Sayt bo'limlari
Muharrir tanlovi:
- Nima uchun noutbukga kichik SSD kerak va unga Windows-ni o'rnatishga arziydimi?
- Ramka kiritish. Ramkalar yaratish. noframes zaxirasini ta'minlash
- Windows tizimini tiklash Hech qachon tugamaydigan avtomatik tiklashga tayyorgarlik
- Dasturlar yordamida flesh-diskni ta'mirlash Noutbukdagi USB portni qanday tuzatish kerak
- Disk tuzilishi buzilgan, o'qish mumkin emas, nima qilishim kerak?
- Qattiq disk kesh xotirasi nima va u nima uchun kerak?Kesh hajmi nima uchun javob beradi?
- Kompyuter nimadan iborat?
- Tizim blokining tuzilishi - qaysi komponentlar kompyuterning ishlashi uchun javobgardir Tizim blokining ichki qurilmalari xususiyatlari
- Qattiq diskni SSD ga qanday o'zgartirish mumkin
- Kirish qurilmalari kiradi
Reklama
Shaxsiy ma'lumotlar tizimiga tahdidlarning Fstec modeli. Shaxsiy ma'lumotlar xavfsizligiga tahdid modeli |
Ehtimol, siz bilganingizdek, yaqinda FSTECning 17-sonli “Davlat axborot tizimlarida mavjud bo'lgan davlat sirlarini o'z ichiga olmaydigan ma'lumotlarni muhofaza qilishga qo'yiladigan talablar to'g'risida”gi buyrug'iga munozarali o'zgarishlar kiritildi, bu esa ularni qo'llash bilan bog'liq savollar va muammolarni keltirib chiqaradi. Bugun ushbu muammolardan birini muhokama qilamiz: Endi tahdidlarni modellashtirishda Rossiya FSTECning "yangi" BDU-dan foydalanish kerak va tahdidlarni modellashtirishning yangi metodologiyasi kutilmaydi. Batafsil... Buyruqning 14-bandiga muvofiq, GISda axborotni muhofaza qilish talablarini shakllantirishning muhim bosqichi: “tahdidni aniqlash amalga oshirilishi axborot tizimida axborot xavfsizligi buzilishiga olib kelishi mumkin bo'lgan axborot xavfsizligi; Va rivojlanish ularga asoslangan tahdid modellari axborot xavfsizligi;” Aslida, bu ikkita alohida ish bo'lib, ularning har biriga qo'yiladigan talablar buyruqning 14.3-bandida batafsil bayon etilgan: I. Tahdidni aniqlash “14.3. Axborot xavfsizligiga tahdidlar belgilanadi natijalariga ko'ra imkoniyatlarni baholash(potentsial) tashqi va ichki qoidabuzarlar, tahlil mumkin zaifliklar axborot tizimi, mumkin amalga oshirish usullari axborot xavfsizligiga tahdidlar va oqibatlari axborot xavfsizligi xususiyatlarining buzilishidan (maxfiylik, yaxlitlik, mavjudlik). Axborot xavfsizligi tahdidlarini aniqlash uchun dastlabki ma'lumotlar sifatida axborot xavfsizligi tahdidlarining ma'lumotlar bazasidan foydalaniladi ( bdu.fstec.ru) …” II. Tahdid modelini ishlab chiqish “Axborot xavfsizligiga tahdid modeli tavsifni o'z ichiga olishi kerak axborot tizimi va uning strukturaviy va funksionalligi xususiyatlari, shuningdek tavsif tahdidlar axborot xavfsizligi, shu jumladan tavsif qoidabuzarlar uchun imkoniyatlar(buzg'unchining modeli), mumkin zaifliklar axborot tizimi, tahdidlarni amalga oshirish usullari axborot xavfsizligi va oqibatlari axborot xavfsizligi xususiyatlarining buzilishidan” O'zboshimchalik bilan usullardan foydalanish mumkinmi? Yo‘q… "Uchun tahdidni aniqlash axborot xavfsizligi va tahdid modelini ishlab chiqish axborot xavfsizligi amal qiladi uslubiy hujjatlar, ishlab chiqilgan va Rossiya FSTEC tomonidan tasdiqlangan” III. Keling, qanday uslubiy hujjatdan foydalanish kerakligini aniqlaylik? Davlat organi qaysi hujjatga muvofiq pudratchidan ishlarni bajarishni talab qilishi kerak? Rossiya FSTECning tahdidlarni modellashtirish bo'yicha tasdiqlangan va nashr etilgan yagona uslubiy hujjati "Shaxsiy ma'lumotlarning axborot tizimlarida qayta ishlash jarayonida shaxsiy ma'lumotlar xavfsizligiga joriy tahdidlarni aniqlash metodologiyasi. Rossiya FSTEC, 2008 yil. Keling, buni "eski usul" deb ataymiz. (Shuningdek, tasdiqlangan, ammo nashr etilmagan hujjat - Rossiya FSTEC tomonidan 2007 yil 18 mayda tasdiqlangan "Asosiy axborot infratuzilmasi tizimlarida axborot xavfsizligiga joriy tahdidlarni aniqlash metodologiyasi" mavjud, ammo biz buni ko'rib chiqmaymiz). Norasmiy ma'lumotlarga ko'ra, yaqin kelajakda GIS uchun "yangi" metodologiya kutilmasligi kerak. Keyin siz "eski" metodologiya haqida qaror qabul qilishingiz kerak. Bu kerakmi va undan foydalanish mumkinmi? Texnikani qo'llashning bir necha sabablari bor: Birinchisi:"Eski" texnika faqat shaxsiy ma'lumotlar va axborot manbalariga tahdidlarni aniqlash uchun mo'ljallangan. Biz har doim ham shaxsiy ma'lumotlar bo'lmasligi mumkin bo'lgan davlat axborot tizimlarini ko'rib chiqamiz. Buyurtma talablari GISdagi boshqa ma'lumotlarga, shu jumladan, qo'llaniladi ommaviy axborot va majburiy e'lon qilinishi kerak bo'lgan ma'lumotlar. Ikkinchi:"Eski" metodologiya Hukumatning 781-sonli qarori asosida ishlab chiqilgan bo'lib, u allaqachon bekor qilingan. Shu bilan birga, yuridik amaliyotda quyidagi umumiy qoida qo'llaniladi: “Asosiy normativ-huquqiy hujjatni yuridik kuchini yoʻqotgan deb eʼtirof etish, agar boshqacha tartib belgilanmagan boʻlsa, hosila va yordamchi normativ-huquqiy hujjatlarning yuridik kuchini yoʻqotganligini anglatadi”.. Ya'ni, u o'zining yuridik kuchini yo'qotdi. Uchinchisi:"Eski" texnika joriy tahdidlarni aniqlash uchun mo'ljallangan - "ISPDda amalga oshirilishi mumkin bo'lgan tahdid va xavf tug‘diradi PD uchun", va Buyurtmaga muvofiq biz aniqlashimiz kerak “axborot xavfsizligiga tahdidlar, ularni amalga oshirish buzilishiga olib kelishi mumkin axborot xavfsizligi". Farqi borligiga va bu tushunchalar bir xil emasligiga rozi bo'ling. To'rtinchidan: Uslubiy hujjat ishning ikkinchi qismini ham qamrab olishi kerak - ya'ni Tahdid modeli deb nomlangan hujjat qanday ishlab chiqilganligini tasvirlab beradi. "Eski" usulda bu haqda hech qanday so'z yo'q. Beshinchisi: Buyurtmaga ko'ra, tahdidlar bir qator xususiyatlar asosida belgilanishi kerak. Taxminan bir xil xususiyatlar to'plami FSTEC BDU da qo'llaniladi. Va "eski" usulda ular boshqa to'plamga qarab belgilanadi. Batafsil ma'lumot rasmda. Bir tomondan, barcha xulosalar bu GIS uchun mos texnika emasligini ko'rsatadi. Boshqa tomondan, undan foydalanish uchun bitta jiddiy dalil bor - bu Rossiya FSTEC tomonidan tahdidlarni modellashtirish sohasidagi yagona tasdiqlangan va nashr etilgan metodologiya. PS: Aslida, "eski" texnikadan foydalanishga qarshi yuqoridagi barcha dalillarni texnikaga kichik "kosmetik" yangilanishlarni kiritish orqali yo'q qilish mumkin. Shartlarni o'zgartiring, ISPDn IS, PDn ma'lumot va hokazo. + "yangi" metodologiya loyihasidan ba'zi tavsiflovchi qismlarni qo'shing + dastlabki xavfsizlikni hisoblash uchun jadvalni biroz yangilang. Va tahdidlarning dolzarbligini hisoblash uchun barcha formulalar o'zgarishsiz qolishi mumkin edi - ular 2008 yildan beri o'tgan vaqt davomida o'zlarini yaxshi ko'rsatdilar. Menimcha, tahdidlarni modellashtirish metodologiyasining bunday kichik yangilanishi uchun bir oy etarli bo'ladi. Ammo uch yil allaqachon juda ko'p. Salom, Xabrajiteliki!
Tahdid modeli va raqib modeli bir-biri bilan chambarchas bog'langan. Ushbu modellarni turli xil hujjatlarga aylantirish yoki buni bitta hujjat sifatida qilish to'g'riroq bo'ladimi degan mavzuda ko'plab bahs-munozaralar paydo bo'ldi. Menimcha, tahdid modeli va buzg'unchi modelini yaratish qulayligi uchun buni bitta hujjatda qilish to'g'riroq. Tahdid modelini muhandislarga o'tkazishda (agar kompaniyaning turli bo'limlari tahdidlarni modellashtirish, tajovuzkor va dizayn bilan shug'ullansa), ular vaziyatni to'liq ko'rishlari va 2 ta hujjatni o'qimasliklari va ularni bir-biriga bog'lash uchun vaqtni behuda sarflamasliklari kerak. Shunday qilib, ushbu maqolada men tahdid modeli va tajovuzkor modelini (keyingi o'rinlarda tahdid modeli deb yuritiladi) yagona ajralmas hujjat sifatida tasvirlab beraman. Oddiy muammolarO'z tajribamda men ko'p sonli tahdid modellarini ko'rdim, ular shu qadar boshqacha yozilganki, ularni bitta shablonga keltirish haqiqatga to'g'ri kelmaydi. Odam bunday hujjatga nima yozish kerakligini, bu hujjat kim uchun va uning maqsadi nima ekanligini aniq tasavvurga ega emas edi. Ko'pchilik tahdid modelida qancha varaq bo'lishi kerakligi, unda nima yozish kerakligi va buni qanday qilib eng yaxshi qilish kerakligi qiziqtiradi.Umumiy xatolar Tahdid modelini tuzishda men quyidagilarni aniqladim:
Tahdid modeli rejasiBiz tahdid modelini tuzganimizdan so'ng, uni tahlil qilish uchun muhandislarga topshiramiz (majburiy shart emas), ma'lumotlar tahdid modelini ishlab chiquvchisi va uni tahlil qiladigan muhandis uchun qulaylik nuqtai nazaridan guruhlanadi. .Tahdid modelini tuzishda men quyidagi rejaga amal qilaman (kichik bo'limlar kiritilmagan): Kirish Kelajakka qarab, tahdid modeli printsipiga asoslanadi - " Hujjatning ma'nosini tushunish va to'g'ri xulosalar chiqarish uchun uni to'liq o'qib chiqishning hojati yo'q". Keling, har bir nuqtani ko'rib chiqaylik. |
Buzg'unchi turi |
Qoidabuzarlarning toifalari | Identifikator |
Tashqi tajovuzkor | Jinoiy tuzilmalar, tashqi shaxslar (jismoniy shaxslar) | N1 |
Ichkariga kiruvchi | KZ ga ruxsat berilgan, lekin ISPD ga kirish imkoniga ega bo'lmagan shaxslar (texnik va texnik xodimlar) | N2 |
PD-ga kirish huquqiga ega ro'yxatdan o'tgan ISPD foydalanuvchilari | N3 |
|
ISPDn segmenti xavfsizlik administratori huquqlariga ega roʻyxatdan oʻtgan ISPDn foydalanuvchilari | N4 |
|
Ruxsatlar bilan ro'yxatdan o'tgan foydalanuvchilar tizim administratori ISPDn | N5 |
|
ISPD xavfsizlik administratori huquqlariga ega ro'yxatdan o'tgan foydalanuvchilar | N6 |
|
Ilova dasturchilari (yetkazib beruvchilar) dasturiy ta'minot va qo'riqlanadigan ob'ektda uning kuzatuvini ta'minlovchi shaxslar | N7 |
|
ISPD uchun texnik jihozlarni etkazib berish, texnik xizmat ko'rsatish va ta'mirlashni ta'minlaydigan ishlab chiquvchilar va shaxslar | N8 |
Ilova B
Ushbu ilova tahdidlarning dolzarbligini tavsiflash va hisoblash uchun ishlatiladi. Axborot xavfsizligi tahdidlarining dolzarbligini aniqlash va xavflarni baholash metodologiyasini tanlashga qarab, ushbu ilova (bo'lim) turli xil usullarda ishlab chiqilishi mumkin. Men har bir tahdidni quyidagi belgi bilan belgilayman:HabraEditor-da plastinkani formatlash unchalik yaxshi ishlamadi; hujjatda u ancha yaxshi ko'rinadi. Ushbu turdagi plastinkaning shakllanishi tarixi STO BR seriyasining standartlaridan kelib chiqadi. Keyin u Shaxsiy ma'lumotlarga bag'ishlangan loyihalar uchun biroz o'zgartirildi va endi u har qanday loyihalar uchun tahdidlarni tavsiflash vositasidir. Ushbu plastinka axborot xavfsizligiga tahdidning kompaniya aktivlariga tegishliligini to'liq hisoblash imkonini beradi. Har qanday xavfni baholash usuli qo'llanilsa, bu plastinka ham mos keladi. Bu misol Shaxsiy ma'lumotlarni himoya qilish loyihasi bo'yicha ishlar doirasida tahdidlarning dolzarbligini hisoblash uchun berilgan. Belgi quyidagicha o'qiladi: Tahdid -> Qoidabuzar -> Aktivlar -> Buzilgan xususiyatlar -> Muvofiqlikni hisoblash uchun ma'lumotlar -> Xulosa.
Har bir tahdid ushbu belgi bilan ifodalanadi, u uni to'liq tavsiflaydi va ushbu belgiga asoslanib, siz tahdidning dolzarbligi/ahamiyatsizligi haqida osongina xulosa chiqarishingiz mumkin.
Ilova B
B ilovasi ma'lumot uchun. U tegishlilikni hisoblash usullarini yoki xavflarni baholash usullarini tavsiflaydi.Natijada, ushbu dizayn metodologiyasidan foydalangan holda, tahdid modeli tashkilot ichida ishlatilishi mumkin bo'lgan o'qilishi mumkin bo'lgan va foydali hujjat bo'ladi.
E'tiboringiz uchun rahmat.
Bu nima uchun kerak va uni qanday rivojlantirish kerak?! Ushbu savollarga javoblarni ushbu maqolada topasiz.
Tahdid modeli mumkin bo'lgan tahdidlar ro'yxati.
Hammasi oddiy va tushunarli. GOST R 50922-2006 "Axborotni himoya qilish. Asosiy atamalar va ta'riflar" bo'limida yanada kengroq ta'rif berilgan:
Tahdid modeli (axborot xavfsizligi)– axborot xavfsizligiga tahdidlarning xususiyatlari yoki xususiyatlarini fizik, matematik, tavsifiy ifodalash.
Shunday qilib, tahdid modeli u yoki bu tarzda shaxsiy ma'lumotlar xavfsizligiga mumkin bo'lgan tahdidlarni tavsiflovchi hujjatdir.
Endi bu nima ekanligini aniqlaylik axborot xavfsizligiga tahdid (shaxsiy ma'lumotlar).
"Asosiy model" shaxsiy ma'lumotlarning axborot tizimlarida qayta ishlash jarayonida shaxsiy ma'lumotlar xavfsizligiga tahdidlarning tizimli ro'yxatini o'z ichiga oladi. Axborot xavfsizligi bo'yicha ko'plab mutaxassislar ushbu hujjatga juda shubha bilan qarashadi. Asosiy modelda sanab o'tilgan tahdidlar eskirgan va keng qamrovli emas. Biroq, yaxshiroq narsa yo'qligi sababli, biz hujjatning joriy nashri bilan kifoyalanishimiz kerak.
Hujjat “Hozirgi tahdidlarni aniqlash metodologiyasi” tahdidni baholash algoritmini o'z ichiga oladi. Har bir ehtimoliy tahdidning holati oddiy hisob-kitoblar orqali aniqlanadi.
Agar siz tahdid modelini o'zingiz ishlab chiqishga qaror qilsangiz, shaxsiy ma'lumotlarni himoya qilish bo'yicha hujjatlar to'plamini tayyorlash uchun onlayn xizmatimizdan foydalanishingizni tavsiya qilamiz. Bu xatolardan qochadi va hujjatlarni tayyorlash vaqtini qisqartiradi.
Bizning xizmatimiz allaqachon "Asosiy model" dan barcha xavfsizlik tahdidlarini o'z ichiga oladi. Siz faqat ularning xususiyatlarini qo'yish kerak va Umumiy xususiyatlar Sizning ISPDn. Tahdidlarning dolzarbligini hisoblash algoritmi to'liq avtomatlashtirilgan. Natijada siz olasiz RTF formatida tayyor hujjat
shaxsiy ma'lumotlarning axborot tizimida ularni qayta ishlashda
1. Umumiy qoidalar
"SKUD" shaxsiy ma'lumotlar tizimida ularni qayta ishlash jarayonida shaxsiy ma'lumotlar xavfsizligiga tahdidlarning ushbu maxsus modeli ___________ (keyingi o'rinlarda ISPDn deb yuritiladi) quyidagilar asosida ishlab chiqilgan:
1) 2008 yil 15 fevralda Rossiya FSTEC direktori o'rinbosari tomonidan tasdiqlangan "Shaxsiy ma'lumotlarning axborot tizimlarida qayta ishlash jarayonida shaxsiy ma'lumotlar xavfsizligiga tahdidlarning asosiy modeli";
2) 2008 yil 14 fevralda Rossiya FSTEC direktori o'rinbosari tomonidan tasdiqlangan "Shaxsiy ma'lumotlarning axborot tizimlarida qayta ishlash jarayonida shaxsiy ma'lumotlar xavfsizligiga joriy tahdidlarni aniqlash usullari";
3) GOST R 51275-2006 “Axborotni himoya qilish. Axborotga ta'sir qiluvchi omillar. Umumiy holat".
Model "SKUD" shaxsiy ma'lumotlar tizimida qayta ishlangan shaxsiy ma'lumotlar xavfsizligiga tahdidlarni aniqlaydi.
2. ispdn da qayta ishlangan shaxsiy ma'lumotlarga potentsial xavf tug'diradigan tahdidlar ro'yxati
ISPD da qayta ishlanganda shaxsiy ma'lumotlarga (keyingi o'rinlarda PD deb yuritiladi) potentsial xavflar:
texnik kanallar orqali axborotning chiqib ketishi tahdidlari;
jismoniy tahdidlar;
ruxsatsiz kirish tahdidlari;
xodimlarga tahdidlar.
ispdn-da qayta ishlash jarayonida shaxsiy ma'lumotlar xavfsizligiga joriy tahdidlarni aniqlash
3.1. Ma'lumotlar manbasining dastlabki xavfsizlik darajasini aniqlash
ISPD ning dastlabki xavfsizlik darajasi "Shaxsiy ma'lumotlarning axborot tizimlarida qayta ishlash jarayonida shaxsiy ma'lumotlar xavfsizligiga joriy tahdidlarni aniqlash metodikasi" (keyingi o'rinlarda Usul deb yuritiladi) ga muvofiq ekspert usuli bilan aniqlandi. 2008 yil 14 fevralda Rossiya FSTEC direktori o'rinbosari tomonidan. Xavfsizlikning dastlabki tahlili natijalari 1-jadvalda keltirilgan.
Jadval 1. Dastlabki xavfsizlik darajasi
ISPDn ning texnik va ekspluatatsion xususiyatlari |
Xavfsizlik darajasi |
||
Yuqori |
O'rtacha |
Qisqa |
|
1. Hududiy bo‘yichajoylashtirish |
|||
Mahalliy ISPD bitta bino ichida joylashtirilgan |
|||
2. Tarmoqlarga ulanish orqali umumiy foydalanish |
|||
ISPDn, umumiy tarmoqlardan jismonan ajratilgan. |
|||
3. PD ma'lumotlar bazasi yozuvlari bilan o'rnatilgan (huquqiy) operatsiyalar uchun |
|||
O'qing, yozing, o'chiring |
|||
4. Shaxsiy ma'lumotlarga kirishni cheklash orqali |
|||
ISPDga ega bo'lgan tashkilot xodimlarining ma'lum ro'yxati yoki PD sub'ekti kirish huquqiga ega bo'lgan ISPD. |
|||
5. Boshqa ISPDlarning boshqa PD ma'lumotlar bazalari bilan ulanishlar mavjudligiga asoslanadi |
|||
ISPD, bu ISPDga egalik qiluvchi tashkilotga tegishli bitta PD ma'lumotlar bazasidan foydalanadi |
|||
6. PDni umumlashtirish (depersonalizatsiya) darajasiga ko'ra |
|||
ISPD, unda foydalanuvchiga taqdim etilgan ma'lumotlar anonimlashtirilmaydi (ya'ni, PD mavzusini aniqlashga imkon beruvchi ma'lumotlar mavjud) |
|||
7. Shaxsiy ma'lumotlar hajmi bo'yicha, qaysiuchinchi tomon ISPD foydalanuvchilariga oldindan ishlovsiz taqdim etiladi |
|||
ISPDn, PDn ning bir qismini ta'minlaydi |
|||
ISPDn xususiyatlari |
Shunday qilib, ISPDn mavjud o'rtacha (Y 1 =5 ) boshlang'ich xavfsizlik darajasi, chunki ISPD xususiyatlarining 70% dan ortig'i "o'rta" dan past bo'lmagan xavfsizlik darajasiga to'g'ri keladi, lekin ISPD xususiyatlarining 70% dan kamrog'i "yuqori" darajaga to'g'ri keladi.
UDC 004.056
I. V. Bondar
AVTOMATLANGAN TIZIMLAR UCHUN AXBOROT XAVFSIZLIGIGA TAHDILARNING MODELINI TUZISH METODOLOGIYASI*.
Axborot xavfsizligiga tahdidlar modelini yaratish metodologiyasi ko'rib chiqiladi. Modellashtirishning maqsadi xavflarni tahlil qilish usullaridan foydalangan holda axborot tizimining xavfsizlik darajasini nazorat qilish va tegishli himoya choralari bilan qabul qilingan tahdidlarni zararsizlantirishni ta'minlaydigan samarali axborot xavfsizligi tizimini ishlab chiqishdir.
Kalit so'zlar: tahdid modeli, axborot tizimi, axborot xavfsizligi tizimi modeli.
Hozirgi vaqtda yagona yondashuv doirasida me'yoriy-uslubiy hujjatlar talablariga muvofiq xavfsiz loyihalashda avtomatlashtirilgan tizimlarni loyihalash muammolarini hal qilish imkonini beruvchi metodologiya ishlab chiqilmoqda. avtomatik ishlab chiqarish himoya choralari ro'yxati va ushbu ro'yxatga mos keladigan axborot xavfsizligi vositalarining optimal to'plamini (IPM) izlash.
Axborot xavfsizligini ta'minlashning asosiy vazifalaridan biri tahdidlar ro'yxatini aniqlash va mavjud tahdidlarga ta'sir qilish xavfini baholash bo'lib, bu axborotni himoya qilish tizimining oqilona tarkibini asoslash imkonini beradi. Garchi bu turdagi muammolar allaqachon hal qilinayotgan bo'lsa ham (masalan, qarang), shu jumladan yagona metodologiya doirasida, ularning barchasi cheklovlarsiz emas va muayyan muammoni hal qilish uchun mos keladigan tahdid modelini shakllantirishga qaratilgan. Men, ayniqsa, tahdid modellarini ko'rishga urinishlarning kamligini ta'kidlamoqchiman.
Ushbu maqolada geometrik modelga asoslangan avtomatlashtirilgan tizimlar uchun axborot xavfsizligi tahdidlarini modellashtirish metodologiyasi keltirilgan. Ushbu uslub, birinchi navbatda, salbiy ta'sirlarni hisobga olishning universalligi bilan qiziq, chunki ilgari faqat buzilish nazariyasi asosida model qurilgan ishda duch kelgan va natijani vizualizatsiya qilish imkoniyati mavjud. Vizualizatsiyaning odatiy usuli - Kohonen xaritalaridan ularning o'ziga xos cheklovlari va kamchiliklari bilan foydalanish - muallif tomonidan e'tiborga olinmaydi, bu yechimning ko'p qirraliligini oshiradi.
SZI ning geometrik modeli. P = (pb P2, ■ ■ -, p2) mudofaa to'plami, A = (ab a2, ..., an) esa hujumlar to'plami bo'lsin. Hujumlar kombinatsiyasi bilan ifodalab bo'lmaydigan hujumlar mustaqil deb ataladi. Ularning A " to'plami A to'plamining kichik to'plami - hujumlar asosidir. Xavfsizlik tizimining geometrik modelini qurish uchun biz K1 fazoni tanlaymiz, uning o'lchami A to'plamining kardinalligiga to'g'ri keladi.
Har qanday AeA hujumi ma'lum himoya vositalari (p"b p"2, ..., p"k) bilan P bilan bog'langan. Keling, ushbu to'plamni (p"p"2, ...,p"i) = Pn belgilaymiz. -.
Agar agent Pgi to'plamiga tegishli bo'lmasa, u holda Ai hujumi uning uchun xavfli emas.
Kp maydonidagi koordinata o'qlari tahdid sinflarini ifodalaydi. Koordinata o'qlari bo'yicha o'lchov birligi himoya tayinlangan mustaqil hujumdir. Har bir hujum uchun tegishli vektorning koordinata qiymatlari o'rganilayotgan tizimga kiritilgan himoyani ko'rsatadi.
Misol tariqasida, x o'qi jismoniy xavfsizlik bilan bog'liq tahdidlar bo'lgan Kartezian fazosida "tashqi buzg'unchi tomonidan ish stantsiyasida saqlangan ma'lumotlarga NSD" hujumini ko'rib chiqaylik; y - dasturiy ta'minot va apparat himoyasi bilan bog'liq tahdidlar; z - tashkiliy va huquqiy himoya bilan bog'liq tahdidlar (1-rasm). Agar uchta himoya choralari bajarilmasa, hujum amalga oshirilishi mumkin: "Nazorat qilinadigan hududda buzg'unchi", "Bloklanmagan OS sessiyasi" va "Xavfsizlikni buzish".
Guruch. 1. “Tashqi buzg‘unchi tomonidan ish stantsiyasida saqlangan ma’lumotlarga NSD” hujum modeli
Ushbu hujum boshqa usullar bilan amalga oshirilishi mumkin, masalan, “Ulanish texnik vositalar va OI tizimlari”, “Xatcho‘plardan foydalanish”, “Ro‘yxatdan o‘tgan foydalanuvchi sifatida niqoblash”, “Dasturiy ta’minotning nuqsonlari va zaifliklari”, “Dasturiy ta’minot xatcho‘plarini kiritish”, “Viruslar va boshqa zararli dasturlardan foydalanish dastur kodi", "Himoyalangan axborot tashuvchini o'g'irlash", "Axborotni qayta ishlash tizimining ishlashini buzish" (2-rasm).
*Ish "2007-2013 yillarda Rossiya ilmiy-texnologik kompleksini rivojlantirishning ustuvor yo'nalishlarini tadqiq qilish va rivojlantirish" Federal maqsadli dasturini amalga oshirish doirasida amalga oshirildi (10-son GK 07.514.11.4047). /06/2011).
Dastlab, har bir vektor P1 birinchi koordinatali oktantda joylashgan. R da qavariq ko'pburchakning £ sirtini shunday quramizki, uning har bir uchi r1, r2, rr vektorlaridan birining oxiriga to'g'ri keladi.. £ ko'p yuzli sirtini r1, r2 vektorlari bilan birgalikda ko'rib chiqamiz. ., r2 SZ ning geometrik modeli sifatida.
Guruch. 2. “Tashqi buzg‘unchi tomonidan ish stantsiyasida saqlangan ma’lumotlarga NSD” hujum modeli
Har qanday hujumning A ta'siri natijasini rasmiylashtirish tabiiydir (bajarilmagan himoya chorasi bilan vektorni eksa bo'ylab aks ettirgan holda. Ushbu modellashtirish usuli tufayli ushbu hujum xavfli bo'lmagan vositalarga mos keladigan vektorlar bo'lmaydi. ularning o'rnini o'zgartiring (3-rasm).
Demak, A^ hujumining ta'siridan so'ng, taklif qilingan modellashtirish usuli bilan faqat geometrik modelga kiritilgan r1, r2, ..., rr vektorlarining i-koordinatalari o'zgaradi va qolgan barcha koordinatalar o'zgarishsiz qoladi. .
Hujumlarni modellashtirish natijalariga ko'ra, axborot tizimining (IS) bezovta qiluvchi ta'sirlarga nisbatan sezgirligi yoki befarqligi haqida xulosa chiqarish mumkin. Agar ko'pburchakning koordinatalari tegishli bo'lsa
birinchi koordinata oktanti, keyin ISning bezovta qiluvchi ta'sirlarga befarqligi to'g'risida xulosa chiqariladi, aks holda himoya choralarining etarli emasligi to'g'risida xulosa chiqariladi. Barqarorlik o'lchovi shunday bir qator iteratsiyalarni amalga oshirish bilan bog'liqki, IS hujumlar kombinatsiyasi ta'siridan bezovta bo'lmaydi.
Tahdid modeli. Tahdidlarning birlamchi ro'yxati himoyalangan ma'lumotlarga ta'sir qiluvchi turli omillar, himoya vositalarining toifalari va qoidabuzarlarning ta'sir darajalari kombinatsiyasi orqali shakllantiriladi (4-rasm).
Muayyan sharoitlarda himoyalangan ma'lumotlarga ta'sir etuvchi yoki ta'sir qilishi mumkin bo'lgan omillarni aniqlash va hisobga olish axborotlashtirish ob'ektida axborotni himoya qilishni ta'minlash bo'yicha samarali chora-tadbirlarni rejalashtirish va amalga oshirish uchun asos bo'ladi. Identifikatsiya qiluvchi omillarning to'liqligi va ishonchliligiga axborotni qayta ishlashning barcha bosqichlarida axborotlashtirish ob'ektining barcha elementlariga ta'sir qiluvchi omillarning to'liq to'plamini hisobga olgan holda erishiladi. Faktorlarning tasnifiga muvofiq asosiy kichik sinflar (guruhlar, kichik guruhlar va boshqalar) ro'yxati GOST 51275-2006 "Axborotni himoya qilish." 6-bo'limida keltirilgan. Axborot obyekti. Axborotga ta'sir qiluvchi omillar. Umumiy holat".
Texnik kanallar orqali axborotning chiqib ketish tahdidlari axborot manbasi, tarqatish vositasi (yo'li) va axborot signalini qabul qiluvchining xususiyatlari bilan aniq tavsiflanadi, ya'ni ular axborotning chiqib ketishining texnik kanalining xususiyatlari bilan belgilanadi.
Tahdidlarning ikkilamchi ro'yxatini shakllantirish uni sodir bo'lgan voqealar to'g'risidagi statistik ma'lumotlar va ularning halokatli ta'sirining shartli darajasidan kelib chiqqan holda to'ldirish tufayli yuzaga keladi.
Buzilish darajasini aniqlash mumkin:
Xavfning yuzaga kelish ehtimoli;
Tahdidni amalga oshirishdan yo'qotish;
Tizimni tiklash vaqti.
Guruch. 3. Simulyatsiya natijalari
Qoidabuzarlarning ta'sir darajasi
Guruch. 4. Chen yozuvidagi tahdid modeli ma'lumotlar bazasining BN-modeli
Buzilish quyidagilarga olib kelishi mumkin:
tahdidlarni amalga oshirish axborot mazmuniga bevosita ta'sir qilmasa, ma'lumotlarning maxfiyligini buzish (nusxa olish yoki ruxsatsiz tarqatish);
Axborot mazmuniga ruxsatsiz, shu jumladan tasodifiy ta'sir ko'rsatish, buning natijasida ma'lumot o'zgartiriladi yoki yo'q qilinadi;
ATning dasturiy yoki apparat elementlariga ruxsatsiz, shu jumladan tasodifiy ta’sir ko‘rsatish, natijada axborot bloklanishi;
Tarqalgan tizimlar uchun ayniqsa xavfli bo'lgan tizim foydalanuvchilari yoki foydalanuvchi nomidan ish yurituvchi sub'ektlarning javobgarligini yo'qotish;
Ma'lumotlarning haqiqiyligini yo'qotish;
Tizimning ishonchliligini yo'qotish.
Tahdidlarni solishtirish va ustuvorlik qilish imkonini beradigan xavf o'lchovi muammoning har bir turidan keladigan umumiy zarar bilan aniqlanishi mumkin.
Har bir tahdid xavfini baholash natijasi quyidagilar bo'lishi kerak:
Tegishli axborot xavfsizligi vositalaridan kompleks foydalanish;
Tashkilot siyosati va xavfni qabul qilish mezonlarini to'liq qondirishni ta'minlash uchun oqilona va maqsadli tavakkal qilish;
Xatarlardan maksimal darajada voz kechish, bog'liq biznes risklarini boshqa tomonlarga, masalan, sug'urtalovchilarga, etkazib beruvchilarga va boshqalarga o'tkazish.
Tahdid modelini yaratishning ko'rib chiqilayotgan metodologiyasi ma'lum tizimlarda axborot xavfsizligiga tahdidlarning alohida modellarini ishlab chiqish muammosini ularning maqsadi, shartlari va ishlash xususiyatlarini hisobga olgan holda hal qilish imkonini beradi. Bunday modellashtirishdan maqsad xavflarni tahlil qilish usullaridan foydalangan holda IP xavfsizligi darajasini nazorat qilish va qabul qilingan tahdidlarni zararsizlantirishni ta'minlaydigan samarali axborot xavfsizligi tizimini ishlab chiqishdan iborat.
Kelajakda ushbu texnika me'yoriy-uslubiy hujjatlar talablarini, tahdid modellarini qurish metodologiyasini, buzg'unchi modellarni va hokazolarni samarali birlashtirgan universal algoritmik, keyin esa matematik xavfsizlik modellarini ishlab chiqish uchun asos bo'lishi mumkin. Bunday uslubiy yordamning mavjudligi.
axborot xavfsizligi tizimlarini loyihalash, ishlab chiqish va xavfsizlikni baholashning sifat jihatidan yuqori darajasiga o‘tish imkonini beradi.
1. Kobozeva A. A., Khoroshko V. A. Axborot xavfsizligini tahlil qilish: monografiya. Kiev: Davlat nashriyoti. Axborot va kommunikatsiyalar universiteti texnologiyalar, 2009 yil.
2. Vasilyev V. I., Mashkina I. V., Stepanova E. S. Axborot xavfsizligini buzish xavfini raqamli baholash uchun noaniq kognitiv xaritani qurish asosida tahdid modelini ishlab chiqish // Izv. janubiy federal un-ta. Texnik fan. 2010. T. 112, No 11. B. 31-40.
3. Operatsion jihatdan muhim tahdid, aktivlar va zaiflikni baholash (oktava) asosi: Techn. Rep. CMU/SEI-SS-TR-017 / C. J. Alberts, S. G. Berens, R. D. Petiya va V. R. Uilson; Karnegi Mellon universiteti. Pitsburg, PA, 2005 yil.
4. Burns S. F. Tahdidlarni modellashtirish: Ilova xavfsizligini ta'minlash jarayoni // GIAC Security Essentials
Sertifikatlash bo'yicha amaliy topshiriq. Versiya 1.4c / SANS Inst. Bethesola, MD, 2005 yil.
5. Popov A. M., Zolotarev V. V., Bondar I. V. Axborot xavfsizligi standartlari talablariga muvofiq axborot tizimining xavfsizligini baholash metodologiyasi // Informatika va boshqaruv tizimlari. / Tinch okeani. davlat univ. Xabarovsk, 2010. No 4 (26). 3-12-betlar.
6. Maxsus tizimlarning ishonchliligi va xavfini tahlil qilish: monografiya / M. N. Jukova, V. V. Zolotarev, I. A. Panfilov va boshqalar; Sib. davlat aerokosmik univ. Krasnoyarsk, 2011 yil.
7. Jukov V. G., Jukova M. N., Stefarov A. P.
Kirish huquqlarini buzuvchi modeli avtomatlashtirilgan tizim// Dastur. mahsulotlar va tizimlar / Ilmiy-tadqiqot instituti Centerprogramsystems. Tver, 2012. Nashr. 2.
8. "OASIS" axborot xavfsizligi bo'yicha qarorlarni qo'llab-quvvatlash tizimi / I. V. Bondar, V. V. Zolotarev, A. V. Gumennikova, A. M. Popov // Dastur. mahsulotlar va tizimlar / Ilmiy-tadqiqot instituti Centerprogramsystems. Tver, 2011. Nashr. 3. 186-189-betlar.
AXBOROT XAVFSIZLIGIGA TAHDI MODELLARINI QURISH USULI
AVTOMATLANGAN TIZIMLARNING
Mualliflar tahdid modellarini yaratish texnikasini ko'rib chiqadilar. Modellashtirishning maqsadi axborot tizimining xavfsizlik darajasini xavflarni tahlil qilish usullari bilan nazorat qilish va tegishli xavfsizlik choralari bilan taxmin qilingan tahdidlarni zararsizlantirishni ta'minlaydigan samarali axborot xavfsizligi tizimini ishlab chiqishni tavsiflashdir.
Kalit so'zlar: tahdid modeli, axborot tizimi, axborot xavfsizligi tizimi modeli.
© Bondar I. V., 2012
V. V. Buryachenko
O‘ZGARLANGAN BLOKLARNI MUVOFIQ QILISH USULINA ASOSLANGAN STATIK SAHNA UCHUN VIDEO BARQARARISh
Videomateriallarni barqarorlashtirishning asosiy yondashuvlari, xususan, sabab bo'lgan global ramka harakatini topish ko'rib chiqiladi tashqi ta'sirlar. Videomateriallarni barqarorlashtirish algoritmi ketma-ket kadrlar uchun o'zgartirilgan bloklarni moslashtirish usuli asosida tuzilgan.
Kalit so'zlar: video stabilizatsiyasi, bloklarni moslashtirish usuli, Gauss taqsimoti.
Raqamli tizim Tasvirni barqarorlashtirish, avvalo, kiruvchi harakatni baholaydi, so‘ngra kameraning beqarorligi, ob-havo sharoiti va hokazo kabi tashqi omillarni qoplash uchun tasvir ketma-ketligini to‘g‘rilaydi. Harakatni suratga olish apparatli tizimlari tasvir barqarorligini o‘z ichiga olishi ehtimoldan xoli emas, shuning uchun bu tadqiqot algoritmlarni modellashtirish va amalga oshirishga qaratilgan. apparat platformalarida samarali ishlashi mumkin.
Videomateriallarni barqarorlashtirish muammosini hal qilishda ikkita asosiy yondashuv mavjud: mexanik yondashuv (optik stabilizatsiya) va raqamli ishlov berish tasvirlar. Mexanik yondashuv optik tizimlarda kamera silkinishi paytida harakat sensorlarini sozlash uchun ishlatiladi va barqaror kamera sozlamalari yoki giroskopik stabilizatorlar mavjudligini anglatadi. Garchi bu yondashuv amalda yaxshi ishlashi mumkin bo'lsa-da, u tufayli kamdan-kam qo'llaniladi yuqori narx stabilizatsiya qurilmalari va mavjudligi
Mashhur:
Yangi
- Ramka kiritish. Ramkalar yaratish. noframes zaxirasini ta'minlash
- Windows tizimini tiklash Hech qachon tugamaydigan avtomatik tiklashga tayyorgarlik
- Dasturlar yordamida flesh-diskni ta'mirlash Noutbukdagi USB portni qanday tuzatish kerak
- Disk tuzilishi buzilgan, o'qish mumkin emas, nima qilishim kerak?
- Qattiq disk kesh xotirasi nima va u nima uchun kerak?Kesh hajmi nima uchun javob beradi?
- Kompyuter nimadan iborat?
- Tizim blokining tuzilishi - qaysi komponentlar kompyuterning ishlashi uchun javobgardir Tizim blokining ichki qurilmalari xususiyatlari
- Qattiq diskni SSD ga qanday o'zgartirish mumkin
- Kirish qurilmalari kiradi
- Yozilgan dasturlash tili Ushbu o'zgaruvchilar turlari bilan nima qilish kerak