Računalniki Windows Internet

H Razvoj modela groženj informacijski varnosti v osnutkih iz peskovnika. Model ogrožanja varnosti osebnih podatkov Model ogrožanja razvoja informacijske varnosti


Vladivostok, 201_

Oznake in okrajšave. 3

Naročnik in izvajalec. 4

1. Splošne določbe. 5

2. Opis informacijskega sistema.. 7

3. Opis groženj Sistem Naim 8

3.1. Model vsiljivca. 8

3.2. Posplošene zmožnosti virov napada Naim System.. 13

3.3. Ustreznost uporabe zmožnosti vsiljivca in vektorjev napada. 16

3.4. Opis možnih ranljivosti v sistemu NAIM SYSTEM 22

3.5. Grožnje informacijski varnosti NAIM SYSTEM 25

3.5.1. Grožnje uhajanja po tehničnih kanalih.. 26

3.5.2. Grožnje NSD za PD v NAIM SYSTEM 29

3.6. Ugotavljanje pomembnosti groženj informacijski varnosti NAIM SYSTEM 73

3.6.1. Začetna stopnja varnosti. 73

3.6.2. Algoritem za določanje trenutnega UTD... 74

3.6.3. Ustreznost UTD.. 75

3.6.4. Seznam trenutnih groženj. 83

Viri razvoja. 87


Oznake in okrajšave

AWS Avtomatizirana delovna postaja
AC Strojna oprema
VTSS Pomožna tehnična sredstva in sistemi
IP Informacijski sistem
kratek stik Nadzorovano območje
NSD Nepooblaščen dostop
OS operacijski sistem
PDn Osebne informacije
BY Programska oprema
PEMIN Tuje elektromagnetno sevanje in motnje
SVT Računalniška tehnologija
SZI Orodje za informacijsko varnost
CIPF Kriptografski sistem za zaščito informacij
SF Delovno okolje
UTD Grožnja informacijski varnosti
FSB Zvezna varnostna služba
FSTEC Zvezna služba za tehnični in izvozni nadzor

Naročnik in izvajalec

Naslov: naslov organizacije.

Izvajalec je: Družba z omejeno odgovornostjo "Informacijski varnostni sistemi" (skrajšano ime - LLC "SIB").

Naslov: 630009, Novosibirsk, ul. Dobroljubova, 16.


Splošne določbe

Ta model identificira trenutne grožnje varnosti podatkov med njihovo obdelavo v skrajšanem informacijskem sistemu Naim org in ga je treba uporabiti pri podajanju zahtev za sistem informacijske varnosti navedenega informacijskega sistema.

Ta model grožnje je bil razvit na podlagi podatkov iz Analitičnega poročila o raziskavi državnega informacijskega sistema "Naim Sist" Ministrstva za izobraževanje in znanost Primorskega ozemlja in Banke podatkov o grožnjah informacijski varnosti FSTEC Rusije.

Za razvoj skrajšanega modela ogroženosti GIS Naim org so bili uporabljeni naslednji regulativni in metodološki dokumenti in standardi:

1. Zvezni zakon z dne 27. julija 2006 št. 149-FZ "O informacijah, informacijskih tehnologijah in varstvu informacij";

3. Odredba FSTEC Rusije z dne 11. februarja 2013 št. 17 "O odobritvi zahtev za varstvo informacij, ki niso državna skrivnost v državnih informacijskih sistemih";

4. Uredba Vlade Ruske federacije z dne 1. novembra 2012 št. 1119 "O odobritvi zahtev za varstvo osebnih podatkov med njihovo obdelavo v informacijskih sistemih osebnih podatkov";

5. Osnovni model groženj varnosti osebnih podatkov med njihovo obdelavo v informacijskih sistemih osebnih podatkov (odobril namestnik direktorja FSTEC Rusije 15. februarja 2008);

6. Metodološka priporočila za razvoj regulativnih pravnih aktov, ki opredeljujejo grožnje varnosti informacij o osebnih podatkih, ki so pomembne pri obdelavi osebnih podatkov v informacijskih sistemih za osebne podatke, ki delujejo pri izvajanju ustreznih vrst dejavnosti, ki jih je odobrilo vodstvo 8. center FSB Rusije 31. marca 2015 št. 149/7/2 /6-432;

7. Odredba FSB Rusije z dne 10. julija. 2014 št. 378 „O odobritvi sestave in vsebine organizacijskih in tehničnih ukrepov za zagotavljanje varnosti osebnih podatkov med njihovo obdelavo v informacijskih sistemih osebnih podatkov z uporabo kriptografskih orodij za zaščito informacij, potrebnih za izpolnjevanje zahtev, ki jih je določila Vlada Ruske federacije za varstvo osebnih podatkov za vsako raven varnosti" (registriran pri Ministrstvu za pravosodje Rusije 18. avgusta 2014 št. 33620);

8. Metodologija za določanje trenutnih groženj varnosti osebnih podatkov med njihovo obdelavo v informacijskih sistemih osebnih podatkov (odobril namestnik direktorja FSTEC Rusije 14. februarja 2008).

Model grožnje oblikuje in potrdi upravljavec in ga je mogoče spreminjati:

· po odločitvi upravljavca na podlagi njegove periodične analize in ocene ogroženosti varnosti podatkov ob upoštevanju značilnosti in (ali) sprememb posameznega informacijskega sistema;

· na podlagi rezultatov ukrepov spremljanja izpolnjevanja zahtev glede varnosti podatkov pri obdelavi v informacijskem sistemu.

Načela za oblikovanje modela grožnje:

· varnost varovanih informacij v IS je zagotovljena s sistemom varovanja informacij;

· varovane informacije se obdelujejo in hranijo v informacijskem sistemu z uporabo določenih informacijskih tehnologij in tehničnih sredstev, ki ustvarjajo zaščitne objekte različnih ravni, napadi na katere neposredno in posredno ogrožajo varovane informacije;

· sistem varstva podatkov ne more zagotoviti varstva informacij pred dejanji, ki se izvajajo v okviru pooblastil, podeljenih subjektu.

Model groženj podaja opis informacijskega sistema ter njegove strukturne in funkcionalne značilnosti, sestavo in način obdelave varovanih informacij, določanje stopnje varnosti informacijskega sistema ter opis groženj informacijski varnosti.

Opis groženj informacijski varnosti vključuje:

· opis zmožnosti vsiljivca (model vsiljivca);

· opis možnih ranljivosti IS;

· načini implementacije groženj;

· ocena verjetnosti (možnosti) uresničitve groženj;

· ocena stopnje in vrste škode zaradi izvajanja groženj;

· ugotavljanje ustreznosti UTD.


Opis informacijskega sistema

Sistem je informacijski sistem odjemalec-strežnik. MSQL-2008 se uporablja kot DBMS v SISTEMU NAIM. Tehnično se strežniški del tega informacijskega sistema nahaja na strežniku, na katerem teče MSQL v Naim org skrajšano.

Odjemalski deli se nahajajo na delovnem mestu zaposlenih v Naim org skrajšano.

Prilepi iz analitike


Opis groženj NAIM SYSTEM Naim org skrajšano

Model vsiljivca

Viri nevarnosti nepooblaščenega dostopa v informacijske sisteme so lahko:

· Kršitelj;

· Nosilec zlonamernega programa;

· Zaznamek strojne opreme.

Kršitelj varnosti PD je definiran kot posameznik, ki nenamerno ali namerno stori dejanja, ki povzročijo kršitev varnosti PD pri obdelavi s tehničnimi sredstvi v informacijskih sistemih.

V okrajšavi Naim org lahko vse kršitelje razvrstimo na naslednji način - glede na prisotnost pravice do stalnega ali enkratnega dostopa do KZ.

Po tej klasifikaciji so razdeljeni na dve vrsti:

· Kršitelji, ki nimajo dostopa do varnostnega območja, izvajajo grožnje iz zunanjih javnih komunikacijskih omrežij in (ali) mednarodnih omrežij za izmenjavo informacij - zunanji kršitelji;

· Kršitelji, ki imajo dostop do KZ in (ali) podatkov, shranjenih v IS, so notranji kršitelji;

Zunanji kršitelji za izvajanje groženj informacijski varnosti v skrajšanem informacijskem sistemu Naim org so lahko:

· Kriminalne strukture;

· Nepošteni partnerji;

· Zunanji subjekti (posamezniki).

Zunanji vsiljivec ima naslednje zmožnosti:

· Izvajanje NSD na komunikacijske kanale, ki presegajo pisarniške prostore;

· Izvajati NSD preko delovnih postaj, povezanih v javna komunikacijska omrežja in (ali) mednarodna omrežja za izmenjavo informacij;

· Izvajati nepooblaščen dostop do informacij z uporabo posebnih programskih vplivov preko programskih virusov, zlonamerne programske opreme, algoritemskih ali programskih zaznamkov;

· Izvajati NSD preko elementov informacijske infrastrukture IS, ki se v življenjskem ciklu (posodobitev, vzdrževanje, popravilo, odlaganje) znajdejo izven obsega pogodbe;

· Izvajati NSD preko IS medsebojno povezanih oddelkov, organizacij in ustanov, ko so povezani z IS.

Zmogljivosti notranjega kršitelja so bistveno odvisne od varnostnih in organizacijsko-tehničnih ukrepov varovanja, ki veljajo v okviru KZ, vključno z dostopom posameznikov do osebnih podatkov in nadzorom postopka izvajanja del.

Interni potencialni kršitelji so glede na način dostopa in pooblastila za dostop do osebnih podatkov razdeljeni v osem kategorij.

TO prva kategorija (I1) vključujejo osebe, ki imajo avtoriziran dostop do IP, nimajo pa dostopa do PD. Med tovrstne kršitelje sodijo uradne osebe, ki skrbijo za normalno delovanje informacijskega sistema.

· dostop do fragmentov informacij, ki vsebujejo osebne podatke in se distribuirajo po notranjih komunikacijskih kanalih informacijskega sistema;

· imeti delčke informacij o topologiji IS (komunikacijskega dela podomrežja) ter o uporabljenih komunikacijskih protokolih in njihovih storitvah;

· imeti imena in prepoznati gesla registriranih uporabnikov;

· spreminjanje konfiguracije tehničnih sredstev IS, dodajanje strojnih in programskih zaznamkov ter zagotavljanje pridobivanja informacij z neposredno povezavo s tehničnimi sredstvi IS.

· ima vse sposobnosti oseb I. kategorije;

· pozna vsaj eno zakonito ime za dostop;

· ima vse potrebne atribute (na primer geslo), ki omogočajo dostop do določene podmnožice osebnih podatkov;

· razpolaga z zaupnimi podatki, do katerih ima dostop.

· ima vse sposobnosti oseb prve in druge kategorije;

· ima podatke o topologiji IS, ki temelji na lokalnih in porazdeljenih informacijskih sistemih, prek katerih zagotavlja dostop, ter sestavi tehničnih sredstev IS;

· ima možnost neposrednega (fizičnega) dostopa do fragmentov tehničnih sredstev IS.

· ima popolne podatke o uporabljeni sistemski in aplikativni programski opremi v segmentu IS (fragment);

· ima popolne informacije o tehničnih sredstvih in konfiguraciji segmenta (fragmenta) IS;

· ima dostop do orodij za informacijsko varnost in beleženje ter do posameznih elementov, ki se uporabljajo v segmentu IS (fragmentu);

· ima dostop do vseh tehničnih sredstev segmenta IS (fragmenta);

· ima pravice za konfiguracijo in upravljanje določenega podnabora tehničnih sredstev segmenta (fragmenta) IS.

· ima vse sposobnosti oseb iz prejšnjih kategorij;

· ima popolne informacije o sistemski in aplikativni programski opremi IS;

· ima popolne informacije o tehničnih sredstvih in konfiguraciji IS;

· ima dostop do vseh tehničnih sredstev obdelave informacij s podatki IS;

· ima pravice do konfiguracije in administrativne vzpostavitve tehničnih informacijskih sistemov.

· ima vse sposobnosti oseb iz prejšnjih kategorij;

· ima popolne podatke o IP;

· ima dostop do informacijske varnosti in orodij za beleženje ter do nekaterih ključnih elementov informacijskega sistema;

· nima pravic dostopa do konfiguracije omrežne tehnične opreme, razen nadzorne (inšpekcijske).

· ima informacije o algoritmih in programih za obdelavo informacij na IS;

· ima sposobnost vnašanja napak, neprijavljenih zmožnosti, programskih zaznamkov in zlonamerne programske opreme v programsko opremo IS v fazi njenega razvoja, implementacije in vzdrževanja;

· lahko razpolaga s kakršnimi koli informacijami o topologiji IS ter tehničnih sredstvih obdelave in varovanja podatkov, ki se obdelujejo v IS.

· ima možnost dodajanja zaznamkov v tehnične informacijske sisteme v fazi njihovega razvoja, implementacije in vzdrževanja;

· lahko razpolaga s kakršnimi koli informacijami o topologiji IS ter tehničnih sredstvih obdelave in varovanja informacij v IS.

Naslednja tabela vsebuje povzetek seznama notranjih morebitnih kršiteljev in njihovo prisotnost v Naim org v skrajšani obliki:

Tabela 3.1.1.

Kršitelje kategorij I5 in I6 Naim org izloča iz števila potencialnih kršiteljev informacijske varnosti. Ti uporabniki izvajajo vzdrževanje tako sistemskih orodij IS kot posebnih orodij za informacijsko varnost, vključno z njihovo nastavitvijo, konfiguracijo, razdeljevanjem gesel in ključne dokumentacije med uporabniki, zato so imenovani izmed posebej zaupanja vrednih in zaupanja vrednih oseb. Imajo popoln dostop do vseh omrežnih nastavitev in podsistemov za varnost informacij, če jih je treba obnoviti, posodobiti sisteme itd. (saj morajo imeti možnost onemogočiti informacijsko varnostni sistem za izvajanje določenih aktivnosti). Od dejanj teh uporabnikov je odvisna učinkovitost celotnega sistema informacijske varnosti, zato bi bila namestitev sistema zaščite pred njimi zaradi njegove kompleksnosti in nizke učinkovitosti neprimerna. Hkrati ne smemo pozabiti, da se nadzor nad dejavnostmi privilegiranih uporabnikov in ocena njihove učinkovitosti izvajata tudi v okviru ocenjevanja skladnosti IP z varnostnimi zahtevami med certificiranjem in inšpekcijskimi pregledi regulativnih organov. kot s strani organov pregona.

Tako potencialni kršitelji informacijske varnosti v Naim org skrajšano:

1. Zunanji kršitelji;

Relevantnost UTD

Za vsako grožnjo se izračuna koeficient izvedljivosti grožnje in določi indikator nevarnosti grožnje.

Opomba: Predavanje obravnava koncepte in klasifikacije ranljivosti in groženj ter obravnava najpogostejše napade. Sestava in vsebina organizacijske in upravne dokumentacije za varstvo osebnih podatkov.

4.1. Grožnje informacijski varnosti

Pri gradnji sistema varstvo osebnih podatkov(v nadaljevanju SZPD) je ključna faza izdelava modela zasebne grožnje za določeno organizacijo. Na podlagi tega modela se naknadno izberejo ustrezna in zadostna sredstva zaščite v skladu z načeli, obravnavanimi v “Avtomatizirani in neavtomatizirani obdelavi osebnih podatkov”.

Spodaj grožnje varnosti osebnih podatkov pri njihovi obdelavi v ISPD se razume niz pogojev in dejavnikov, ki ustvarjajo nevarnost nepooblaščenega naključni dostop do osebnih podatkov, katerih posledica je lahko uničenje, spreminjanje, blokiranje, kopiranje, distribucija osebnih podatkov ter druga nedovoljena dejanja med njihovo obdelavo v informacijskem sistemu osebnih podatkov.

Pojav varnostnih groženj je lahko povezan tako z namernimi dejanji napadalcev kot z nenamernimi dejanji osebja ali uporabnikov ISPD.

Varnostne grožnje se lahko izvaja na dva načina:

  • skozi tehnične kanale za uhajanje;
  • z nepooblaščenim dostopom.

Posplošen diagram implementacije kanala grožnje PD je prikazan na sliki 4.1


riž. 4.1.

Tehnični kanal uhajanja informacij– kombinacija nosilca informacije (sredstva za obdelavo), fizičnega medija za distribucijo informativnega signala in sredstva, s katerim se pridobi varovana informacija. Medij za širjenje je lahko homogen, na primer samo zrak pri širjenju elektromagnetnega sevanja, ali nehomogen, ko signal prehaja iz enega medija v drugega. Nosilci PD so lahko osebe, ki delajo z ISPD, tehničnimi sredstvi, pomožnimi sredstvi itd. Glavna stvar je, da so informacije prikazane v obliki polj, signalov, slik, kvantitativnih značilnosti fizičnih količin.

Zaradi izvajanja tehničnih kanalov uhajanja so praviloma ugotovljene naslednje grožnje:

  • grožnje uhajanja govornih informacij. Pravzaprav napadalec prestreže informacije s posebno opremo v obliki akustičnih, vibroakustičnih valov, pa tudi elektromagnetnega sevanja, moduliranega z akustičnim signalom. Kot sredstva se lahko uporabljajo različne vrste elektronskih naprav, ki so povezane bodisi s komunikacijskimi kanali bodisi s tehničnimi sredstvi za obdelavo PD.
  • nevarnosti uhajanja informacij o vrstah. V tem primeru govorimo o neposrednem ogledu PD ob neposredni vidljivosti med nadzorno napravo in nosilcem PD. Optična sredstva in video zaznamki se uporabljajo kot orodja za nadzor;
  • nevarnosti uhajanja informacij po kanalih stranskega elektromagnetnega sevanja in motenj (PEMIN). Govorimo o prestrezanju (ki ni povezano z neposrednim funkcionalnim pomenom elementov ISPD) informativnih elektromagnetnih polj in električnih signalov, ki nastanejo med obdelavo PD s tehničnimi sredstvi ISPD. Za registracijo PEMIN se uporablja oprema, sestavljena iz radijskih sprejemnikov in terminalskih naprav za obnovitev informacij. Poleg tega je možno prestrezanje PEMIN z uporabo elektronskih naprav za prestrezanje informacij, povezanih s komunikacijskimi kanali ali tehničnimi sredstvi za obdelavo PD. Indukcija elektromagnetnega sevanja se pojavi, ko elementi tehničnih sredstev ISPD oddajajo informativne signale v prisotnosti kapacitivnih, induktivnih ali galvanskih povezav med povezovalnimi linijami tehničnih sredstev ISPD in različnimi pomožnimi napravami.

Viri groženj, realiziran skozi nepooblaščen dostop do baz podatkov uporabljajo standardno ali posebej razvito programsko opremo, so subjekti, ki s svojim ravnanjem kršijo urejena v ISPD pravila za nadzor dostopa do informacij. Ti subjekti so lahko:

  • vsiljivec;
  • nosilec zlonamerne programske opreme;
  • strojni zaznamek.

Spodaj kršitelj v nadaljevanju mislimo na posameznika (osebe), ki pomotoma ali namerno stori dejanja, ki povzročijo kršitev varnosti osebnih podatkov pri obdelavi s tehničnimi sredstvi v informacijskih sistemih. Z vidika pravice zakonitega dostopa do prostorov, v katerih je strojna oprema, ki zagotavlja dostop do virov ISPD, so kršitelji razdeljeni na dve vrsti:

  • kršitelji, ki nimajo dostopa do ISPD in izvajajo grožnje iz zunanjih javnih komunikacijskih omrežij in (ali) mednarodnih omrežij za izmenjavo informacij, so zunanji kršitelji;
  • Kršitelji, ki imajo dostop do ISPD, vključno z uporabniki ISPD, ki izvajajo grožnje neposredno v ISPD, so notranji kršitelji.

Za ISPD, ki zagotavljajo informacijske storitve oddaljenim uporabnikom, so zunanji kršitelji lahko osebe, ki imajo možnost izvajati nepooblaščen dostop do informacij z uporabo posebnih programskih vplivov, algoritmov ali programskih zaznamkov prek avtomatiziranih delovnih postaj, terminalske naprave ISPD povezan z javnimi omrežji.

Povzemimo pridobljeno znanje s sliko 4.2.


riž. 4.2.

Grožnje lahko razvrstimo po različnih kriterijih, na primer po vrsti kršitve lastnosti informacij ( zaupnost, celovitost, razpoložljivost), glede na vrsto ISPD, na katerega je napad usmerjen, glede na vrsto ranljivosti, uporabljene za napad.

4.2. Splošne značilnosti ranljivosti informacijskega sistema osebnih podatkov

Pojav potencialnih varnostnih groženj je povezan s prisotnostjo slabosti v ISPD - ranljivosti. Ranljivost informacijskega sistema osebnih podatkov– pomanjkljivost ali šibkost sistemske ali aplikacijske programske opreme (strojne in programske opreme) ISPD, ki se lahko uporabi za izvedbo varnostne grožnje osebni podatki.

Vzroki za ranljivosti v splošnem primeru so:

  1. napake pri razvoju programske opreme;
  2. namerne spremembe programske opreme za uvedbo ranljivosti;
  3. nepravilne nastavitve programske opreme;
  4. nepooblaščeno vnašanje zlonamernih programov;
  5. nenamerna dejanja uporabnikov;
  6. okvare programske in strojne opreme.

Ranljivosti, tako kot grožnje, lahko razvrstimo po različnih kriterijih:

  1. po vrsti programske opreme - sistem ali aplikacija.
  2. glede na stopnjo življenjskega cikla programske opreme, na kateri se je pojavila ranljivost - načrtovanje, delovanje itd.
  3. zaradi ranljivosti, na primer pomanjkljivosti v mehanizmih za preverjanje pristnosti omrežnega protokola.
  4. glede na naravo posledic izvajanja napadov - spreminjanje pravic dostopa, izbira gesla, onemogočanje sistema kot celote itd.

Najpogosteje uporabljene ranljivosti se nanašajo na omrežne komunikacijske protokole in operacijske sisteme, vključno z aplikacijsko programsko opremo.

Zlasti lahko ranljivosti operacijskega sistema in aplikacijske programske opreme vključujejo:

  • funkcije, postopki, katerih spreminjanje parametrov na določen način omogoča njihovo uporabo za nepooblaščen dostop, ne da bi operacijski sistem zaznal takšne spremembe;
  • fragmenti programske kode ("luknje", "pasti"), ki jih je uvedel razvijalec, kar omogoča zaobiti postopke identifikacije, avtentikacije, preverjanja integritete itd.;
  • pomanjkanje potrebnih varnostnih ukrepov (avtentikacija, preverjanje integritete, preverjanje formatov sporočil, blokiranje nepooblaščeno spremenjenih funkcij itd.);
  • napake v programih (pri deklaraciji spremenljivk, funkcij in procedur, v programskih kodah), ki pod določenimi pogoji (na primer pri izvajanju logičnih prehodov) vodijo do okvar, vključno z okvarami v delovanju informacijskovarnostnih orodij in sistemov.

Ranljivosti omrežnih komunikacijskih protokolov so povezane z značilnostmi njihove programske implementacije in so posledica omejitev velikosti uporabljenega vmesnega pomnilnika, pomanjkljivosti v postopku avtentikacije, pomanjkanja preverjanja pravilnosti servisnih informacij itd. Na primer, FTP protokol aplikacijskega sloja, ki se pogosto uporablja na internetu, izvaja avtentikacijo na podlagi čistega besedila in s tem omogoča prestrezanje podatkov računa.

Preden začnemo graditi sistem informacijske varnosti, je potrebno izvesti analiza ranljivosti ISPD in poskusite zmanjšati njihovo število, to je uporabiti preventivno metodo. Lahko zaprete nepotrebna vrata, namestite popravke programsko opremo(na primer servisni paket za Windows), uvesti močnejše metode preverjanja pristnosti itd. Ti ukrepi lahko bistveno zmanjšajo stroške materiala, časa in dela za izgradnjo sistema varstvo osebnih podatkov naprej.

4.3. Najpogosteje implementirane grožnje

Zaradi širokega razvoja interneta se napadi najpogosteje izvajajo z uporabo ranljivosti v omrežnih komunikacijskih protokolih. Poglejmo 7 najpogostejših napadov.

  1. Analiza omrežnega prometa

    Ta vrsta napada je namenjena predvsem pridobivanju gesla in ID-ja uporabnika s »poslušanjem omrežja«. To se izvaja s pomočjo snifferja - posebnega programa za analizo, ki prestreže vse pakete, ki potujejo po omrežju. In če protokol, kot je FTP ali TELNET, posreduje podatke za preverjanje pristnosti v čistem besedilu, lahko napadalec zlahka pridobi dostop do uporabniškega računa.


    riž. 4.3.
  2. Omrežno skeniranje

    Bistvo tega napada je zbiranje informacij o topologiji omrežja, odprtih vratih, uporabljenih protokolih itd. Izvedba te grožnje je praviloma pred nadaljnjimi dejanji napadalca z uporabo podatkov, pridobljenih kot rezultat skeniranja.

  3. Geslo Reveal Threat

    Cilj napada je premagati zaščito z geslom in pridobiti nepooblaščen dostop do podatkov nekoga drugega. Obstaja veliko načinov za krajo gesla: preprosto preizkušanje vseh možnih vrednosti gesel, brutalna uporaba posebnih programov (napad po slovarju), prestrezanje gesla s programom za analizo omrežnega prometa.

  4. Zamenjava zaupanja vrednega omrežnega objekta in prenos sporočil prek komunikacijskih kanalov v njegovem imenu z dodelitvijo njegovih pravic dostopa. Zaupanja vreden objekt je omrežni element, ki je zakonito povezan s strežnikom.

    Ta grožnja se učinkovito izvaja v sistemih, ki uporabljajo šibke algoritme za identifikacijo in avtentikacijo gostiteljev, uporabnikov itd.

    Ločimo lahko dve vrsti procesa izvajanja te grožnje: z in brez vzpostavitve virtualne povezave.

    Postopek implementacije z vzpostavitvijo virtualne povezave je sestavljen iz dodelitve pravic zaupanja vreden subjekt interakcija, ki napadalcu omogoča, da izvede sejo z omrežnim objektom v imenu zaupanja vreden subjekt. Izvajanje tovrstne grožnje zahteva premagovanje sistema identifikacije in avtentikacije sporočil (na primer napad na storitev rsh gostitelja UNIX).

    Proces izvajanja grožnje brez vzpostavitve navidezne povezave lahko poteka v omrežjih, ki prepoznajo poslana sporočila le po omrežnem naslovu pošiljatelja. Bistvo je prenos storitvenih sporočil v imenu naprav za nadzor omrežja (na primer v imenu usmerjevalnikov) o spremembah podatkov o naslovu usmerjanja.

    Kot rezultat izvajanja grožnje vsiljivec prejme pravice dostopa, ki jih je njegov uporabnik določil za zaupanja vrednega naročnika do tehničnih sredstev ISPD - cilj groženj.

  5. Vsiljevanje napačne omrežne poti

    Ta napad je bil mogoč zaradi pomanjkljivosti v usmerjevalnih protokolih (RIP, OSPF, LSP) in upravljanju omrežja (ICMP, SNMP), kot je šibka avtentikacija usmerjevalnika. Bistvo napada je, da napadalec z uporabo ranljivosti protokola nepooblaščeno spremeni usmerjevalne in naslovne tabele.

  6. False Network Object Injection

    Ko omrežni objekti na začetku ne poznajo informacij drug o drugem, se za izgradnjo naslovnih tabel in kasnejšo interakcijo uporabi mehanizem zahteve (običajno oddajanje) - odgovor z zahtevanimi informacijami. Še več, če napadalec prestreže takšno zahtevo, lahko izda napačen odgovor, spremeni usmerjevalno tabelo celotnega omrežja in se izda za legitimno omrežno entiteto. V prihodnosti bodo vsi paketi, usmerjeni na zakonito entiteto, šli skozi napadalca.

  7. Zavrnitev storitve

    Ta vrsta napada je danes ena najpogostejših. Namen takšnega napada je denial of service, to je motnja dostopnosti informacij za legitimne subjekte izmenjave informacij.

Ločimo lahko več vrst takšnih groženj:

  • skrita zavrnitev storitve, ki jo povzroči uporaba dela virov ISPD za obdelavo paketov, ki jih posreduje napadalec, zmanjšanje zmogljivosti komunikacijskih kanalov, zmogljivost omrežnih naprav in kršitev zahtev glede časa obdelave zahtev. Primeri implementacije tovrstnih groženj so: usmerjena nevihta odmevnih zahtev preko protokola ICMP (Ping flooding), nevihta zahtev za vzpostavitev TCP povezave (SYN-flooding), nevihta zahtev do FTP strežnika;
  • očitna zavrnitev storitve zaradi izčrpanosti virov ISPD pri obdelavi paketov, ki jih posreduje napadalec (zasedba celotne pasovne širine komunikacijskih kanalov, prelivanje čakalne vrste za zahteve za storitev), pri katerih legitimnih zahtev ni mogoče prenesti po omrežju zaradi nedosegljivosti prenosnega medija ali pa jim je storitev zavrnjena zaradi prepolnitve čakalne vrste za zahteve, prostor na disku, pomnilnik itd. Primeri tovrstnih groženj vključujejo nevihto oddanih odmevnih zahtev ICMP (Smurf), usmerjeno nevihto (SYN-flooding), nevihto sporočil poštnemu strežniku (neželena pošta);
  • očitna zavrnitev storitve, ki jo povzroči kršitev logične povezljivosti med tehničnimi sredstvi ISDN, ko storilec prenaša nadzorna sporočila v imenu omrežnih naprav, kar vodi do sprememb usmerjanja in naslovnih podatkov (na primer ICMP Redirect Host, DNS flooding) ali identifikacije in avtentikacije informacije;
  • očitna zavrnitev storitve, ki jo povzroči napadalec, ki oddaja pakete z nestandardnimi atributi (grožnje, kot so "Land", "TearDrop", "Bonk", "Nuke", "UDP-bomba") ali katerih dolžina presega največjo dovoljeno velikost (grožnja, kot je "Ping" Death"), ki lahko privede do okvare omrežnih naprav, ki sodelujejo pri obdelavi zahtev, pod pogojem, da obstajajo napake v programih, ki izvajajo omrežne komunikacijske protokole.

Posledica izvajanja te grožnje je lahko motnja v delovanju ustrezne storitve za zagotavljanje oddaljenega dostopa do podatkov v ISPD, prenos z enega naslova takšnega števila zahtev za povezavo s tehničnim objektom kot del ISPD, ki se lahko čim bolj »prilagodi« prometu (usmerjena »nevihta zahtev«), kar povzroči prepolnitev čakalne vrste zahtev in izpad ene od omrežnih storitev ali popolno zaustavitev računalnika zaradi nezmožnost sistema, da naredi karkoli drugega kot obdelavo zahtev.

Ogledali smo si najpogosteje implementirane grožnje med omrežno interakcijo. V praksi je groženj veliko več. Zasebni model varnostnih groženj je zgrajen na podlagi dveh dokumentov FSTEC - »Osnovni model groženj varnosti osebnih podatkov med njihovo obdelavo v informacijskih sistemih osebnih podatkov« in » Metodologija za prepoznavanje trenutnih groženj varnosti osebnih podatkov pri njihovi obdelavi v ISPD". Če je organizacija velika in ima več sistemov ISPD, bi bila najbolj razumna rešitev vključitev kvalificiranih strokovnjakov iz tretjih podjetij za izgradnjo zasebnega modela groženj in oblikovanje ISPD.

4.4. Organizacijska in upravna dokumentacija za varstvo osebnih podatkov

Poleg tehničnih in postopkovnih rešitev ustvarjenega sistema varstvo osebnih podatkov, mora upravljavec zagotoviti izdelavo organizacijskih in upravnih dokumentov, ki bodo urejali vsa nastajajoča vprašanja v zvezi z zagotavljanjem varnosti osebnih podatkov med njihovo obdelavo v ISPD in delovanjem sistema. varstvo osebnih podatkov(v nadaljevanju SZPD). Takih dokumentov je precej, glavni pa so:

1. Pravilnik o zagotavljanju varnosti PD. To je notranji (lokalni) dokument organizacije. Za ta dokument ni stroge oblike, vendar mora izpolnjevati zahteve delovnega zakonika in zveznega zakona-152, zato mora vsebovati:

  • cilja in ciljev na območju varstvo osebnih podatkov;
  • pojem in sestava osebnih podatkov;
  • v katerih strukturnih enotah in na katerih medijih (papirni, elektronski) se ti podatki zbirajo in hranijo;
  • kako se osebni podatki zbirajo in hranijo;
  • kako se predelujejo in uporabljajo;
  • kdo (po položaju) znotraj podjetja ima dostop do njih;
  • za davke računovodstvo ne bo prejelo vseh podatkov o zaposlenem, ampak le podatke o številu njegovih vzdrževanih družinskih članov). Zato je priporočljivo zapisati seznam informacijskih virov, do katerih so uporabniki dovoljeni.

    Seznam oseb, ki smejo obdelovati osebne podatke, se lahko pripravi kot priloga k Pravilniku o zagotavljanju varnosti osebnih podatkov ali kot samostojen dokument, ki ga potrdi upravljavec.

    3. Delni model ogroženosti (če obstaja več ISPD, se za vsakega od njih razvije model ogroženosti) - razvit na podlagi rezultatov predhodne raziskave. FSTEC Rusije ponuja osnovni model groženj varnosti osebnih podatkov pri obdelavi v informacijskih sistemih osebnih podatkov, v skladu s katerim je treba pri ustvarjanju zasebnega modela upoštevati naslednje:

    • grožnje uhajanja informacij po tehničnih kanalih;
    • grožnje nepooblaščenega dostopa, povezane z dejanji kršiteljev, ki imajo dostop do ISPD in izvajajo grožnje neposredno v ISPD. V tem primeru je treba zakonite uporabnike ISPD obravnavati kot potencialne kršitelje;
    • grožnje nepooblaščenega dostopa, povezane z dejanji kršiteljev, ki nimajo dostopa do ISPD, izvajanje groženj iz zunanjih javnih komunikacijskih omrežij in (ali) mednarodnih omrežij za izmenjavo informacij.

    Razviti model groženj potrdi vodja.

    4. Na podlagi potrjenega modela groženj ISPD je potrebno razviti zahteve za zagotavljanje varnosti osebnih podatkov pri obdelavi v ISPD. Zahteve so tako kot model groženj neodvisen dokument, ki ga mora odobriti vodja organizacije.

    Za razvoj modela groženj in zahtev je priporočljivo, da operater vključi strokovnjake iz organizacij imetnikov licenc FSTEC.

    5. Navodila glede zagotavljanja varnosti osebnih podatkov pri njihovi obdelavi v ISPD.

    Pregledali smo le glavne organizacijske in upravne dokumente. Poleg naštetih dokumentov je potrebno izdelati Akt o klasifikaciji ISPD, Tehnični potni list ISPD, Elektronski dnevnik evidentiranja zahtevkov uporabnikov ISPD za PD, Uredbo o razmejitvi pravic dostopa, Odredbe o imenovanju oz. osebe, ki delajo z ISPD itd.

    Poleg tega mora upravljavec pred izvedbo vseh ukrepov za varstvo osebnih podatkov imenovati uradno osebo ali (če je ISPD dovolj velik) strukturno enoto, odgovorno za zagotavljanje varnosti osebnih podatkov. Sklep o imenovanju se formalizira z odredbo vodje. Naloge, funkcije in pooblastila uradne osebe (enote), pristojne za zagotavljanje varnosti PD, so določene z notranjimi organizacijskimi in upravnimi akti (opis del, pravilnik).

Dotaknimo se torej tretjega od obravnavanih dokumentov FSTEC - "Osnovni model groženj varnosti osebnih podatkov." Ta dokument na stotih straneh je presenetljiv... ker za sedanjim stanjem zaostaja 10-15 let.

Ko sem prvič začel brati ta rokopis, sem imel vtis, da sem vse to že nekje prebral. In ko sem dejansko prišel do konca, sem ugotovil, da je 80 odstotkov »Osnovnega modela« kreativna obdelava člankov in materialov iz interneta, posvečenih varnosti, omrežnim napadom, virusom itd. Res je, vsa ta gradiva so bila objavljena v začetku do sredine 90. let. Če samo omenim sodobne napade, kot so Land, Smurf, Ping of Death itd.

Razdelek o virusih navduši s svojo inteligenco – omemba prestrezanja prekinitve INT 13H kot glavnega kanala za vdor virusov v sistem, zgodba o zvočnih in video efektih ter spreminjanje zaslonske palete, zamenjava znakov med tipkanjem, formatiranje disket. (že dolgo nisem videl računalnikov z disketnimi enotami), okužba datotek OBJ. Kako vam je všeč ta stavek iz dokumenta iz leta 2008: " Najpogostejši spremljevalni virusi so tisti, ki uporabljajo funkcijo DOS za izvajanje datotek s končnico .COM."? Kateri COM, kateri DOS? O čem govorijo ti ljudje, ki so odgovorni za informacijsko varnost v državi?

Velik del je posvečen omrežnim napadom. Vse bi bilo v redu, če ne bi zastarel že pred objavo. Omemba Back Orifice, NetBus, Nuke govori sama zase. Zgodba o prestrezanju podatkov zaradi ponarejanja naslovov in ranljivosti v protokolu ARP bi bila zanimiva, če ne bi spominjala na knjigo »Napad iz interneta«, ki je bila izdana sredi 90-ih in hkrati objavljena na spletu.

V tem modelu groženj ni niti besede o sodobnih omrežnih črvih, napadih DDoS, uhajanju podatkov prek neposrednih sporočil ali e-pošte, mimo varnostnih ukrepov ali napadih na ravni aplikacije. Obstaja pa veliko sklicevanj na tako "znana" podjetja v svetu informacijske varnosti, kot so Axent, CyberSafe, L-3, BindView itd. Spomnim se, ko sem v poznih devetdesetih omenil ta podjetja v svojih člankih in knjigi, takrat sem zapisal, da ta podjetja ne obstajajo več, ker prevzeli večji igralci na trgu informacijske varnosti. Avtorji dokumenta se tega dejstva blaženo ne zavedajo.

Znanje avtorjev dokumenta na področju zlonamerne programske opreme je neverjetno. Med njihovimi mediji med video adapterji in zvočnimi karticami, ki se iz neznanega razloga imenujejo vgrajeni mediji za shranjevanje, je naveden tudi napajalnik! Še vedno mi ni bilo jasno, zakaj je napajalnik postal ne le nosilec informacij, ampak tudi nosilec zlonamerne programske opreme. Očitno je to rezultat zaprtih študij, ki jih je izvedel ugleden regulator.

Kaj še lahko povem o tem dokumentu? Na splošno ni nič;-(Omenjena dejstva govorijo sama zase.

pri njihovi obdelavi v informacijskem sistemu osebnih podatkov

1. Splošne določbe

Ta konkretni model ogrožanja varnosti osebnih podatkov pri njihovi obdelavi v informacijskem sistemu osebnih podatkov »SKUD« v ___________ (v nadaljevanju ISPDn) je bil razvit na podlagi:

1) "Osnovni model groženj varnosti osebnih podatkov med njihovo obdelavo v informacijskih sistemih osebnih podatkov", ki ga je 15. februarja 2008 odobril namestnik direktorja FSTEC Rusije;

2) »Metode za prepoznavanje trenutnih groženj varnosti osebnih podatkov med njihovo obdelavo v informacijskih sistemih osebnih podatkov«, ki jih je 14. februarja 2008 odobril namestnik direktorja FSTEC Rusije;

3) GOST R 51275-2006 "Varstvo informacij. Dejavniki, ki vplivajo na informacije. Splošne določbe."

Model identificira grožnje varnosti osebnih podatkov, ki se obdelujejo v informacijskem sistemu osebnih podatkov »SKUD«.

2. Seznam groženj, ki predstavljajo potencialno nevarnost za osebne podatke, ki se obdelujejo v ispdn

Potencialne nevarnosti za osebne podatke (v nadaljevanju PD) pri obdelavi v ISPD so:

    grožnje uhajanja informacij po tehničnih kanalih;

    fizične grožnje;

    grožnje nepooblaščenega dostopa;

    grožnje osebju.

    1. Identifikacija aktualnih groženj varnosti osebnih podatkov med obdelavo v ispdn

3.1. Določitev stopnje začetne varnosti vira podatkov

Stopnja začetne varnosti ISPD je bila določena z ekspertno metodo v skladu z »Metodologijo za ugotavljanje aktualnih groženj varnosti osebnih podatkov pri njihovi obdelavi v informacijskih sistemih osebnih podatkov« (v nadaljevanju Metodologija), potrjeno dne 14. februarja 2008 namestnik direktorja FSTEC Rusije. Rezultati začetne varnostne analize so prikazani v tabeli 1.

Tabela 1. Začetna stopnja varnosti

Tehnične in operativne značilnosti ISPDn

Stopnja varnosti

visoko

Povprečje

Kratek

1. Po teritorialnemumestitev

Lokalni ISPD, nameščen znotraj ene stavbe

2. S povezavo na javna omrežja

ISPDn, fizično ločen od javnih omrežij.

3. Za vgrajeno (legalno) poslovanje z zapisi baze podatkov PD

Beri, piši, briši

4. Z omejitvijo dostopa do osebnih podatkov

ISPD, do katerega ima dostop določen seznam zaposlenih v organizaciji, ki je lastnik ISPD, ali subjektu PD.

5. Na podlagi prisotnosti povezav z drugimi bazami podatkov PD drugih ISPD

ISPD, ki uporablja eno podatkovno bazo PD, ki pripada organizaciji, ki je lastnik tega ISPD

6. Po stopnji generalizacije (depersonalizacije) PB

ISPD, v katerem podatki, posredovani uporabniku, niso anonimizirani (tj. obstajajo informacije, ki vam omogočajo identifikacijo subjekta PD)

7. Po obsegu osebnih podatkov, kiso na voljo uporabnikom ISPD tretjih oseb brez predhodne obdelave

ISPDn, ki zagotavlja del PDn

Značilnosti ISPDn

Tako ima ISPDn povprečje (Y 1 =5 ) raven začetne varnosti, saj več kot 70% značilnosti ISPD ustreza ravni varnosti, ki ni nižja od "srednje", vendar manj kot 70% značilnosti ISPD ustreza "visoki" ravni.

Te pa lahko razdelimo na pooblaščene in naključne. Zunanja nevarnost lahko prihaja od teroristov, tujih obveščevalnih služb, kriminalnih združb, konkurentov itd., ki lahko blokirajo, kopirajo in celo uničijo informacije, ki so dragocene za obe strani.

Osnovni model groženj

Notranja grožnja uhajanja informacij je grožnja, ki jo ustvarijo zaposleni določeno podjetje. Z dovoljenjem ga lahko vdrejo in uporabijo za osebno korist. To je mogoče, če podjetje nima vzpostavljenih tehničnih ukrepov in kontrole dostopa.

Pravica do varstva osebnih podatkov, ki jo Ustava Ruske federacije zagotavlja vsakemu državljanu.

Stopnje zaščite

Sama sistem informacijske varnosti ima lahko štiri. Upoštevajte, da izbiro sredstev določi operater na podlagi predpisov (4. del 19. člena Zveznega zakona o osebnih podatkih).

Zahteve, potrebne za zagotavljanje četrte stopnje varnosti osebnih podatkov:

  • organizacija mora ustvariti režim, ki preprečuje vstop osebam, ki nimajo dostopa do prostorov;
  • poskrbeti je treba za varnost osebnih datotek;
  • vodja mora odobriti upravljavca, pa tudi dokumente, ki vsebujejo seznam oseb, ki imajo zaradi svojih službenih dolžnosti dovoljen dostop do zaupnih podatkov drugih zaposlenih;
  • uporaba orodij za informacijsko varnost, ki so prestala postopek presoje s področja informacijske varnosti.

Za zagotovitev tretje stopnje varnosti je potrebno upoštevati vse zahteve četrte stopnje in dodana je še ena - zahteva se uradna oseba (delavec), odgovorna za zagotavljanje varnosti osebnih podatkov v.

Za drugo stopnjo varnosti je značilno, da ima dostop operater sam ali uslužbenec, ki mu službena dolžnost to omogoča. Zanj veljajo tudi vse zahteve tretje stopnje varnosti.

In končno, za zagotovitev prve stopnje varnosti je potrebno upoštevati vse zgornje zahteve in zagotoviti skladnost z naslednjimi točkami:

  • namestitev sistema v elektronski varnostni dnevnik, ki bi lahko avtomatsko nadomestil dostop zaposlenega v zvezi s spremembo njegovih pooblastil;
  • imenovanje odgovorne osebe (delavca) za zagotavljanje varnosti osebnih podatkov v informacijskem sistemu ali dodelitev nalog za zagotavljanje te varnosti enemu od strukturnih oddelkov.

Upravljavec mora izvajati varnostne preglede več kot enkrat na tri leta.

To zadevo ima pravico zaupati pravni osebi ali osebam, ki imajo za to dovoljenje, tako da z njimi sklenejo pogodbo (»Zahteve za varstvo osebnih podatkov med njihovo obdelavo v informacijskih sistemih osebnih podatkov z dne 1. novembra 2012 št. 1119”).

Zagotavljanje visoke stopnje zaščite


Zakon daje pravnim osebam pravico, da same določijo, v kolikšni meri so varovani njihovi zaupni podatki. Ne bodite ranljivi – sprejmite potrebne ukrepe.