Модели на заплахи за информационната сигурност. Частен модел на заплахи за сигурността на поверителна информация за банка Класификация на заплахи за сигурността на информация fstek

Както вероятно знаете, наскоро FSTEC заповед № 17 „Изисквания за защита на информация, която не съдържа държавна тайна, съдържаща се в държавна информационни системи” Направени са нееднозначни промени, за които има въпроси и проблеми с прилагането им. Днес нека обсъдим един от тези проблеми:

сега, когато се моделират заплахи, е необходимо да се използва „новият“ BDU на FSTEC на Русия и не се очаква нова методология за моделиране на заплахи. Допълнителни детайли…

В съответствие с параграф 14 от заповедта очарователният етап от формирането на изискванията за защита на информацията в ГИС е:

идентифициране на заплахаинформационна сигурност, чието прилагане може да доведе до нарушаване на информационната сигурност в информационната система, и развитиевъз основа на тях модели на заплахиинформационна сигурност;"

Всъщност това са две отделни работи, изискванията за всяка от които са подробно описани в параграф 14.3 от поръчката:

I. Дефиниция на заплахи

„14.3. Заплахи за информационната сигурност определенспоред резултатите оценка на капацитета(потенциални) външни и вътрешни нарушители, анализвъзможен уязвимостиинформационна система, възможн начини за изпълнениезаплахи за информационната сигурност и последствияот нарушаване на свойствата на информационната сигурност (конфиденциалност, цялост, достъпност).

Базата данни за заплахи за информационната сигурност ( bdu.fstec.ru) …”

II. Разработване на модел на заплаха

„Модел на заплаха за информационната сигурност трябва да съдържа описание информационна системаи неговата структурна и функционална характеристики, както и описание заплахиинформация за сигурността, включително описание възможностите на нарушителите(модел нарушител), възможн уязвимостиинформационна система, начини за реализиране на заплахиинформационна сигурност и последствияот нарушаване на свойствата на информационната сигурност”

Възможно ли е да се използват произволни методи в този случай? Не…

"За дефиниции на заплахиинформационна сигурност и разработване на модел на заплахаинформационна сигурност методически документи, разработени и одобрен от FSTEC на Русия

III. Нека да разберем какъв вид методически документ трябва да се използва? В съответствие с какъв документ държавният орган трябва да изисква извършването на работа от изпълнителя?

Единственият одобрен и публикуван методически документ на FSTEC на Русия по отношение на моделирането на заплахите е „Методология за определяне на действителните заплахи за сигурността на личните данни по време на тяхната обработка в информационни системи за лични данни. ФСТЕК на Русия, 2008 г.”. Условно ще го наречем “старата техника”. (Има и одобрен, но непубликуван документ - "Методика за определяне на действителните заплахи за информационната сигурност в ключовите информационни инфраструктурни системи", одобрена от FSTEC на Русия на 18 май 2007 г., но ние няма да я разглеждаме).

Според неофициална информация в близко бъдеще не трябва да се очаква „нова“ методология за ГИС. След това трябва да вземете решение за "стария" метод. Необходимо ли е и може ли да се използва? Има няколко причини против използването на техниката:

Първо:„Старата“ методология е предназначена само за идентифициране на заплахи за PD и ISPD. Обмисляме държавни информационни системи, които може да не винаги са PD. Изискванията на заповедта се отнасят и за друга информация в ГИС, включително публично достъпна информация и информация, подлежаща на задължително публикуване.

Второ:„Старата“ методология е разработена въз основа на Правителствено постановление № 781, което вече е отменено. В същото време в правната практика се прилага следното общо правило „Признаването на основния нормативен правен акт за невалиден означава загуба на правна сила на производни и спомагателни нормативни правни актове, освен ако не е установено друго“. Тоест той е загубил юридическата си сила.

трето:„Старата“ техника е предназначена да идентифицира настоящите заплахи - „Релевантната се счита за заплаха, която може да бъде внедрена в ISPD и представлява опасностза PD”, и в съответствие със Заповедта, ние сме длъжни да определим „заплахи за информационната сигурност, чието прилагане може да доведе до нарушениеинформационна сигурност". Съгласете се, че има разлика и тези понятия не са идентични.

Четвърто:Методическият документ трябва да обхваща и втората част от работата - а именно да описва как се разработва документ, наречен Threat Model. В „старата“ методика няма нито дума за това.

Пето:Съгласно заповедта заплахите трябва да бъдат определени според един набор от характеристики. Приблизително същият набор от характеристики се използва в BDU FSTEC. И в „стария“ метод те се определят в зависимост от друг набор. Повече подробности на снимката.


От една страна, всички констатации сочат факта, че това не е подходяща техника за ГИС. От друга страна, има един важен аргумент за използването му - това е единствената одобрена и публикувана методология на FSTEC на Русия в областта на моделирането на заплахи.

PS: Всъщност всички тези аргументи срещу използването на „старата“ методология могат да бъдат премахнати чрез малки „козметични“ актуализации на методологията. Промяна на условията, ISPD за IP, PD за информация и др. + добавете някои описателни раздели от проекта на „нова“ методология + леко актуализирайте таблицата за изчисляване на първоначалната сигурност. И всички формули за изчисляване на релевантността на заплахите могат да бъдат оставени непроменени - те се показаха добре от 2008 г. насам.


Мисля, че за такава малка актуализация на методологията за моделиране на заплахи, един месец би бил напълно достатъчен. Но три години вече са много.


Владивосток, 201_

Обозначения и съкращения. 3

Клиент и изпълнител. четири

1. Общи положения. 5

2. Описание на информационната система.. 7

3. Описание на заплахите Naim system 8

3.1. Модел нарушител. осем

3.2. Обобщени възможности на източниците на атака на системата Naim.. 13

3.3. Уместността на използването на възможностите на нарушителя и посоките на атаките. 16

3.4. Описание на възможните уязвимости в NAME SYSTEM 22

3.5. Заплахи за информационната сигурност

3.5.1. Заплахи от изтичане по технически канали.. 26

3.5.2. Заплахи от UA за PD в NAM SYSTEM 29

3.6. Определяне на уместността на заплахите за информационната сигурност NEEM SYSTEMS 73

3.6.1. Първоначално ниво на сигурност. 73

3.6.2. Алгоритъм за определяне на действителен UBI.. 74

3.6.3. Уместност UBI.. 75

3.6.4. Списък на текущите заплахи. 83

Източници на развитие. 87


Обозначения и съкращения

работна станция автоматизиран работно място
AC Хардуер
VTSS Спомагателни технически средства и системи
IP Информационна система
KZ контролирана зона
NSD Неоторизиран достъп
операционна система Операционна система
PD Лични данни
НА Софтуер
ПЕМИН Фалшиво електромагнитно излъчване и смущения
SVT Компютърна помощ
ГИС Инструмент за информационна сигурност
CIPF Система за криптографска защита на информацията
SF Работна среда
UBI Заплаха за информационната сигурност
ФСБ Федерална служба за сигурност
FSTEC Федерална служба за технически и експортен контрол

Клиент и изпълнител

Адрес: орг.

Изпълнителят на работата е: Дружество с ограничена отговорност "Системи за информационна сигурност" (съкратено наименование - ООО "СИБ").

Адрес: 630009, Новосибирск, ул. Добролюбов, 16.


Общи положения

Този модел определя действителните заплахи за сигурността на данните по време на обработката им в информационната система Naim org съкратено и трябва да се използва при задаване на изисквания към системата за защита на информацията на посочената информационна система.

Този модел на заплахата е разработен въз основа на данните от Аналитичния доклад за проучването на държавната информационна система „Naim syst“ на Министерството на образованието и науката на Приморския край и Банката данни за заплахи за сигурността на данните на FSTEC на Русия.

За разработване на съкратения модел на ГИС заплахи на Naim org бяха използвани следните нормативни и методологични документи и стандарти:

1. Федерален закон от 27 юли 2006 г. № 149-FZ „За информацията, информационните технологии и защитата на информацията“;

3. Заповед на FSTEC на Русия от 11 февруари 2013 г. № 17 „За одобряване на изискванията за защита на информацията, която не представлява държавна тайна, съдържаща се в държавните информационни системи“;

4. Постановление на правителството на Руската федерация от 1 ноември 2012 г. № 1119 „За утвърждаване на изискванията за защита на личните данни при обработката им в информационни системи за лични данни“;

5. Базов модел на заплахи за сигурността на личните данни по време на тяхната обработка в информационни системи за лични данни (Одобрен от заместник-директора на FSTEC на Русия на 15 февруари 2008 г.);

6. Насоки за разработване на регулаторни правни актове, които определят заплахите за сигурността на информацията за личните данни, свързана с обработката на лични данни от информационни системи за лични данни, управлявани в хода на съответните дейности, одобрени от ръководството на 8-ми център на ФСБ на Русия от 31 март 2015 г. № 149/7/2 /6-432;

7. Заповед на ФСБ на Русия от 10.07. 2014 г. № 378 „За одобряване на състава и съдържанието на организационните и техническите мерки за гарантиране на сигурността на личните данни, когато се обработват в информационни системи за лични данни с помощта на криптографски инструменти за защита на информацията, необходими за изпълнение на установените изисквания за защита на личните данни от правителството на Руската федерация за всяко от нивата на сигурност“ (регистриран в Министерството на правосъдието на Русия на 18 август 2014 г., № 33620);

8. Методика за определяне на действителните заплахи за сигурността на личните данни по време на тяхната обработка в информационните системи за лични данни (Одобрена от заместник-директора на FSTEC на Русия на 14 февруари 2008 г.).

Моделът на заплахата се формира и одобрява от оператора и може да бъде коригиран:

· по решение на оператора въз основа на периодичен анализ и оценка на заплахите за сигурността на данните, като се вземат предвид характеристиките и (или) промените в конкретна информационна система;

· въз основа на резултатите от мерки за наблюдение на спазването на изискванията за осигуряване на сигурност на данните при обработката им в информационната система.

Принципи на формиране на модела на заплахата:

Сигурността на защитената информация в ИС се осигурява от системата за информационна сигурност;

Защитената информация се обработва и съхранява в ИС с помощта на определени информационни технологиии технически средства, които генерират обекти на защита от различни нива, атаките върху които създават преки и непреки заплахи за защитената информация;

Системата за защита на данните не може да осигури защита на информацията от действия, извършвани в рамките на предоставените на субекта правомощия.

Моделът на заплахите предоставя описание на IS и неговите структурни и функционални характеристики, състава и режима на обработка на защитената информация, определяне на нивото на сигурност на IS и описание на заплахите за информационната сигурност.

Описанието на заплахите за информационната сигурност включва:

описание на възможностите на нарушителя (модел на нарушителя);

описание на възможните уязвимости на ИС;

начини за реализиране на заплахи;

оценка на вероятността (възможността) за прилагане на заплахи;

оценка на степента и вида на щетите от изпълнението на заплахи;

Определяне на релевантността на UBI.


Описание на информационната система

Системата е клиент-сървър информационна система. MSQL-2008 се използва като СУБД в NAIM SYSTEM. Технически, сървърната част на тази информационна система е разположена на сървър, работещ с MSQL в Naim org съкратено.

Клиентските части се намират на работното място на служителите на Naim org съкратено.

Поставяне от Анализ


Описание на заплахите ИМЕ СИСТЕМА Naim org съкратено

Модел на натрапник

Източници на заплахи за UA в IS могат да бъдат:

· Нарушител;

Носител на злонамерена програма;

· Хардуерен маркер.

Нарушител на сигурността на PD се определя като физическо лице, което случайно или умишлено извършва действия, които водят до нарушаване на сигурността на PD, когато се обработват с технически средства в информационните системи.

В Naim org намаляването на всички нарушители може да се класифицира по следния начин – по наличието на право на постоянен или еднократен достъп до късо съединение.

Според тази класификация те се разделят на два вида:

· Нарушители, които нямат достъп до късо съединение, реализиращи заплахи от външни обществени комуникационни мрежи и (или) международни мрежи за обмен на информация - външни нарушители;

· Нарушителите, които имат достъп до късото съединение и (или) данните, съхранявани в ИС, са вътрешни нарушители;

Външни нарушители за внедряване на заплахи за информационната сигурност в IS Naim org съкратено могат да бъдат:

· Престъпни структури;

Безскрупулни партньори;

· Външни субекти (физически лица).

Външен нарушител има следните възможности:

· Осъществява нерегламентиран достъп до комуникационни канали, които излизат извън офисните помещения;

· Извършване на NSD чрез работни станции, свързани с обществени комуникационни мрежи и (или) мрежи за международен обмен на информация;

· Осъществяване на неоторизиран достъп до информация чрез специални софтуерни действия чрез софтуерни вируси, зловреден софтуер, алгоритмични или софтуерни отметки;

· Осъществяват НСД чрез елементите на информационната инфраструктура на ИС, които в хода на своя жизнен цикъл (модернизация, поддръжка, ремонт, обезвреждане) са извън КЗ;

· Осъществява НСД чрез ИС на взаимодействащи ведомства, организации и институции, когато те са свързани с ИС.

Възможностите на вътрешния човек в значителна степен зависят от режима и организационните и технически мерки за защита, действащи в рамките на късо съединение, включително допускане на лица до лични данни и контрол на работния процес.

Вътрешните потенциални нарушители са разделени в осем категории в зависимост от начина на достъп и правомощията за достъп до ПД.

Да се първа категория (I1)включват лица, които имат разрешен достъп до IP, но нямат достъп до PD. Този тип нарушители включва длъжностни лица, които осигуряват нормалното функциониране на ИС.

· имат достъп до фрагменти от информация, съдържаща ПД и разпространявана по вътрешните комуникационни канали на ИС;

· притежават фрагменти от информация за топологията на ИС (комуникационната част на подмрежата) и за използваните комуникационни протоколи и техните услуги;

· да има имена и да извършва разпознаване на пароли на регистрирани потребители;

· промяна на конфигурацията на хардуера на IS, въвеждане на софтуерни и хардуерни отметки в него и осигуряване на извличане на информация чрез директна връзка с хардуера на IS.

Притежава всички способности на лица от първа категория;

знае поне едно име за легален достъп;

· има всички необходими атрибути (например парола), които осигуряват достъп до определено подмножество от PD;

· разполага с поверителни данни, до които има достъп.

Притежава всички способности на лица от първа и втора категория;

· разполага с информация за топологията на ИС, базирана на локални и разпределени информационни системи, чрез които осъществява достъп, и състава на техническите средства на ИС;

· има възможност за пряк (физически) достъп до фрагменти от технически средства на ИО.

· разполага с пълна информация за използвания системен и приложен софтуер в - сегмента (фрагмента) на ИС;

· притежава пълна информация за техническите средства и конфигурацията на сегмента (фрагмента) на ИС;

· има достъп до инструменти за информационна сигурност и логване, както и до отделни елементи, използвани в IS сегмента (фрагмент);

· има достъп до всички технически средства на ИС сегмент (фрагмент);

· има права да конфигурира и администрира част от техническите средства на сегмента (фрагмента) на ИС.

Притежава всички способности на лицата от предишните категории;

· разполага с пълна информация за системния и приложния софтуер на ИС;

· притежава пълна информация за технически средства и конфигурация на ИС;

· има достъп до всички технически средства за информационна обработка на данни на ИС;

· има права да конфигурира и администрира техническите средства на ИС.

Притежава всички способности на лицата от предишните категории;

· разполага с пълна информация за IP;

· има достъп до инструменти за информационна сигурност и логване и до някои от ключовите елементи на ИС;

· няма права за достъп до конфигурацията на мрежовия хардуер, освен за контрол (инспекция).

· притежава информация за алгоритми и програми за обработка на информация по IP;

има способността да въвежда грешки, недекларирани функции, софтуерни отметки, злонамерен софтуер софтуерИС на етапа на нейното развитие, внедряване и поддръжка;

· може да има всякакви фрагменти от информация за топологията на ИС и техническите средства за обработка и защита на данните, обработвани в ИС.

· има способността да прави отметки в техническите средства на ИС на етапа на тяхното разработване, внедряване и поддръжка;

· може да има всякакви фрагменти от информация за топологията на ИС и техническите средства за обработка и защита на информацията в ИС.

Следната таблица предоставя обобщен списък на вътрешни потенциални нарушители и тяхното присъствие в Naim org в съкратен вид:

Таблица 3.1.1.

От броя на потенциалните нарушители на сигурността на информацията Naim org съкратено са изключени нарушителите от категории I5 и I6. Тези потребители извършват поддръжка както на общосистемни IP инструменти, така и на специални инструменти за информационна сигурност, включително тяхната настройка, конфигурация, разпространение на пароли и ключова документация между потребителите, поради което те се назначават измежду специално проверени и доверени лица. Те имат пълен достъп до всички мрежови настройки и подсистеми за защита на информацията, в случай че трябва да бъдат възстановени, актуализирани системи и т.н. (тъй като те трябва да могат да изключат системата за сигурност на информацията, за да извършват определени дейности). Ефективността на цялата система за информационна сигурност зависи от действията на тези потребители, така че би било нецелесъобразно да се инсталират системи за защита срещу тях, поради тяхната сложност и ниска ефективност. В същото време трябва да се има предвид, че контролът върху дейността на привилегированите потребители и оценката на тяхната ефективност се извършва в хода на оценката на съответствието на IP с изискванията за сигурност по време на сертифициране и проверки от регулаторните органи, както и от органите на реда.

По този начин потенциалните нарушители на информационната сигурност в Naim org са съкратени като:

1. Външни натрапници;

Уместност на UBI

За всяка заплаха беше изчислен коефициентът на осъществимост на заплахата и беше определен индикаторът за опасност от заплаха.

Те от своя страна могат да бъдат разделени на санкционирани и случайни. Външна опасност може да бъде осигурена от терористи, чуждестранни разузнавателни агенции, престъпни групи, конкуренти и т.н., които могат да блокират, копират и дори унищожават информация, която е ценна и за двете страни.

Базов модел на заплаха

Вътрешната заплаха от "изтичане" на информация е такава заплаха, която служителите създаватопределено предприятие. Те могат да го хакнат и да го използват за собствена изгода. Това е възможно, ако фирмата не разполага с техническа мярка и контрол на достъпа до.

Правото на защита на личната информация е гарантирано от Конституцията на Руската федерация на всеки гражданин.

Нива на защита

себе си системата за информационна сигурност може да има четири. Обърнете внимание, че изборът на средства се определя от оператора въз основа на разпоредби (част 4 от член 19 от Федералния закон „За личните данни“).

Изисквания, необходими за осигуряване на четвърто ниво на сигурност на личните данни:

  • организацията трябва да установи режим, който предотвратява влизането в помещенията на лица, които нямат достъп до тях;
  • трябва да се грижите за безопасността на личните си файлове;
  • ръководителят трябва да одобри оператора, както и документи, които съдържат списък на лицата, които имат право по силата на служебните си задължения да имат достъп до поверителна информация на други служители;
  • използване на инструменти за информационна сигурност, които са преминали процедурата за оценка в областта на информационната сигурност.

За осигуряване на третото ниво на сигурност е необходимо да се спазват всички изисквания на четвъртото нивои се добавя още едно - длъжностно лице (служител), отговорно за осигуряване сигурността на личните данни в .

Второто ниво на сигурност се характеризира с възможността самият оператор или служител, който е позволен от служебните си задължения, да има достъп до него. Освен това включва всички изисквания на третото ниво на сигурност.

И накрая, за да се гарантира първото ниво на сигурност, е необходимо да се спазват всички горепосочени изисквания и да се гарантира, че са изпълнени следните точки:

  • инсталиране в електронния дневник за сигурност на такава система, която може автоматично да замени достъпа на служителя във връзка с промяна в неговите правомощия;
  • назначаване на отговорно лице (служител) за осигуряване сигурността на личните данни в информационната система или възлагане на функции за осигуряване на такава сигурност на някое от структурните подразделения.

Операторът трябва да извършва проверки за безопасност повече от веднъж на всеки три години.

Той има право да повери този въпрос на юридическо лице или лица, които имат лиценз за това, като сключат споразумение с тях („Изисквания за защита на личните данни по време на обработката им в информационни системи за лични данни от 1 ноември 2012 г. №. 1119”).

Осигуряване на високо ниво на защита


Законът дава право на юридическите лица да определят мярката за защита на тяхната поверителна информация. Не бъдете уязвими – вземете необходимите мерки.

UDC 004.056

И. В. Бондар

МЕТОДИКА ЗА ИЗГРАЖДАНЕ НА МОДЕЛ НА ЗАПЛАХИТЕ ЗА ИНФОРМАЦИОННАТА СИГУРНОСТ НА АВТОМАТИЗИРАНИТЕ СИСТЕМИ*

Разгледана е техника за конструиране на модел на заплахи за информационната сигурност. Целта на моделирането е да се контролира нивото на сигурност на информационната система чрез методи за анализ на риска и да се разработи ефективна система за информационна сигурност, която гарантира неутрализирането на предполагаемите заплахи чрез подходящи защитни мерки.

Ключови думи: модел на заплаха, информационна система, модел на система за информационна сигурност.

Понастоящем разработването на методология, която позволява в рамките на единен подход да решава проблемите с проектирането на автоматизирани системи в защитен дизайн в съответствие с изискванията на нормативните и методически документи и автоматично генериране на списък със защитни мерки и търсенето на оптимален набор от инструменти за информационна сигурност (ISP), съответстващи на този списък, е от особено значение.

Една от основните задачи за осигуряване на информационна сигурност е определянето на списъка на заплахите и оценката на рисковете от излагане на текущи заплахи, което позволява да се обоснове рационалният състав на системата за информационна сигурност. Въпреки че проблеми от този вид вече се решават (вижте например), включително в рамките на единна методология, всички те не са без ограничения и са насочени към създаване на модел на заплаха, подходящ за решаване на конкретен проблем. Особено бих искал да отбележа рядкостта на опитите за визуализиране на модели на заплаха.

Тази статия представя техника за моделиране на заплахи за информационната сигурност за автоматизирани системи, базирани на геометричен модел. Тази техника е интересна преди всичко за универсалността на отчитане на отрицателните въздействия, което преди това се срещаше само в работата, където моделът беше изграден въз основа на теорията на смущенията, и възможността за визуализиране на резултата. Обичайният начин за визуализация - използването на карти на Кохонен с присъщите им ограничения и недостатъци - не е разгледан от автора, което увеличава универсалността на решението.

Геометричен модел на SZI. Нека P = (p P2, ■ ■ -, p2) е множеството от средства за защита и A = (ab a2, ..., an) е множеството от атаки. Тези атаки, които не могат да бъдат изразени чрез комбинации от атаки, ще се наричат ​​независими. Техният набор A "е подмножество на набора A - основата на атаките. Нека изберем пространството K1 за изграждане на геометричния модел на IPS, размерът на който съвпада с мощността на набора A.

Всяка атака AeA е свързана с определени средства за защита (p "b p" 2, ..., p "k) с P. Нека обозначим този набор (p "bp" 2, ..., p "i) = Pn- .

Ако агентът не принадлежи към набора Przi, тогава атаката на Ai не е опасна за него.

Координатните оси в Kp пространството представляват класове заплахи. Единицата за измерване на координатните оси е независима атака, която е свързана с инструмент за сигурност. За всяка атака стойностите на координатите на съответния вектор показват средствата за защита, които са част от изследваната система.

Като пример, нека разгледаме атака "UAS срещу информацията, съхранявана на работната станция от външен нарушител" в декартово пространство, където оста x е заплахите, свързани с физическата сигурност; y - заплахи, свързани със защитата на софтуера и хардуера; z - заплахи, свързани с организационната и правна защита (фиг. 1). Атаката може да бъде реализирана, ако не са изпълнени три мерки за защита: „Външен човек в контролираната зона“, „Деблокирана сесия на ОС“ и „Нарушение на PB“.

Ориз. 1. Модел на атаката "NSD към информация, съхранявана на работната станция от външен нарушител"

Тази атака може да бъде реализирана и по други начини, като например „Свързване към технически средства и системи на OI“, „Използване на инструменти за подслушване“, „Маскиране като регистриран потребител“, „Дефекти и уязвимости в софтуера“, „Въвеждане на софтуерни отметки “, „Използване на вируси и друг злонамерен програмен код”, „Кражба на носител на защитена информация”, „Нарушаване на функционирането на системата за обработка на информация” (фиг. 2).

*Работата е извършена в рамките на изпълнението на Федералната целева програма „Научно-изследователска и развойна дейност в приоритетните области на развитието на научно-техническия комплекс на Русия за 2007-2013 г.“ (GK № 07.514.11.4047 от 06.10.2011 г.) .

Първоначално всеки P1 вектор е в първия координатен октант. Нека построим повърхнината на изпъкнал многостен £ в R" така, че всеки негов връх да съвпада с края на един от векторите p1, p2, p.

Ориз. 2. Модел на атаката "NSD към информация, съхранявана на работната станция от външен нарушител"

Естествено е да се формализира резултатът от въздействието на всяка атака A( чрез отразяване на вектор по оста с неизпълнена защитна мярка. Благодарение на този метод на моделиране, векторите, съответстващи на средствата, за които тази атака не е опасна няма да променят позицията си (фиг. 3).

Така че след въздействието на атаката A^, с предложения метод за моделиране, само i-тата координата на векторите p1, p2, ..., pr, включени в геометричния модел, ще се промени, а всички останали координати ще остават непроменени.

Въз основа на резултатите от моделирането на атаката може да се прецени чувствителността или нечувствителността на информационната система (ИС) към смущаващи влияния. Ако координатите на полиедъра принадлежат на

до първия координатен октант, тогава се прави заключение за нечувствителността на IS към смущаващо въздействие, в противен случай се прави заключение за недостатъчността на защитните мерки. Мярката за стабилност се свежда до извършване на такъв брой итерации, при които IS остава необезпокоявана от ефектите на комбинации от атаки.

модел на заплаха. Първичният списък на заплахите се формира от комбинации от различни фактори, засягащи защитената информация, категории средства за защита и нива на влияние на нарушителите (фиг. 4).

Идентифицирането и отчитането на факторите, които влияят или могат да повлияят на защитената информация при конкретни условия, формират основата за планиране и прилагане на ефективни мерки за осигуряване на защита на информацията в обекта на информатизация. Пълнотата и надеждността на идентифициращите фактори се постига чрез отчитане на пълния набор от фактори, които засягат всички елементи на обекта на информатизация на всички етапи на обработка на информацията. Списъкът на основните подкласове (групи, подгрупи и др.) Фактори в съответствие с тяхната класификация е представен в раздел 6 на GOST 51275-2006 „Информационна сигурност. Обект на информатизация. Фактори, влияещи върху информацията. Общи разпоредби“.

Заплахите от изтичане на информация по технически канали се описват недвусмислено от характеристиките на източника на информация, средата (пътя) на разпространение и приемника на информационния сигнал, т.е. те се определят от характеристиките на техническия канал за изтичане на информация.

Формирането на вторичния списък на заплахите се дължи на неговото попълване въз основа на статистически данни за възникнали инциденти и въз основа на условната степен на тяхното разрушително въздействие.

Степента на смущаващо влияние може да се определи:

Вероятността от заплаха;

Загуба от изпълнението на заплахата;

Време за възстановяване на системата.

Ориз. 3. Резултати от симулацията

Нивото на въздействие на нарушителите

Ориз. 4. BL-модел на базата данни на модела на заплахата в нотацията на Чен

Смущението може да доведе до:

Нарушаване на поверителността на информацията (копиране или неразрешено разпространение), когато изпълнението на заплахи не засяга пряко съдържанието на информацията;

Неразрешено, включително случайно, въздействие върху съдържанието на информацията, в резултат на което информацията се променя или унищожава;

Неоторизирано, включително случайно, въздействие върху софтуерни или хардуерни елементи на ИС, в резултат на което се блокира информация;

Загуба на отчетност на системните потребители или субекти, действащи от името на потребителя, което е особено опасно за разпределените системи;

Загуба на автентичност на данните;

Загуба на надеждност на системата.

Мярката на риска, която позволява да се сравняват заплахите и да се приоритизират, може да се определи от общите щети от всеки тип проблем.

Резултатът от оценката на риска за всяка заплаха трябва да бъде:

Интегрирано използване на подходящи инструменти за информационна сигурност;

Разумно и целенасочено поемане на риск, гарантиращо пълно задоволяване на изискванията на политиките на организацията и нейните критерии за приемливост на риска;

Максимално възможно отхвърляне на рискове, прехвърляне на свързани бизнес рискове към други страни, като застрахователи, доставчици и др.

Разгледаният метод за изграждане на модел на заплаха позволява решаването на проблемите с разработването на конкретни модели на заплахи за информационната сигурност в конкретни системи, като се вземат предвид тяхната цел, условия и характеристики на функциониране. Целта на подобно моделиране е да се контролира нивото на IP сигурност чрез методи за анализ на риска и да се разработи ефективна система за защита на информацията, която гарантира неутрализиране на предполагаеми заплахи.

В бъдеще тази техника може да бъде основа за разработването на универсален алгоритмичен, а след това математически моделисигурност, ефективно съчетаваща изискванията на нормативните и методическите документи, методологията за изграждане на модели на заплахи, модели на нарушители и др. Наличие на такава методическа поддръжка

ще позволи преминаване към качествено по-високо ниво на проектиране, разработка и оценка на сигурността на системите за информационна сигурност.

1. Кобозева А. А., Хорошко В. А. Анализ на информационната сигурност: монография. Киев: Държавно издателство. ун-та информ.-комуник. технологии, 2009г.

2. Василиев В. И., Машкина И. В., Степанова Е. С. Разработване на модел на заплаха въз основа на изграждането на размита когнитивна карта за числена оценка на риска от нарушения на информационната сигурност Изв. юг федер. университет Технически науки. 2010. Т. 112, № 11. С. 31-40.

3. Оперативно критична рамка за оценка на заплахи, активи и уязвимости (октава): Техн. Представител CMU/SEI-SS-TR-017 / C. J. Alberts, S. G. Behrens, R. D. Pethia и W. R. Wilson; Carnegie Mellon Univ. Питсбърг, Пенсилвания, 2005 г.

4. Бърнс С. Ф. Моделиране на заплахи: процес за гарантиране на сигурността на приложенията // GIAC Security Essentials

Удостоверяване Практически задания. Версия 1.4c / SANS Inst. Бетесола, Мериленд, 2005 г.

5. Попов А. М., Золотарев В. В., Бондар И. В. Методология за оценка на сигурността на информационна система съгласно изискванията на стандартите за информационна сигурност // Informatika i sistemy upr. / Тихи океан. състояние un-t. Хабаровск, 2010. № 4 (26). стр. 3-12.

6. Анализ на надеждността и риска на специални системи: монография / М. Н. Жукова, В. В. Золотарев, И. А. Панфилов и др.; сиб. състояние космическото пространство un-t. Красноярск, 2011 г.

7. Жуков В. Г., Жукова М. Н., Стефаров А. П.

Модел на нарушител на достъп в автоматизирана система // Програма. продукти и системи / Изследователски институт Centerprogramsystems. Твер, 2012. Бр. 2.

8. Бондар И. В., Золотарев В. В., Гуменникова А. В., Попов А. М. Система за подпомагане на вземането на решения за информационна сигурност “OASIS” // Програма. продукти и системи / Изследователски институт Centerprogramsystems. Твер, 2011. Бр. 3. С. 186-189.

МЕТОД ЗА КОНСТРУКЦИЯ НА МОДЕЛИ НА ЗАПЛАХИТЕ ЗА ИНФОРМАЦИОННАТА СИГУРНОСТ

НА АВТОМАТИЗИРАНИ СИСТЕМИ

Авторите разглеждат техника за конструиране на модели на заплаха. Целта на моделирането е да се контролира нивото на сигурност на информационната система с методи за анализ на риска и да се опише разработването на ефективна система за информационна сигурност, която гарантира неутрализиране на предполагаемите заплахи с подходящи мерки за сигурност.

Ключови думи: модел на заплаха, информационна система, модел на системата за информационна сигурност.

© Бондар И. В., 2012

В. В. Буряченко

СТАБИЛИЗАЦИЯ НА ВИДЕО ЗА СТАТИЧНА СЦЕНА НА БАЗА НА МОДИФИЦИРАН МЕТОД НА БЛОКОВО СЪОТВЕТСТВИЕ

Разглеждат се основните подходи за стабилизиране на видеоматериали, по-специално намирането на глобалното движение на кадъра, причинено от външни влияния. Изграден е алгоритъм за стабилизиране на видеоматериали, базиран на модифициран метод за съвпадение на блокове за последователни кадри.

Ключови думи: стабилизация на видео, метод за съпоставяне на блокове, разпределение на Гаус.

Системата за цифрова стабилизация на изображението първо оценява нежеланото движение и след това коригира поредиците от изображения, за да компенсира външни фактори като нестабилност при снимане, метеорологични условия и т.н. Вероятно хардуерните системи за улавяне на движение ще включват стабилизация на изображението, така че това проучване се фокусира върху моделирането и прилагането алгоритми, които могат да работят ефективно на хардуерни платформи.

Има два основни подхода за решаване на проблема със стабилизирането на видеоматериали: механичен подход (оптична стабилизация) и цифрова обработка на изображения. Механичният подход се използва в оптичните системи за регулиране на сензорите за движение по време на разклащане на камерата и означава използването на стабилна инсталация на камерата или наличието на жироскопични стабилизатори. Въпреки че този подход може да работи добре на практика, той почти никога не се използва поради високата цена на стабилизаторите и наличието на такива

при обработването им в информационната система за лични данни

1. Общи положения

Този конкретен модел на заплахи за сигурността на личните данни при обработването им в информационната система за лични данни „СКУД“ в ___________ (наричана по-долу ИСПД) е разработен на базата на:

1) „Базов модел на заплахи за сигурността на личните данни по време на тяхната обработка в информационни системи за лични данни“, одобрен на 15 февруари 2008 г. от заместник-директора на FSTEC на Русия;

2) „Методи за определяне на действителните заплахи за сигурността на личните данни по време на тяхната обработка в информационните системи за лични данни“, одобрени на 14 февруари 2008 г. от заместник-директора на FSTEC на Русия;

3) GOST R 51275-2006 „Информационна сигурност. Фактори, влияещи върху информацията. Общи разпоредби“.

Моделът определя заплахите за сигурността на личните данни, обработвани в информационната система за лични данни „СКУД“.

2. Списък на заплахи, които представляват потенциална опасност за личните данни, обработвани в ispdn

Потенциалната опасност за личните данни (наричани по-нататък ЛД) при обработването им в ИСПД е:

    заплахи от изтичане на информация по технически канали;

    физически заплахи;

    заплахи за неоторизиран достъп;

    кадрови заплахи.

    1. Идентифициране на действителни заплахи за сигурността на личните данни при обработка в ispdn

3.1. Определяне на първоначалното ниво на сигурност на ispDn

Нивото на първоначална сигурност на ИСПД се определя по експертен метод в съответствие с „Методиката за определяне на действителните заплахи за сигурността на личните данни при обработването им в информационни системи за лични данни“ (наричана по-долу Методиката), одобрена на февруари 14, 2008 г. от заместник-директора на FSTEC на Русия. Резултатите от първоначалния анализ на сигурността са показани в таблица 1.

Таблица 1. Първоначално ниво на сигурност

Технически и експлоатационни характеристики на ИСПД

Ниво на сигурност

Високо

Средно аритметично

Къс

1. По териториаленнастаняване

Локален ISPD, разположен в една сграда

2. Чрез наличието на връзка с обществени мрежи

ISPD, физически отделен от публичните мрежи.

3. За вградени (легални) операции със записи на PD бази данни

Четете, пишете, изтривайте

4. Чрез ограничаване на достъпа до ПД

ISPD, до който има достъп определен списък от служители на организацията, която притежава ISPD, или субект на PD

5. Чрез наличието на връзки с други PD бази данни на други ISPD

ISPD, който използва една PD база данни, собственост на организацията - собственик на този ISPD

6. По ниво на генерализация (деперсонализация) на личните данни

ISPD, в който данните, предоставени на потребителя, не са анонимизирани (т.е. има информация, която ви позволява да идентифицирате обекта на PD)

7. По обем на ПД, койтопредоставени на трети страни потребители на ISPD без предварителна обработка

ISPD, предоставяща част от PD

Характеристики на ISPD

По този начин ISPD има средно аритметично (Y 1 =5 ) нивото на първоначална сигурност, тъй като повече от 70% от характеристиките на ISPD отговарят на ниво на сигурност най-малко "средно", но по-малко от 70% от характеристиките на ISPD отговарят на ниво "високо".