uy - Antiviruslar
Shaxsiy ma'lumotlar tizimiga tahdidlarning Fstec modeli. Shaxsiy ma'lumotlar xavfsizligiga tahdid modeli

Ehtimol, siz bilganingizdek, yaqinda FSTECning 17-sonli “Davlat axborot tizimlarida mavjud bo'lgan davlat sirlarini o'z ichiga olmaydigan ma'lumotlarni muhofaza qilishga qo'yiladigan talablar to'g'risida”gi buyrug'iga munozarali o'zgarishlar kiritildi, bu esa ularni qo'llash bilan bog'liq savollar va muammolarni keltirib chiqaradi. Bugun ushbu muammolardan birini muhokama qilamiz:

Endi tahdidlarni modellashtirishda Rossiya FSTECning "yangi" BDU-dan foydalanish kerak va tahdidlarni modellashtirishning yangi metodologiyasi kutilmaydi. Batafsil...

Buyruqning 14-bandiga muvofiq, GISda axborotni muhofaza qilish talablarini shakllantirishning muhim bosqichi:

tahdidni aniqlash amalga oshirilishi axborot tizimida axborot xavfsizligi buzilishiga olib kelishi mumkin bo'lgan axborot xavfsizligi; Va rivojlanish ularga asoslangan tahdid modellari axborot xavfsizligi;”

Aslida, bu ikkita alohida ish bo'lib, ularning har biriga qo'yiladigan talablar buyruqning 14.3-bandida batafsil bayon etilgan:

I. Tahdidni aniqlash

“14.3. Axborot xavfsizligiga tahdidlar belgilanadi natijalariga ko'ra imkoniyatlarni baholash(potentsial) tashqi va ichki qoidabuzarlar, tahlil mumkin zaifliklar axborot tizimi, mumkin amalga oshirish usullari axborot xavfsizligiga tahdidlar va oqibatlari axborot xavfsizligi xususiyatlarining buzilishidan (maxfiylik, yaxlitlik, mavjudlik).

Axborot xavfsizligi tahdidlarini aniqlash uchun dastlabki ma'lumotlar sifatida axborot xavfsizligi tahdidlarining ma'lumotlar bazasidan foydalaniladi ( bdu.fstec.ru) …”

II. Tahdid modelini ishlab chiqish

“Axborot xavfsizligiga tahdid modeli tavsifni o'z ichiga olishi kerak axborot tizimi va uning strukturaviy va funksionalligi xususiyatlari, shuningdek tavsif tahdidlar axborot xavfsizligi, shu jumladan tavsif qoidabuzarlar uchun imkoniyatlar(buzg'unchining modeli), mumkin zaifliklar axborot tizimi, tahdidlarni amalga oshirish usullari axborot xavfsizligi va oqibatlari axborot xavfsizligi xususiyatlarining buzilishidan”

O'zboshimchalik bilan usullardan foydalanish mumkinmi? Yo‘q…

"Uchun tahdidni aniqlash axborot xavfsizligi va tahdid modelini ishlab chiqish axborot xavfsizligi amal qiladi uslubiy hujjatlar, ishlab chiqilgan va Rossiya FSTEC tomonidan tasdiqlangan

III. Keling, qanday uslubiy hujjatdan foydalanish kerakligini aniqlaylik? Davlat organi qaysi hujjatga muvofiq pudratchidan ishlarni bajarishni talab qilishi kerak?

Rossiya FSTECning tahdidlarni modellashtirish bo'yicha tasdiqlangan va nashr etilgan yagona uslubiy hujjati "Shaxsiy ma'lumotlarning axborot tizimlarida qayta ishlash jarayonida shaxsiy ma'lumotlar xavfsizligiga joriy tahdidlarni aniqlash metodologiyasi. Rossiya FSTEC, 2008 yil. Keling, buni "eski usul" deb ataymiz. (Shuningdek, tasdiqlangan, ammo nashr etilmagan hujjat - Rossiya FSTEC tomonidan 2007 yil 18 mayda tasdiqlangan "Asosiy axborot infratuzilmasi tizimlarida axborot xavfsizligiga joriy tahdidlarni aniqlash metodologiyasi" mavjud, ammo biz buni ko'rib chiqmaymiz).

Norasmiy ma'lumotlarga ko'ra, yaqin kelajakda GIS uchun "yangi" metodologiya kutilmasligi kerak. Keyin siz "eski" metodologiya haqida qaror qabul qilishingiz kerak. Bu kerakmi va undan foydalanish mumkinmi? Texnikani qo'llashning bir necha sabablari bor:

Birinchisi:"Eski" texnika faqat shaxsiy ma'lumotlar va axborot manbalariga tahdidlarni aniqlash uchun mo'ljallangan. Biz har doim ham shaxsiy ma'lumotlar bo'lmasligi mumkin bo'lgan davlat axborot tizimlarini ko'rib chiqamiz. Buyurtma talablari GISdagi boshqa ma'lumotlarga, shu jumladan, qo'llaniladi ommaviy axborot va majburiy e'lon qilinishi kerak bo'lgan ma'lumotlar.

Ikkinchi:"Eski" metodologiya Hukumatning 781-sonli qarori asosida ishlab chiqilgan bo'lib, u allaqachon bekor qilingan. Shu bilan birga, yuridik amaliyotda quyidagi umumiy qoida qo'llaniladi: “Asosiy normativ-huquqiy hujjatni yuridik kuchini yoʻqotgan deb eʼtirof etish, agar boshqacha tartib belgilanmagan boʻlsa, hosila va yordamchi normativ-huquqiy hujjatlarning yuridik kuchini yoʻqotganligini anglatadi”.. Ya'ni, u o'zining yuridik kuchini yo'qotdi.

Uchinchisi:"Eski" texnika joriy tahdidlarni aniqlash uchun mo'ljallangan - "ISPDda amalga oshirilishi mumkin bo'lgan tahdid va xavf tug‘diradi PD uchun", va Buyurtmaga muvofiq biz aniqlashimiz kerak “axborot xavfsizligiga tahdidlar, ularni amalga oshirish buzilishiga olib kelishi mumkin axborot xavfsizligi". Farqi borligiga va bu tushunchalar bir xil emasligiga rozi bo'ling.

To'rtinchidan: Uslubiy hujjat ishning ikkinchi qismini ham qamrab olishi kerak - ya'ni Tahdid modeli deb nomlangan hujjat qanday ishlab chiqilganligini tasvirlab beradi. "Eski" usulda bu haqda hech qanday so'z yo'q.

Beshinchisi: Buyurtmaga ko'ra, tahdidlar bir qator xususiyatlar asosida belgilanishi kerak. Taxminan bir xil xususiyatlar to'plami FSTEC BDU da qo'llaniladi. Va "eski" usulda ular boshqa to'plamga qarab belgilanadi. Batafsil ma'lumot rasmda.


Bir tomondan, barcha xulosalar bu GIS uchun mos texnika emasligini ko'rsatadi. Boshqa tomondan, undan foydalanish uchun bitta jiddiy dalil bor - bu Rossiya FSTEC tomonidan tahdidlarni modellashtirish sohasidagi yagona tasdiqlangan va nashr etilgan metodologiya.

PS: Aslida, "eski" texnikadan foydalanishga qarshi yuqoridagi barcha dalillarni texnikaga kichik "kosmetik" yangilanishlarni kiritish orqali yo'q qilish mumkin. Shartlarni o'zgartiring, ISPDn IS, PDn ma'lumot va hokazo. + "yangi" metodologiya loyihasidan ba'zi tavsiflovchi qismlarni qo'shing + dastlabki xavfsizlikni hisoblash uchun jadvalni biroz yangilang. Va tahdidlarning dolzarbligini hisoblash uchun barcha formulalar o'zgarishsiz qolishi mumkin edi - ular 2008 yildan beri o'tgan vaqt davomida o'zlarini yaxshi ko'rsatdilar.


Menimcha, tahdidlarni modellashtirish metodologiyasining bunday kichik yangilanishi uchun bir oy etarli bo'ladi. Ammo uch yil allaqachon juda ko'p.

Salom, Xabrajiteliki!
  • jarayonni boshlash uchun axborot tizimida ko‘paygan tahdidlar va zaifliklarni, shuningdek, ushbu axborot tizimiga tegishli bo‘lgan qoidabuzarlarni tushunish. texnik dizayn ularni zararsizlantirish;
  • faqat ko'rsatish uchun, shuning uchun ma'lum bir loyihaning barcha shartlari bajariladi, masalan, shaxsiy ma'lumotlar sohasida (men shaxsiy ma'lumotlar sohasidagi loyihalarni amalga oshirishda tahdid modeli har doim namoyish qilish uchun amalga oshiriladi, deb aytmayapman, lekin bu asosan shunday).
Bu erda menejment ham katta rol o'ynaydi. Rahbariyat nimani xohlayotganiga qarab, himoya qilishni to'g'ri loyihalash va qurish (bizning variantimiz) yoki o'zini muayyan tartibga soluvchi organlardan himoya qilish. Ammo siz ushbu mavzu bo'yicha alohida maqola yozishingiz mumkin, unda aytadigan narsa bo'ladi.

Tahdid modeli va raqib modeli bir-biri bilan chambarchas bog'langan. Ushbu modellarni turli xil hujjatlarga aylantirish yoki buni bitta hujjat sifatida qilish to'g'riroq bo'ladimi degan mavzuda ko'plab bahs-munozaralar paydo bo'ldi. Menimcha, tahdid modeli va buzg'unchi modelini yaratish qulayligi uchun buni bitta hujjatda qilish to'g'riroq. Tahdid modelini muhandislarga o'tkazishda (agar kompaniyaning turli bo'limlari tahdidlarni modellashtirish, tajovuzkor va dizayn bilan shug'ullansa), ular vaziyatni to'liq ko'rishlari va 2 ta hujjatni o'qimasliklari va ularni bir-biriga bog'lash uchun vaqtni behuda sarflamasliklari kerak. Shunday qilib, ushbu maqolada men tahdid modeli va tajovuzkor modelini (keyingi o'rinlarda tahdid modeli deb yuritiladi) yagona ajralmas hujjat sifatida tasvirlab beraman.

Oddiy muammolar

O'z tajribamda men ko'p sonli tahdid modellarini ko'rdim, ular shu qadar boshqacha yozilganki, ularni bitta shablonga keltirish haqiqatga to'g'ri kelmaydi. Odam bunday hujjatga nima yozish kerakligini, bu hujjat kim uchun va uning maqsadi nima ekanligini aniq tasavvurga ega emas edi. Ko'pchilik tahdid modelida qancha varaq bo'lishi kerakligi, unda nima yozish kerakligi va buni qanday qilib eng yaxshi qilish kerakligi qiziqtiradi.

Umumiy xatolar Tahdid modelini tuzishda men quyidagilarni aniqladim:

  • Ushbu hujjat kimga tegishli ekanligini tushunmaslik:
  • hujjatning tuzilishini tushunmaslik;
  • hujjatning zarur mazmunini tushunmaslik;
  • dizayn uchun zarur bo'lgan xulosalarning yo'qligi.

Tahdid modeli rejasi

Biz tahdid modelini tuzganimizdan so'ng, uni tahlil qilish uchun muhandislarga topshiramiz (majburiy shart emas), ma'lumotlar tahdid modelini ishlab chiquvchisi va uni tahlil qiladigan muhandis uchun qulaylik nuqtai nazaridan guruhlanadi. .
Tahdid modelini tuzishda men quyidagi rejaga amal qilaman (kichik bo'limlar kiritilmagan):
Kirish
1. Qisqartmalar ro'yxati
2. Normativ-huquqiy hujjatlar ro'yxati
3. IP-ning tavsifi
4. Xavfsizlik tahdidlari
Xulosa.
Ilova A.
Ilova B
Ilova B
Kelajakka qarab, tahdid modeli printsipiga asoslanadi - " Hujjatning ma'nosini tushunish va to'g'ri xulosalar chiqarish uchun uni to'liq o'qib chiqishning hojati yo'q". Keling, har bir nuqtani ko'rib chiqaylik.

Kirish

Maqsadni tavsiflovchi odatiy kirish ushbu hujjatdan va uni yozish bosqichida nima aniqlanishi kerak.

1. Qisqartmalar ro'yxati

Nega bu yerda? - deb so'rayapsiz. Va men sizga javob beraman:
  • Hujjatni nafaqat mutaxassis o'qishi mumkin axborot xavfsizligi;
  • hujjatni texnik ma'lumotga ega bo'lgan yuqori rahbariyat o'qishi mumkin;
  • Axborot tizimini tavsiflashda ba'zi atamalar mutaxassislarga ham, rahbariyatga ham noma'lum bo'lishi mumkin.

2. Normativ-huquqiy hujjatlar ro'yxati

Ushbu bo'lim odatda ma'lum talablar yoki tavsiyalarni o'z ichiga olgan hujjatlardan foydalanadigan loyihalarda zarur. Masalan, shaxsiy ma'lumotlar bilan ishlashda ushbu bo'lim qayd etiladi qoidalar FSTEC, FSB va boshqalar.

3. IP-ning tavsifi

Ushbu bo'lim tahdid modelining asosiy qismlaridan biridir. Axborot tizimining tavsifi uni iloji boricha batafsilroq bo'lishi kerak. Ma'lumotlar quyidagilarni o'z ichiga olishi kerak:
  • foydalaniladigan texnik vositalar va ularning maqsadi. Misol tariqasida:

Identifikator hujjat matnidan aktivga tezkor kirish uchun ishlatiladi, tavsif qanday texnik vositalar ishlatilishini tushunish uchun ishlatiladi, eslatma texnik vositalar va ularning maqsadlari haqidagi ma'lumotlarni aniqlashtirish uchun ishlatiladi.
  • texnik vositalarning batafsil tavsifi. Misol tariqasida: TS - terminal serveri. Tizim bilan ishlash uchun RDP orqali masofaviy mijozlarni ulash. Ulanish apparat nozik mijozlaridan sodir bo'ladi va shaxsiy kompyuterlar. Terminal serverida ma'lumotlar bazasi bilan ishlash uchun foydalaniladigan dastur o'rnatilgan.
  • Texnik jihozlarning ulanish sxemasi. Ushbu diagramma axborot tizimining batafsil arxitekturasini aks ettirishi kerak.
  • Amalga oshirilgan himoya choralari. Ushbu ma'lumot tahdid modelini ishlab chiquvchiga allaqachon amalga oshirilgan xavfsizlik choralarini hisobga olish va ularning samaradorligini baholash imkonini beradi, bu ma'lum darajada ehtimollik bilan xavfsizlik mahsulotlarini sotib olish xarajatlarini kamaytiradi.
  • Aktivlar ro'yxatini shakllantirish. Hujjatdan tezkor ma'lumot olish uchun aktivlar ro'yxatini, ularning kompaniya uchun ahamiyatini va identifikatorni aniqlash kerak. Misol tariqasida:

Tanlangan xavfni baholash metodologiyasiga qarab, tahdid modelining 3-bo'limi o'z ichiga olishi mumkin Qo'shimcha ma'lumot. Masalan, shaxsiy ma'lumotlarga tahdidlarni modellashtirishda ushbu bo'lim "ISPD ning dastlabki xavfsizligi ko'rsatkichlari" va "ISPD ning asosiy xususiyatlari" bilan to'ldiriladi.

4. Xavfsizlik tahdidlari

Ushbu bo'lim tahdidlarni modellashtirish natijalarini tavsiflaydi. Tavsif quyidagilarni o'z ichiga oladi:
  • tashqi yoki ichki tahdidlarning dolzarbligi;
  • joriy qoidabuzarlar ro'yxati;
  • axborot xavfsizligiga joriy tahdidlar ro'yxati.
Joriy tahdidlar ro'yxati qulay tarzda quyidagi belgi ko'rinishida taqdim etilishi mumkin:

Bu erda yana hamma narsa oddiy, identifikator, tahdidning tavsifi va tahdiddan ta'sirlangan aktivlar. Ma'lumotlar yetarlicha ko'p.

Xulosa

Xulosa qilib aytganda, Axborot tizimini himoya qilish uchun qanday choralar ko'rish kerakligini ta'riflash kerak. Misol:

1. Ro'yxatdan o'tmagan texnik jihozlarning ruxsatsiz ulanishidan himoya qilish:

  • DBMS serverlari;
  • dastur serverlari.
2. Axborot tizimiga kirish uchun aloqa kanallarining kriptografik himoyasi (VPN tarmog'ini qurish).

Yuqorida tavsiflangan bo'limlarda joylashgan ma'lumotlar Axborot tizimining xavfsizlik tizimini loyihalash uchun barcha kerakli ma'lumotlarni o'z ichiga oladi. Amaldagi qonunbuzarlarni aniqlash va axborot xavfsizligiga joriy tahdidlarni hisoblashni o'z ichiga olgan barcha ma'lumotlar ilovalarda keltirilgan. Bu hujjatning birinchi sahifalarida barcha kerakli ma'lumotlarni olish imkonini beradi. Tajribadan shuni aytishim mumkinki, yaxshi loyiha va jiddiy axborot tizimi uchun tahdid modeli 100 sahifadan iborat. Yuqorida keltirilgan ma'lumotlar odatda 30 dan oshmaydi.

Ilova A

A ilovasida men odatda tajovuzkor modelni tasvirlayman. Odatda u quyidagilardan iborat:
  • qoidabuzarlarning turlari va ularning imkoniyatlari (ichki, tashqi) tavsiflari;
  • ATdagi kirish kanallarining tavsifi (jismoniy, ommaviy, texnik)
  • tashkilotning shtat tarkibiga havola qilingan holda ushbu turdagi qoidabuzarlarning tavsifi;
  • ushbu qoidabuzarlarning imkoniyatlarini tavsiflash;
  • qoidabuzarlarning har bir turining dolzarbligini aniqlash.

Chiqish belgisi:

Buzg'unchi turi
Qoidabuzarlarning toifalari Identifikator
Tashqi tajovuzkor Jinoiy tuzilmalar, tashqi shaxslar (jismoniy shaxslar) N1
Ichkariga kiruvchi KZ ga ruxsat berilgan, lekin ISPD ga kirish imkoniga ega bo'lmagan shaxslar (texnik va texnik xodimlar) N2
PD-ga kirish huquqiga ega ro'yxatdan o'tgan ISPD foydalanuvchilari N3
ISPDn segmenti xavfsizlik administratori huquqlariga ega roʻyxatdan oʻtgan ISPDn foydalanuvchilari N4
Ruxsatlar bilan ro'yxatdan o'tgan foydalanuvchilar tizim administratori ISPDn N5
ISPD xavfsizlik administratori huquqlariga ega ro'yxatdan o'tgan foydalanuvchilar N6
Ilova dasturchilari (yetkazib beruvchilar) dasturiy ta'minot va qo'riqlanadigan ob'ektda uning kuzatuvini ta'minlovchi shaxslar N7
ISPD uchun texnik jihozlarni etkazib berish, texnik xizmat ko'rsatish va ta'mirlashni ta'minlaydigan ishlab chiquvchilar va shaxslar N8

Ilova B

Ushbu ilova tahdidlarning dolzarbligini tavsiflash va hisoblash uchun ishlatiladi. Axborot xavfsizligi tahdidlarining dolzarbligini aniqlash va xavflarni baholash metodologiyasini tanlashga qarab, ushbu ilova (bo'lim) turli xil usullarda ishlab chiqilishi mumkin. Men har bir tahdidni quyidagi belgi bilan belgilayman:

HabraEditor-da plastinkani formatlash unchalik yaxshi ishlamadi; hujjatda u ancha yaxshi ko'rinadi. Ushbu turdagi plastinkaning shakllanishi tarixi STO BR seriyasining standartlaridan kelib chiqadi. Keyin u Shaxsiy ma'lumotlarga bag'ishlangan loyihalar uchun biroz o'zgartirildi va endi u har qanday loyihalar uchun tahdidlarni tavsiflash vositasidir. Ushbu plastinka axborot xavfsizligiga tahdidning kompaniya aktivlariga tegishliligini to'liq hisoblash imkonini beradi. Har qanday xavfni baholash usuli qo'llanilsa, bu plastinka ham mos keladi. Bu misol Shaxsiy ma'lumotlarni himoya qilish loyihasi bo'yicha ishlar doirasida tahdidlarning dolzarbligini hisoblash uchun berilgan. Belgi quyidagicha o'qiladi: Tahdid -> Qoidabuzar -> Aktivlar -> Buzilgan xususiyatlar -> Muvofiqlikni hisoblash uchun ma'lumotlar -> Xulosa.

Har bir tahdid ushbu belgi bilan ifodalanadi, u uni to'liq tavsiflaydi va ushbu belgiga asoslanib, siz tahdidning dolzarbligi/ahamiyatsizligi haqida osongina xulosa chiqarishingiz mumkin.

Ilova B

B ilovasi ma'lumot uchun. U tegishlilikni hisoblash usullarini yoki xavflarni baholash usullarini tavsiflaydi.

Natijada, ushbu dizayn metodologiyasidan foydalangan holda, tahdid modeli tashkilot ichida ishlatilishi mumkin bo'lgan o'qilishi mumkin bo'lgan va foydali hujjat bo'ladi.

E'tiboringiz uchun rahmat.

Bu nima uchun kerak va uni qanday rivojlantirish kerak?! Ushbu savollarga javoblarni ushbu maqolada topasiz.

Tahdid modeli mumkin bo'lgan tahdidlar ro'yxati.

Hammasi oddiy va tushunarli. GOST R 50922-2006 "Axborotni himoya qilish. Asosiy atamalar va ta'riflar" bo'limida yanada kengroq ta'rif berilgan:

Tahdid modeli (axborot xavfsizligi)– axborot xavfsizligiga tahdidlarning xususiyatlari yoki xususiyatlarini fizik, matematik, tavsifiy ifodalash.

Shunday qilib, tahdid modeli u yoki bu tarzda shaxsiy ma'lumotlar xavfsizligiga mumkin bo'lgan tahdidlarni tavsiflovchi hujjatdir.

Endi bu nima ekanligini aniqlaylik axborot xavfsizligiga tahdid (shaxsiy ma'lumotlar).

"Asosiy model" shaxsiy ma'lumotlarning axborot tizimlarida qayta ishlash jarayonida shaxsiy ma'lumotlar xavfsizligiga tahdidlarning tizimli ro'yxatini o'z ichiga oladi. Axborot xavfsizligi bo'yicha ko'plab mutaxassislar ushbu hujjatga juda shubha bilan qarashadi. Asosiy modelda sanab o'tilgan tahdidlar eskirgan va keng qamrovli emas. Biroq, yaxshiroq narsa yo'qligi sababli, biz hujjatning joriy nashri bilan kifoyalanishimiz kerak.

Hujjat “Hozirgi tahdidlarni aniqlash metodologiyasi” tahdidni baholash algoritmini o'z ichiga oladi. Har bir ehtimoliy tahdidning holati oddiy hisob-kitoblar orqali aniqlanadi.

Agar siz tahdid modelini o'zingiz ishlab chiqishga qaror qilsangiz, shaxsiy ma'lumotlarni himoya qilish bo'yicha hujjatlar to'plamini tayyorlash uchun onlayn xizmatimizdan foydalanishingizni tavsiya qilamiz. Bu xatolardan qochadi va hujjatlarni tayyorlash vaqtini qisqartiradi.

Bizning xizmatimiz allaqachon "Asosiy model" dan barcha xavfsizlik tahdidlarini o'z ichiga oladi. Siz faqat ularning xususiyatlarini qo'yish kerak va Umumiy xususiyatlar Sizning ISPDn. Tahdidlarning dolzarbligini hisoblash algoritmi to'liq avtomatlashtirilgan. Natijada siz olasiz RTF formatida tayyor hujjat

shaxsiy ma'lumotlarning axborot tizimida ularni qayta ishlashda

1. Umumiy qoidalar

"SKUD" shaxsiy ma'lumotlar tizimida ularni qayta ishlash jarayonida shaxsiy ma'lumotlar xavfsizligiga tahdidlarning ushbu maxsus modeli ___________ (keyingi o'rinlarda ISPDn deb yuritiladi) quyidagilar asosida ishlab chiqilgan:

1) 2008 yil 15 fevralda Rossiya FSTEC direktori o'rinbosari tomonidan tasdiqlangan "Shaxsiy ma'lumotlarning axborot tizimlarida qayta ishlash jarayonida shaxsiy ma'lumotlar xavfsizligiga tahdidlarning asosiy modeli";

2) 2008 yil 14 fevralda Rossiya FSTEC direktori o'rinbosari tomonidan tasdiqlangan "Shaxsiy ma'lumotlarning axborot tizimlarida qayta ishlash jarayonida shaxsiy ma'lumotlar xavfsizligiga joriy tahdidlarni aniqlash usullari";

3) GOST R 51275-2006 “Axborotni himoya qilish. Axborotga ta'sir qiluvchi omillar. Umumiy holat".

Model "SKUD" shaxsiy ma'lumotlar tizimida qayta ishlangan shaxsiy ma'lumotlar xavfsizligiga tahdidlarni aniqlaydi.

2. ispdn da qayta ishlangan shaxsiy ma'lumotlarga potentsial xavf tug'diradigan tahdidlar ro'yxati

ISPD da qayta ishlanganda shaxsiy ma'lumotlarga (keyingi o'rinlarda PD deb yuritiladi) potentsial xavflar:

    texnik kanallar orqali axborotning chiqib ketishi tahdidlari;

    jismoniy tahdidlar;

    ruxsatsiz kirish tahdidlari;

    xodimlarga tahdidlar.

    1. ispdn-da qayta ishlash jarayonida shaxsiy ma'lumotlar xavfsizligiga joriy tahdidlarni aniqlash

3.1. Ma'lumotlar manbasining dastlabki xavfsizlik darajasini aniqlash

ISPD ning dastlabki xavfsizlik darajasi "Shaxsiy ma'lumotlarning axborot tizimlarida qayta ishlash jarayonida shaxsiy ma'lumotlar xavfsizligiga joriy tahdidlarni aniqlash metodikasi" (keyingi o'rinlarda Usul deb yuritiladi) ga muvofiq ekspert usuli bilan aniqlandi. 2008 yil 14 fevralda Rossiya FSTEC direktori o'rinbosari tomonidan. Xavfsizlikning dastlabki tahlili natijalari 1-jadvalda keltirilgan.

Jadval 1. Dastlabki xavfsizlik darajasi

ISPDn ning texnik va ekspluatatsion xususiyatlari

Xavfsizlik darajasi

Yuqori

O'rtacha

Qisqa

1. Hududiy bo‘yichajoylashtirish

Mahalliy ISPD bitta bino ichida joylashtirilgan

2. Tarmoqlarga ulanish orqali umumiy foydalanish

ISPDn, umumiy tarmoqlardan jismonan ajratilgan.

3. PD ma'lumotlar bazasi yozuvlari bilan o'rnatilgan (huquqiy) operatsiyalar uchun

O'qing, yozing, o'chiring

4. Shaxsiy ma'lumotlarga kirishni cheklash orqali

ISPDga ega bo'lgan tashkilot xodimlarining ma'lum ro'yxati yoki PD sub'ekti kirish huquqiga ega bo'lgan ISPD.

5. Boshqa ISPDlarning boshqa PD ma'lumotlar bazalari bilan ulanishlar mavjudligiga asoslanadi

ISPD, bu ISPDga egalik qiluvchi tashkilotga tegishli bitta PD ma'lumotlar bazasidan foydalanadi

6. PDni umumlashtirish (depersonalizatsiya) darajasiga ko'ra

ISPD, unda foydalanuvchiga taqdim etilgan ma'lumotlar anonimlashtirilmaydi (ya'ni, PD mavzusini aniqlashga imkon beruvchi ma'lumotlar mavjud)

7. Shaxsiy ma'lumotlar hajmi bo'yicha, qaysiuchinchi tomon ISPD foydalanuvchilariga oldindan ishlovsiz taqdim etiladi

ISPDn, PDn ning bir qismini ta'minlaydi

ISPDn xususiyatlari

Shunday qilib, ISPDn mavjud o'rtacha (Y 1 =5 ) boshlang'ich xavfsizlik darajasi, chunki ISPD xususiyatlarining 70% dan ortig'i "o'rta" dan past bo'lmagan xavfsizlik darajasiga to'g'ri keladi, lekin ISPD xususiyatlarining 70% dan kamrog'i "yuqori" darajaga to'g'ri keladi.

UDC 004.056

I. V. Bondar

AVTOMATLANGAN TIZIMLAR UCHUN AXBOROT XAVFSIZLIGIGA TAHDILARNING MODELINI TUZISH METODOLOGIYASI*.

Axborot xavfsizligiga tahdidlar modelini yaratish metodologiyasi ko'rib chiqiladi. Modellashtirishning maqsadi xavflarni tahlil qilish usullaridan foydalangan holda axborot tizimining xavfsizlik darajasini nazorat qilish va tegishli himoya choralari bilan qabul qilingan tahdidlarni zararsizlantirishni ta'minlaydigan samarali axborot xavfsizligi tizimini ishlab chiqishdir.

Kalit so'zlar: tahdid modeli, axborot tizimi, axborot xavfsizligi tizimi modeli.

Hozirgi vaqtda yagona yondashuv doirasida me'yoriy-uslubiy hujjatlar talablariga muvofiq xavfsiz loyihalashda avtomatlashtirilgan tizimlarni loyihalash muammolarini hal qilish imkonini beruvchi metodologiya ishlab chiqilmoqda. avtomatik ishlab chiqarish himoya choralari ro'yxati va ushbu ro'yxatga mos keladigan axborot xavfsizligi vositalarining optimal to'plamini (IPM) izlash.

Axborot xavfsizligini ta'minlashning asosiy vazifalaridan biri tahdidlar ro'yxatini aniqlash va mavjud tahdidlarga ta'sir qilish xavfini baholash bo'lib, bu axborotni himoya qilish tizimining oqilona tarkibini asoslash imkonini beradi. Garchi bu turdagi muammolar allaqachon hal qilinayotgan bo'lsa ham (masalan, qarang), shu jumladan yagona metodologiya doirasida, ularning barchasi cheklovlarsiz emas va muayyan muammoni hal qilish uchun mos keladigan tahdid modelini shakllantirishga qaratilgan. Men, ayniqsa, tahdid modellarini ko'rishga urinishlarning kamligini ta'kidlamoqchiman.

Ushbu maqolada geometrik modelga asoslangan avtomatlashtirilgan tizimlar uchun axborot xavfsizligi tahdidlarini modellashtirish metodologiyasi keltirilgan. Ushbu uslub, birinchi navbatda, salbiy ta'sirlarni hisobga olishning universalligi bilan qiziq, chunki ilgari faqat buzilish nazariyasi asosida model qurilgan ishda duch kelgan va natijani vizualizatsiya qilish imkoniyati mavjud. Vizualizatsiyaning odatiy usuli - Kohonen xaritalaridan ularning o'ziga xos cheklovlari va kamchiliklari bilan foydalanish - muallif tomonidan e'tiborga olinmaydi, bu yechimning ko'p qirraliligini oshiradi.

SZI ning geometrik modeli. P = (pb P2, ■ ■ -, p2) mudofaa to'plami, A = (ab a2, ..., an) esa hujumlar to'plami bo'lsin. Hujumlar kombinatsiyasi bilan ifodalab bo'lmaydigan hujumlar mustaqil deb ataladi. Ularning A " to'plami A to'plamining kichik to'plami - hujumlar asosidir. Xavfsizlik tizimining geometrik modelini qurish uchun biz K1 fazoni tanlaymiz, uning o'lchami A to'plamining kardinalligiga to'g'ri keladi.

Har qanday AeA hujumi ma'lum himoya vositalari (p"b p"2, ..., p"k) bilan P bilan bog'langan. Keling, ushbu to'plamni (p"p"2, ...,p"i) = Pn belgilaymiz. -.

Agar agent Pgi to'plamiga tegishli bo'lmasa, u holda Ai hujumi uning uchun xavfli emas.

Kp maydonidagi koordinata o'qlari tahdid sinflarini ifodalaydi. Koordinata o'qlari bo'yicha o'lchov birligi himoya tayinlangan mustaqil hujumdir. Har bir hujum uchun tegishli vektorning koordinata qiymatlari o'rganilayotgan tizimga kiritilgan himoyani ko'rsatadi.

Misol tariqasida, x o'qi jismoniy xavfsizlik bilan bog'liq tahdidlar bo'lgan Kartezian fazosida "tashqi buzg'unchi tomonidan ish stantsiyasida saqlangan ma'lumotlarga NSD" hujumini ko'rib chiqaylik; y - dasturiy ta'minot va apparat himoyasi bilan bog'liq tahdidlar; z - tashkiliy va huquqiy himoya bilan bog'liq tahdidlar (1-rasm). Agar uchta himoya choralari bajarilmasa, hujum amalga oshirilishi mumkin: "Nazorat qilinadigan hududda buzg'unchi", "Bloklanmagan OS sessiyasi" va "Xavfsizlikni buzish".

Guruch. 1. “Tashqi buzg‘unchi tomonidan ish stantsiyasida saqlangan ma’lumotlarga NSD” hujum modeli

Ushbu hujum boshqa usullar bilan amalga oshirilishi mumkin, masalan, “Ulanish texnik vositalar va OI tizimlari”, “Xatcho‘plardan foydalanish”, “Ro‘yxatdan o‘tgan foydalanuvchi sifatida niqoblash”, “Dasturiy ta’minotning nuqsonlari va zaifliklari”, “Dasturiy ta’minot xatcho‘plarini kiritish”, “Viruslar va boshqa zararli dasturlardan foydalanish dastur kodi", "Himoyalangan axborot tashuvchini o'g'irlash", "Axborotni qayta ishlash tizimining ishlashini buzish" (2-rasm).

*Ish "2007-2013 yillarda Rossiya ilmiy-texnologik kompleksini rivojlantirishning ustuvor yo'nalishlarini tadqiq qilish va rivojlantirish" Federal maqsadli dasturini amalga oshirish doirasida amalga oshirildi (10-son GK 07.514.11.4047). /06/2011).

Dastlab, har bir vektor P1 birinchi koordinatali oktantda joylashgan. R da qavariq ko'pburchakning £ sirtini shunday quramizki, uning har bir uchi r1, r2, rr vektorlaridan birining oxiriga to'g'ri keladi.. £ ko'p yuzli sirtini r1, r2 vektorlari bilan birgalikda ko'rib chiqamiz. ., r2 SZ ning geometrik modeli sifatida.

Guruch. 2. “Tashqi buzg‘unchi tomonidan ish stantsiyasida saqlangan ma’lumotlarga NSD” hujum modeli

Har qanday hujumning A ta'siri natijasini rasmiylashtirish tabiiydir (bajarilmagan himoya chorasi bilan vektorni eksa bo'ylab aks ettirgan holda. Ushbu modellashtirish usuli tufayli ushbu hujum xavfli bo'lmagan vositalarga mos keladigan vektorlar bo'lmaydi. ularning o'rnini o'zgartiring (3-rasm).

Demak, A^ hujumining ta'siridan so'ng, taklif qilingan modellashtirish usuli bilan faqat geometrik modelga kiritilgan r1, r2, ..., rr vektorlarining i-koordinatalari o'zgaradi va qolgan barcha koordinatalar o'zgarishsiz qoladi. .

Hujumlarni modellashtirish natijalariga ko'ra, axborot tizimining (IS) bezovta qiluvchi ta'sirlarga nisbatan sezgirligi yoki befarqligi haqida xulosa chiqarish mumkin. Agar ko'pburchakning koordinatalari tegishli bo'lsa

birinchi koordinata oktanti, keyin ISning bezovta qiluvchi ta'sirlarga befarqligi to'g'risida xulosa chiqariladi, aks holda himoya choralarining etarli emasligi to'g'risida xulosa chiqariladi. Barqarorlik o'lchovi shunday bir qator iteratsiyalarni amalga oshirish bilan bog'liqki, IS hujumlar kombinatsiyasi ta'siridan bezovta bo'lmaydi.

Tahdid modeli. Tahdidlarning birlamchi ro'yxati himoyalangan ma'lumotlarga ta'sir qiluvchi turli omillar, himoya vositalarining toifalari va qoidabuzarlarning ta'sir darajalari kombinatsiyasi orqali shakllantiriladi (4-rasm).

Muayyan sharoitlarda himoyalangan ma'lumotlarga ta'sir etuvchi yoki ta'sir qilishi mumkin bo'lgan omillarni aniqlash va hisobga olish axborotlashtirish ob'ektida axborotni himoya qilishni ta'minlash bo'yicha samarali chora-tadbirlarni rejalashtirish va amalga oshirish uchun asos bo'ladi. Identifikatsiya qiluvchi omillarning to'liqligi va ishonchliligiga axborotni qayta ishlashning barcha bosqichlarida axborotlashtirish ob'ektining barcha elementlariga ta'sir qiluvchi omillarning to'liq to'plamini hisobga olgan holda erishiladi. Faktorlarning tasnifiga muvofiq asosiy kichik sinflar (guruhlar, kichik guruhlar va boshqalar) ro'yxati GOST 51275-2006 "Axborotni himoya qilish." 6-bo'limida keltirilgan. Axborot obyekti. Axborotga ta'sir qiluvchi omillar. Umumiy holat".

Texnik kanallar orqali axborotning chiqib ketish tahdidlari axborot manbasi, tarqatish vositasi (yo'li) va axborot signalini qabul qiluvchining xususiyatlari bilan aniq tavsiflanadi, ya'ni ular axborotning chiqib ketishining texnik kanalining xususiyatlari bilan belgilanadi.

Tahdidlarning ikkilamchi ro'yxatini shakllantirish uni sodir bo'lgan voqealar to'g'risidagi statistik ma'lumotlar va ularning halokatli ta'sirining shartli darajasidan kelib chiqqan holda to'ldirish tufayli yuzaga keladi.

Buzilish darajasini aniqlash mumkin:

Xavfning yuzaga kelish ehtimoli;

Tahdidni amalga oshirishdan yo'qotish;

Tizimni tiklash vaqti.

Guruch. 3. Simulyatsiya natijalari

Qoidabuzarlarning ta'sir darajasi

Guruch. 4. Chen yozuvidagi tahdid modeli ma'lumotlar bazasining BN-modeli

Buzilish quyidagilarga olib kelishi mumkin:

tahdidlarni amalga oshirish axborot mazmuniga bevosita ta'sir qilmasa, ma'lumotlarning maxfiyligini buzish (nusxa olish yoki ruxsatsiz tarqatish);

Axborot mazmuniga ruxsatsiz, shu jumladan tasodifiy ta'sir ko'rsatish, buning natijasida ma'lumot o'zgartiriladi yoki yo'q qilinadi;

ATning dasturiy yoki apparat elementlariga ruxsatsiz, shu jumladan tasodifiy ta’sir ko‘rsatish, natijada axborot bloklanishi;

Tarqalgan tizimlar uchun ayniqsa xavfli bo'lgan tizim foydalanuvchilari yoki foydalanuvchi nomidan ish yurituvchi sub'ektlarning javobgarligini yo'qotish;

Ma'lumotlarning haqiqiyligini yo'qotish;

Tizimning ishonchliligini yo'qotish.

Tahdidlarni solishtirish va ustuvorlik qilish imkonini beradigan xavf o'lchovi muammoning har bir turidan keladigan umumiy zarar bilan aniqlanishi mumkin.

Har bir tahdid xavfini baholash natijasi quyidagilar bo'lishi kerak:

Tegishli axborot xavfsizligi vositalaridan kompleks foydalanish;

Tashkilot siyosati va xavfni qabul qilish mezonlarini to'liq qondirishni ta'minlash uchun oqilona va maqsadli tavakkal qilish;

Xatarlardan maksimal darajada voz kechish, bog'liq biznes risklarini boshqa tomonlarga, masalan, sug'urtalovchilarga, etkazib beruvchilarga va boshqalarga o'tkazish.

Tahdid modelini yaratishning ko'rib chiqilayotgan metodologiyasi ma'lum tizimlarda axborot xavfsizligiga tahdidlarning alohida modellarini ishlab chiqish muammosini ularning maqsadi, shartlari va ishlash xususiyatlarini hisobga olgan holda hal qilish imkonini beradi. Bunday modellashtirishdan maqsad xavflarni tahlil qilish usullaridan foydalangan holda IP xavfsizligi darajasini nazorat qilish va qabul qilingan tahdidlarni zararsizlantirishni ta'minlaydigan samarali axborot xavfsizligi tizimini ishlab chiqishdan iborat.

Kelajakda ushbu texnika me'yoriy-uslubiy hujjatlar talablarini, tahdid modellarini qurish metodologiyasini, buzg'unchi modellarni va hokazolarni samarali birlashtirgan universal algoritmik, keyin esa matematik xavfsizlik modellarini ishlab chiqish uchun asos bo'lishi mumkin. Bunday uslubiy yordamning mavjudligi.

axborot xavfsizligi tizimlarini loyihalash, ishlab chiqish va xavfsizlikni baholashning sifat jihatidan yuqori darajasiga o‘tish imkonini beradi.

1. Kobozeva A. A., Khoroshko V. A. Axborot xavfsizligini tahlil qilish: monografiya. Kiev: Davlat nashriyoti. Axborot va kommunikatsiyalar universiteti texnologiyalar, 2009 yil.

2. Vasilyev V. I., Mashkina I. V., Stepanova E. S. Axborot xavfsizligini buzish xavfini raqamli baholash uchun noaniq kognitiv xaritani qurish asosida tahdid modelini ishlab chiqish // Izv. janubiy federal un-ta. Texnik fan. 2010. T. 112, No 11. B. 31-40.

3. Operatsion jihatdan muhim tahdid, aktivlar va zaiflikni baholash (oktava) asosi: Techn. Rep. CMU/SEI-SS-TR-017 / C. J. Alberts, S. G. Berens, R. D. Petiya va V. R. Uilson; Karnegi Mellon universiteti. Pitsburg, PA, 2005 yil.

4. Burns S. F. Tahdidlarni modellashtirish: Ilova xavfsizligini ta'minlash jarayoni // GIAC Security Essentials

Sertifikatlash bo'yicha amaliy topshiriq. Versiya 1.4c / SANS Inst. Bethesola, MD, 2005 yil.

5. Popov A. M., Zolotarev V. V., Bondar I. V. Axborot xavfsizligi standartlari talablariga muvofiq axborot tizimining xavfsizligini baholash metodologiyasi // Informatika va boshqaruv tizimlari. / Tinch okeani. davlat univ. Xabarovsk, 2010. No 4 (26). 3-12-betlar.

6. Maxsus tizimlarning ishonchliligi va xavfini tahlil qilish: monografiya / M. N. Jukova, V. V. Zolotarev, I. A. Panfilov va boshqalar; Sib. davlat aerokosmik univ. Krasnoyarsk, 2011 yil.

7. Jukov V. G., Jukova M. N., Stefarov A. P.

Kirish huquqlarini buzuvchi modeli avtomatlashtirilgan tizim// Dastur. mahsulotlar va tizimlar / Ilmiy-tadqiqot instituti Centerprogramsystems. Tver, 2012. Nashr. 2.

8. "OASIS" axborot xavfsizligi bo'yicha qarorlarni qo'llab-quvvatlash tizimi / I. V. Bondar, V. V. Zolotarev, A. V. Gumennikova, A. M. Popov // Dastur. mahsulotlar va tizimlar / Ilmiy-tadqiqot instituti Centerprogramsystems. Tver, 2011. Nashr. 3. 186-189-betlar.

AXBOROT XAVFSIZLIGIGA TAHDI MODELLARINI QURISH USULI

AVTOMATLANGAN TIZIMLARNING

Mualliflar tahdid modellarini yaratish texnikasini ko'rib chiqadilar. Modellashtirishning maqsadi axborot tizimining xavfsizlik darajasini xavflarni tahlil qilish usullari bilan nazorat qilish va tegishli xavfsizlik choralari bilan taxmin qilingan tahdidlarni zararsizlantirishni ta'minlaydigan samarali axborot xavfsizligi tizimini ishlab chiqishni tavsiflashdir.

Kalit so'zlar: tahdid modeli, axborot tizimi, axborot xavfsizligi tizimi modeli.

© Bondar I. V., 2012

V. V. Buryachenko

O‘ZGARLANGAN BLOKLARNI MUVOFIQ QILISH USULINA ASOSLANGAN STATIK SAHNA UCHUN VIDEO BARQARARISh

Videomateriallarni barqarorlashtirishning asosiy yondashuvlari, xususan, sabab bo'lgan global ramka harakatini topish ko'rib chiqiladi tashqi ta'sirlar. Videomateriallarni barqarorlashtirish algoritmi ketma-ket kadrlar uchun o'zgartirilgan bloklarni moslashtirish usuli asosida tuzilgan.

Kalit so'zlar: video stabilizatsiyasi, bloklarni moslashtirish usuli, Gauss taqsimoti.

Raqamli tizim Tasvirni barqarorlashtirish, avvalo, kiruvchi harakatni baholaydi, so‘ngra kameraning beqarorligi, ob-havo sharoiti va hokazo kabi tashqi omillarni qoplash uchun tasvir ketma-ketligini to‘g‘rilaydi. Harakatni suratga olish apparatli tizimlari tasvir barqarorligini o‘z ichiga olishi ehtimoldan xoli emas, shuning uchun bu tadqiqot algoritmlarni modellashtirish va amalga oshirishga qaratilgan. apparat platformalarida samarali ishlashi mumkin.

Videomateriallarni barqarorlashtirish muammosini hal qilishda ikkita asosiy yondashuv mavjud: mexanik yondashuv (optik stabilizatsiya) va raqamli ishlov berish tasvirlar. Mexanik yondashuv optik tizimlarda kamera silkinishi paytida harakat sensorlarini sozlash uchun ishlatiladi va barqaror kamera sozlamalari yoki giroskopik stabilizatorlar mavjudligini anglatadi. Garchi bu yondashuv amalda yaxshi ishlashi mumkin bo'lsa-da, u tufayli kamdan-kam qo'llaniladi yuqori narx stabilizatsiya qurilmalari va mavjudligi



 


O'qing:



Eng yaxshi simsiz minigarnituralar reytingi

Eng yaxshi simsiz minigarnituralar reytingi

Universal quloqlarni arzon sotib olish mumkinmi? 3000 rubl - bunday pulga yuqori sifatli eshitish vositalarini sotib olish mumkinmi? Ma'lum bo'lishicha, ha. Va nutq ...

Mobil qurilmaning asosiy kamerasi odatda tananing orqa tomonida joylashgan bo'lib, fotosuratlar va videolarni olish uchun ishlatiladi

Mobil qurilmaning asosiy kamerasi odatda tananing orqa tomonida joylashgan bo'lib, fotosuratlar va videolarni olish uchun ishlatiladi

Yaxshilangan xarakteristikalar va yuqori avtonomiyaga ega planshetning yangilangan versiyasi.Acer smartfonlariga kamdan-kam tashrif buyuradi...

Raqamingizni saqlab qolgan holda boshqa operatorga qanday o'tish mumkin

Raqamingizni saqlab qolgan holda boshqa operatorga qanday o'tish mumkin

Rossiyada 1 dekabrdan boshlab abonent boshqa uyali aloqa operatoriga o‘tganda telefon raqamini saqlab qolish to‘g‘risidagi qonun kuchga kirdi. Biroq, ma'lum bo'lishicha, ...

phabletni ko'rib chiqish, qimmat, lekin juda malakali

phabletni ko'rib chiqish, qimmat, lekin juda malakali

Qimmatbaho, lekin juda malakali fablet sharhi 20.03.2015 Men dunyodagi etiksiz yagona poyabzalchiman, o'z smartfonimsiz smartfon sharhlovchisiman....

tasma tasviri RSS