriklausomomis. Jų aibė A " yra aibės A poaibis – atakų pagrindas. Apsaugos sistemos geometriniam modeliui sukurti pasirenkame erdvę K1, kurios matmuo sutampa su aibės A kardinalumu.

Bet kuri AeA ataka yra susijusi su tam tikromis gynybos priemonėmis (p"b p"2, ..., p"k) su P. Pažymime šią aibę (p"p"2, ...,p"i) = Pn -.

Jei agentas nepriklauso rinkiniui Pgі, tada ataka Ai jam nėra pavojinga.

Koordinačių ašys Kp erdvėje reiškia grėsmės klases. Koordinačių ašių matavimo vienetas yra nepriklausomas puolimas, kuriam priskiriama gynyba. Kiekvienos atakos atveju atitinkamo vektoriaus koordinatės rodo gynybą, įtrauktą į tiriamą sistemą.

Kaip pavyzdį panagrinėkime ataką „NSD į informaciją, saugomą darbo vietoje išorinio įsibrovėlio“ Dekarto erdvėje, kur x ašis yra grėsmės, susijusios su fiziniu saugumu; y – grėsmės, susijusios su programinės ir techninės įrangos apsauga; z – grėsmės, susijusios su organizacine ir teisine apsauga (1 pav.). Ataka gali būti įvykdyta, jei nesilaikoma trijų apsaugos priemonių: „Įsibrovėlis kontroliuojamoje zonoje“, „Atblokuota OS sesija“ ir „Saugumo pažeidimas“.

Ryžiai. 1. Atakos modelis „NSD prie išorinio įsibrovėlio darbo vietoje saugomos informacijos“

Ši ataka gali būti įgyvendinta kitais būdais, pavyzdžiui, „Prisijungimas prie techninėmis priemonėmis ir OI sistemos“, „Žymių naudojimas“, „Pasislėpimas registruotu vartotoju“, „Programinės įrangos defektai ir pažeidžiamumas“, „Programinės įrangos žymių įterpimas“, „Virusų ir kitų kenkėjiškų programų naudojimas“. programos kodas“, „Saugomos informacijos laikmenos vagystė“, „Informacijos apdorojimo sistemos veikimo pažeidimas“ (2 pav.).

*Darbas buvo atliktas įgyvendinant federalinę tikslinę programą „Moksliniai tyrimai ir plėtra Rusijos mokslo ir technologijų komplekso prioritetinėse plėtros srityse 2007-2013 m.“ (GK Nr. 07.514.11.4047, 10 d. /06/2011).

Iš pradžių kiekvienas vektorius P1 yra pirmoje koordinačių oktante. Sukonstruokime R išgaubto daugiakampio £ paviršių taip, kad kiekviena jo viršūnė sutaptų su vieno iš vektorių р1, р2, рр pabaiga. Daugiakampio £ paviršių nagrinėsime kartu su vektoriais р1, р2, ., р2 kaip geometrinis SZ modelis.

Ryžiai. 2. Atakos modelis „NSD prie išorinio įsibrovėlio darbo vietoje saugomos informacijos“

Natūralu formalizuoti bet kurio puolimo A poveikio rezultatą (atspindint vektorių išilgai ašies su neįvykdyta apsaugos priemone. Šio modeliavimo būdo dėka, vektoriai, atitinkantys priemones, kurioms šis puolimas nėra pavojingas, nebus pakeisti savo padėtį (3 pav.).

Taigi po A^ atakos poveikio, taikant siūlomą modeliavimo metodą, pasikeis tik į geometrinį modelį įtrauktų vektorių р1, р2, ..., рр i-oji koordinatė, o visos kitos koordinatės liks nepakitusios. .

Remiantis modeliavimo atakų rezultatais, galima spręsti apie informacinės sistemos (IS) jautrumą ar nejautrumą trikdantiems poveikiams. Jei daugiakampio koordinatės priklauso

pirmasis koordinačių oktantas, tada daroma išvada apie IS nejautrumą trikdantiems poveikiams, priešingu atveju daroma išvada apie apsaugos priemonių nepakankamumą. Stabilumo matas yra toks, kad atliktas toks iteracijų skaičius, kad IS netrukdo atakų derinių poveikis.

Grėsmės modelis. Pirminį grėsmių sąrašą sudaro įvairių veiksnių, turinčių įtakos saugomai informacijai, apsaugos priemonių kategorijoms ir pažeidėjų įtakos lygiams deriniai (4 pav.).

Veiksnių, turinčių arba galinčių turėti įtakos saugomai informacijai konkrečiomis sąlygomis, nustatymas ir įvertinimas sudaro pagrindą planuoti ir vykdyti veiksmingas priemones, užtikrinančias informacijos apsaugą informatikos įstaigoje. Identifikuojamų veiksnių išsamumas ir patikimumas pasiekiamas įvertinus visą veiksnių, turinčių įtakos visiems informatizacijos objekto elementams visuose informacijos apdorojimo etapuose, rinkinį. Pagrindinių veiksnių poklasių (grupių, pogrupių ir kt.) sąrašas pagal jų klasifikaciją pateiktas GOST 51275-2006 6 skyriuje „Informacijos apsauga. Informacinis objektas. Informaciją įtakojantys veiksniai. Bendrosios nuostatos".

Informacijos nutekėjimo techniniais kanalais grėsmės aiškiai apibūdinamos informacijos šaltinio, paskirstymo terpės (kelio) ir informacinio signalo imtuvo charakteristikomis, t.y., jas lemia techninio informacijos nutekėjimo kanalo charakteristikos.

Antrinis grėsmių sąrašas susidaro dėl jo papildymo remiantis įvykusių incidentų statistika ir sąlyginiu jų destruktyvaus poveikio laipsniu.

Sutrikimo laipsnį galima nustatyti:

Grėsmės atsiradimo tikimybė;

Nuostoliai dėl grėsmės įgyvendinimo;

Sistemos atkūrimo laikas.

Ryžiai. 3. Modeliavimo rezultatai

Pažeidėjų poveikio lygis

Ryžiai. 4. Grėsmių modelio duomenų bazės BN modelis Cheno užrašu

Sutrikimas gali sukelti:

Informacijos konfidencialumo pažeidimas (kopijavimas ar neteisėtas platinimas), kai grasinimų įgyvendinimas neturi tiesioginės įtakos informacijos turiniui;

Neleistina, įskaitant atsitiktinę, įtakos informacijos turiniui, dėl kurios informacija pakeičiama ar sunaikinama;

Neleistina, įskaitant atsitiktinį, įtaka IS programinės ar techninės įrangos elementams, dėl kurios blokuojama informacija;

Sistemos vartotojų ar vartotojo vardu veikiančių subjektų atskaitomybės praradimas, o tai ypač pavojinga paskirstytoms sistemoms;

Duomenų autentiškumo praradimas;

Sistemos patikimumo praradimas.

Rizikos matas, leidžiantis palyginti grėsmes ir nustatyti jų prioritetus, gali būti nustatytas pagal bendrą kiekvienos rūšies problemos žalą.

Kiekvienos grėsmės rizikos įvertinimo rezultatas turėtų būti:

Integruotas tinkamų informacijos saugumo priemonių naudojimas;

Protingas ir kryptingas rizikos prisiėmimas, siekiant užtikrinti visišką organizacijos politikos ir rizikos priėmimo kriterijų įvykdymą;

Maksimalus galimas rizikos atsisakymas, susijusios verslo rizikos perdavimas kitoms šalims, pavyzdžiui, draudikams, tiekėjams ir kt.

Nagrinėjama grėsmių modelio konstravimo metodika leidžia išspręsti konkrečių grėsmių informacijos saugumui modelių kūrimo konkrečiose sistemose problemą, atsižvelgiant į jų paskirtį, sąlygas ir veikimo ypatumus. Tokio modeliavimo tikslas – rizikos analizės metodais kontroliuoti IP saugumo lygį ir sukurti efektyvią informacijos saugumo sistemą, užtikrinančią suvokiamų grėsmių neutralizavimą.

Ateityje ši technika gali būti pagrindu kuriant universalius algoritminius, o vėliau ir matematinius saugumo modelius, kurie efektyviai derina norminių ir metodinių dokumentų reikalavimus, grėsmių modelių kūrimo metodiką, įsibrovėlių modelius ir kt. Tokios metodinės paramos buvimas

leis pereiti į kokybiškai aukštesnį informacijos saugumo sistemų projektavimo, kūrimo ir saugumo vertinimo lygį.

1. Kobozeva A. A., Khoroshko V. A. Informacijos saugumo analizė: monografija. Kijevas: Valstybinė leidykla. Informacijos ir komunikacijų universitetas technologijos, 2009 m.

2. Vasiljevas V. I., Maškina I. V., Stepanova E. S. Grėsmės modelio sukūrimas remiantis neaiškios pažinimo žemėlapio konstravimu, skirtą skaitiniam informacijos saugumo pažeidimų rizikos įvertinimui. Izv. Pietų federalinis un-ta. Technikos mokslas. 2010. T. 112, Nr. 11. P. 31-40.

3. Eksploataciniu požiūriu kritinės grėsmės, turto ir pažeidžiamumo vertinimo (oktavos) sistema: Techn. Rep. CMU/SEI-SS-TR-017 / C. J. Alberts, S. G. Behrens, R. D. Pethia ir W. R. Wilson; Carnegie Mellon Univ. Pitsburgas, PA, 2005 m.

4. Burns S. F. Grėsmių modeliavimas: programos saugumo užtikrinimo procesas // GIAC saugos pagrindai

Atestavimo praktinė užduotis. 1.4c versija / SANS Inst. Bethesola, MD, 2005 m.

5. Popov A. M., Zolotarev V. V., Bondar I. V. Informacinės sistemos saugumo įvertinimo pagal informacijos saugumo standartų reikalavimus metodika // Informatika ir valdymo sistemos. / Ramusis vandenynas. valstybė univ. Chabarovskas, 2010. Nr. 4 (26). 3-12 psl.

6. Specialiųjų sistemų patikimumo ir rizikos analizė: monografija / M. N. Žukova, V. V. Zolotarevas, I. A. Panfilovas ir kt.; Sib. valstybė aviacijos erdvėje univ. Krasnojarskas, 2011 m.

7. Žukovas V. G., Žukova M. N., Stefarovas A. P.

Prieigos teisių pažeidėjo modelis automatizuota sistema// Programa. produktai ir sistemos / Research Institute Centerprogramsystems. Tverė, 2012. Laida. 2.

8. Informacijos saugumo sprendimų palaikymo sistema „OASIS“ / I. V. Bondar, V. V. Zolotarev, A. V. Gumennikova, A. M. Popov // Programa. produktai ir sistemos / Research Institute Centerprogramsystems. Tverė, 2011. Laida. 3. 186-189 p.

INFORMACIJOS SAUGUMO GRĖSMĖS MODELIŲ KONSTRUKCIJOS METODAS

AUTOMATIZUOTŲ SISTEMŲ

Autoriai svarsto grėsmių modelių konstravimo techniką. Modeliavimo tikslas – rizikos analizės metodais kontroliuoti informacinės sistemos saugumo lygį ir aprašyti efektyvios informacijos saugos sistemos, užtikrinančios numanomų grėsmių neutralizavimą tinkamomis saugumo priemonėmis, kūrimą.

Raktiniai žodžiai: grėsmės modelis, informacinė sistema, informacijos apsaugos sistemos modelis.

© Bondar I. V., 2012 m

V. V. Burjačenka

VAIZDO VAIZDO STABILIZAVIMAS STATIŠKAI SCENAI, PAGRINDAS PAKEISTU BLOKŲ ATTIKRINIMO METODU

Svarstomi pagrindiniai vaizdo medžiagos stabilizavimo būdai, visų pirma nustatant visuotinį kadro judėjimą, kurį sukelia išorinių poveikių. Vaizdo medžiagų stabilizavimo algoritmas yra sukurtas remiantis modifikuotu blokų suderinimo metodu nuosekliems kadrams.

Raktiniai žodžiai: vaizdo stabilizavimas, blokų atitikimo metodas, Gauso skirstymas.

Skaitmeninė sistema Vaizdo stabilizavimo funkcija pirmiausia įvertina nepageidaujamą judesį, o tada koreguoja vaizdų sekas, kad kompensuotų išorinius veiksnius, tokius kaip fotoaparato nestabilumas, oro sąlygos ir kt. Tikėtina, kad aparatinės judesio fiksavimo sistemos apims vaizdo stabilizavimą, todėl šiame tyrime daugiausia dėmesio skiriama modeliavimui ir algoritmų įgyvendinimui. gali efektyviai veikti aparatinės įrangos platformose.

Yra du pagrindiniai vaizdo medžiagos stabilizavimo problemos sprendimo būdai: mechaninis metodas (optinis stabilizavimas) ir skaitmeninis apdorojimas vaizdai. Mechaninis metodas naudojamas optinėse sistemose judesio jutikliams reguliuoti fotoaparato drebėjimo metu ir naudojant stabilią kameros sąranką arba giroskopinius stabilizatorius. Nors šis metodas gali gerai veikti praktikoje, jis retai naudojamas dėl aukšta kaina stabilizavimo įtaisai ir prieinamumas



 


Skaityti:



Geriausių belaidžių ausinių įvertinimas

Geriausių belaidžių ausinių įvertinimas

Ar galima nebrangiai įsigyti universalių ausų? 3000 rublių – ar už tokius pinigus galima nusipirkti kokybiškų ausinių? Kaip paaiškėjo, taip. Ir kalba...

Pagrindinė mobiliojo įrenginio kamera dažniausiai yra užpakalinėje korpuso dalyje ir naudojama fotografuoti bei filmuoti

Pagrindinė mobiliojo įrenginio kamera dažniausiai yra užpakalinėje korpuso dalyje ir naudojama fotografuoti bei filmuoti

Atnaujinta planšetės versija su patobulintomis charakteristikomis ir dideliu autonomiškumu.Acer išmanieji telefonai retai lankomi...

Kaip persijungti į kitą operatorių išsaugant savo numerį

Kaip persijungti į kitą operatorių išsaugant savo numerį

Įstatymas dėl telefono numerio išsaugojimo, kai abonentas pereina prie kito mobiliojo ryšio operatoriaus, Rusijoje įsigaliojo gruodžio 1 d. Tačiau paaiškėjo, kad...

phableto apžvalga, brangi, bet labai kompetentinga

phableto apžvalga, brangi, bet labai kompetentinga

Apžvalga apie phablet, brangus, bet labai kompetentingas 2015-03-20 Esu vienintelis batsiuvys pasaulyje be batų, išmaniųjų telefonų apžvalgininkas be savo išmaniojo telefono....

tiekimo vaizdas RSS