H การพัฒนาโมเดลภัยคุกคามความปลอดภัยของข้อมูลในแบบร่างจากแซนด์บ็อกซ์ แบบจำลองภัยคุกคามต่อความปลอดภัยของข้อมูลส่วนบุคคล แบบจำลองภัยคุกคามต่อการพัฒนาความมั่นคงปลอดภัยสารสนเทศ
วลาดิวอสต็อก, 201_
การกำหนดและคำย่อ 3
ลูกค้าและนักแสดง 4
1. บทบัญญัติทั่วไป 5
2. คำอธิบายระบบสารสนเทศ.. 7
3. คำอธิบายภัยคุกคามระบบ Naim 8
3.1. โมเดลผู้บุกรุก 8
3.2. ความสามารถทั่วไปของแหล่งโจมตี ระบบ Naim.. 13
3.3. ความเกี่ยวข้องของการใช้ความสามารถของผู้บุกรุกและเวกเตอร์การโจมตี 16
3.4. คำอธิบายช่องโหว่ที่เป็นไปได้ใน NAIM SYSTEM 22
3.5. ภัยคุกคามต่อความปลอดภัยของข้อมูล NAIM SYSTEM 25
3.5.1. ภัยคุกคามการรั่วไหลผ่านช่องทางทางเทคนิค..26
3.5.2. ภัยคุกคามจาก NSD ถึง PD ใน NAIM SYSTEM 29
3.6. การพิจารณาความเกี่ยวข้องของภัยคุกคามต่อความปลอดภัยของข้อมูล NAIM SYSTEM 73
3.6.1. ระดับความปลอดภัยเริ่มต้น 73
3.6.2. อัลกอริทึมในการกำหนด UBI ปัจจุบัน... 74
3.6.3. ความเกี่ยวข้องของ UBI.. 75
3.6.4. รายการภัยคุกคามในปัจจุบัน 83
แหล่งที่มาของการพัฒนา 87
สัญกรณ์และคำย่อ
AWS | เวิร์กสเตชันอัตโนมัติ |
เครื่องปรับอากาศ | ฮาร์ดแวร์ |
วีทีเอสเอส | วิธีการและระบบทางเทคนิคเสริม |
ไอพี | ระบบข้อมูล |
ไฟฟ้าลัดวงจร | พื้นที่ควบคุม |
นสพ | การเข้าถึงที่ไม่ได้รับอนุญาต |
ระบบปฏิบัติการ | ระบบปฏิบัติการ |
พีดีเอ็น | ข้อมูลส่วนบุคคล |
โดย | ซอฟต์แวร์ |
เพมิน | รังสีแม่เหล็กไฟฟ้าภายนอกและการรบกวน |
สวท | เทคโนโลยีคอมพิวเตอร์ |
สจ | เครื่องมือรักษาความปลอดภัยข้อมูล |
ซีพีเอฟ | ระบบป้องกันข้อมูลการเข้ารหัส |
เอสเอฟ | สภาพแวดล้อมการทำงาน |
ยูบีไอ | ภัยคุกคามความปลอดภัยของข้อมูล |
เอฟเอสบี | บริการรักษาความปลอดภัยของรัฐบาลกลาง |
เอฟเอสเทค | บริการของรัฐบาลกลางสำหรับการควบคุมด้านเทคนิคและการส่งออก |
ลูกค้าและนักแสดง
ที่อยู่: ที่อยู่องค์กร
ผู้รับเหมาคือ: บริษัทจำกัด "ระบบรักษาความปลอดภัยข้อมูล" (ชื่อย่อ - LLC "SIB")
ที่อยู่: 630009, โนโวซีบีสค์, เซนต์. โดโบรลยูโบวา, 16.
บทบัญญัติทั่วไป
แบบจำลองนี้ระบุภัยคุกคามในปัจจุบันต่อความปลอดภัยของข้อมูลในระหว่างการประมวลผลในระบบข้อมูลแบบย่อของ Naim org และควรใช้เมื่อระบุข้อกำหนดสำหรับระบบความปลอดภัยของข้อมูลของระบบข้อมูลที่ระบุ
โมเดลภัยคุกคามนี้ได้รับการพัฒนาจากข้อมูลจากรายงานการวิเคราะห์จากการสำรวจระบบข้อมูลของรัฐ “Naim Sist” ของกระทรวงศึกษาธิการและวิทยาศาสตร์ของดินแดน Primorsky และ Data Bank of Information Security Threats ของ FSTEC ของรัสเซีย
เพื่อพัฒนารูปแบบภัยคุกคามขององค์กร GIS Naim แบบย่อ มีการใช้เอกสารและมาตรฐานด้านกฎระเบียบและระเบียบวิธีต่อไปนี้:
1. กฎหมายของรัฐบาลกลางวันที่ 27 กรกฎาคม 2549 หมายเลข 149-FZ "เกี่ยวกับข้อมูลเทคโนโลยีสารสนเทศและการปกป้องข้อมูล";
3. คำสั่งของ FSTEC แห่งรัสเซียลงวันที่ 11 กุมภาพันธ์ 2556 ลำดับที่ 17 “ ในการอนุมัติข้อกำหนดสำหรับการปกป้องข้อมูลที่ไม่เป็นความลับของรัฐที่มีอยู่ในระบบข้อมูลของรัฐ”;
4. คำสั่งของรัฐบาลสหพันธรัฐรัสเซียเมื่อวันที่ 1 พฤศจิกายน 2555 ฉบับที่ 1119“ ในการอนุมัติข้อกำหนดสำหรับการปกป้องข้อมูลส่วนบุคคลในระหว่างการประมวลผลในระบบข้อมูลส่วนบุคคล”;
5. รูปแบบพื้นฐานของภัยคุกคามต่อความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลในระบบข้อมูลส่วนบุคคล (อนุมัติโดยรองผู้อำนวยการ FSTEC แห่งรัสเซียเมื่อวันที่ 15 กุมภาพันธ์ 2551)
6. คำแนะนำด้านระเบียบวิธีสำหรับการพัฒนากฎหมายควบคุมที่กำหนดภัยคุกคามต่อความปลอดภัยของข้อมูลส่วนบุคคลที่เกี่ยวข้องเมื่อประมวลผลข้อมูลส่วนบุคคลในระบบข้อมูลข้อมูลส่วนบุคคลที่ดำเนินการในการดำเนินกิจกรรมประเภทที่เกี่ยวข้องซึ่งได้รับอนุมัติจากฝ่ายบริหารครั้งที่ 8 ศูนย์กลาง FSB ของรัสเซียเมื่อวันที่ 31 มีนาคม 2558 หมายเลข 149/7/2 /6-432;
7. คำสั่ง FSB แห่งรัสเซียลงวันที่ 10 กรกฎาคม 2014 ฉบับที่ 378 “ ในการอนุมัติองค์ประกอบและเนื้อหาของมาตรการขององค์กรและทางเทคนิคเพื่อรับรองความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลในระบบข้อมูลส่วนบุคคลโดยใช้เครื่องมือป้องกันข้อมูลการเข้ารหัสที่จำเป็นเพื่อตอบสนองข้อกำหนดที่กำหนดโดยรัฐบาลสหพันธรัฐรัสเซีย เพื่อการปกป้องข้อมูลส่วนบุคคลสำหรับการรักษาความปลอดภัยแต่ละระดับ" (จดทะเบียนกับกระทรวงยุติธรรมของรัสเซียเมื่อวันที่ 18 สิงหาคม 2557 หมายเลข 33620)
8. วิธีการในการพิจารณาภัยคุกคามปัจจุบันต่อความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลในระบบข้อมูลส่วนบุคคล (อนุมัติโดยรองผู้อำนวยการ FSTEC แห่งรัสเซียเมื่อวันที่ 14 กุมภาพันธ์ 2551)
โมเดลภัยคุกคามถูกสร้างขึ้นและอนุมัติโดยผู้ปฏิบัติงาน และสามารถแก้ไขได้:
· โดยการตัดสินใจของผู้ปฏิบัติงานตามการวิเคราะห์และการประเมินภัยคุกคามความปลอดภัยของข้อมูลเป็นระยะ โดยคำนึงถึงลักษณะและ (หรือ) การเปลี่ยนแปลงของระบบข้อมูลเฉพาะ
· ขึ้นอยู่กับผลของมาตรการในการตรวจสอบการปฏิบัติตามข้อกำหนดด้านความปลอดภัยของข้อมูลเมื่อประมวลผลในระบบข้อมูล
หลักการสร้างแบบจำลองภัยคุกคาม:
· ความปลอดภัยของข้อมูลที่ได้รับการคุ้มครองใน IS ได้รับการรับรองโดยใช้ระบบความปลอดภัยของข้อมูล
· ข้อมูลที่ได้รับการคุ้มครองได้รับการประมวลผลและเก็บไว้ในระบบสารสนเทศโดยใช้เทคโนโลยีสารสนเทศและวิธีการทางเทคนิคที่สร้างวัตถุการป้องกันในระดับต่างๆ การโจมตีที่สร้างภัยคุกคามทั้งทางตรงและทางอ้อมต่อข้อมูลที่ได้รับการคุ้มครอง
· ระบบปกป้องข้อมูลไม่สามารถรับประกันการปกป้องข้อมูลจากการกระทำที่ดำเนินการภายในกรอบอำนาจที่มอบให้กับเรื่อง
โมเดลภัยคุกคามให้คำอธิบายของระบบข้อมูลและลักษณะโครงสร้างและฟังก์ชัน องค์ประกอบและโหมดการประมวลผลของข้อมูลที่ได้รับการคุ้มครอง การกำหนดระดับความปลอดภัยของระบบสารสนเทศ และคำอธิบายของภัยคุกคามต่อความปลอดภัยของข้อมูล
คำอธิบายของภัยคุกคามความปลอดภัยของข้อมูลประกอบด้วย:
· คำอธิบายความสามารถของผู้บุกรุก (แบบจำลองผู้บุกรุก)
· คำอธิบายของช่องโหว่ IS ที่เป็นไปได้
· วิธีดำเนินการภัยคุกคาม
· การประเมินความเป็นไปได้ (ความเป็นไปได้) ของภัยคุกคามที่กำลังเกิดขึ้น
· การประเมินระดับและประเภทของความเสียหายจากการดำเนินการตามภัยคุกคาม
· การพิจารณาความเกี่ยวข้องของ UBI
คำอธิบายของระบบสารสนเทศ
ระบบคือระบบข้อมูลไคลเอนต์-เซิร์ฟเวอร์ MSQL-2008 ใช้เป็น DBMS ในระบบ NAIM ในทางเทคนิคแล้ว ส่วนเซิร์ฟเวอร์ของระบบข้อมูลนี้อยู่บนเซิร์ฟเวอร์ที่ใช้ MSQL ในภาษาย่อของ Naim org
ชิ้นส่วนของลูกค้าจะอยู่บนเวิร์กสเตชันของพนักงานของ Naim org โดยใช้ชื่อย่อ
วางจากการวิเคราะห์
คำอธิบายภัยคุกคาม NAIM SYSTEM Naim org ย่อ
โมเดลผู้บุกรุก
แหล่งที่มาของภัยคุกคามต่อการเข้าถึงระบบข้อมูลโดยไม่ได้รับอนุญาตอาจเป็น:
· ผู้ฝ่าฝืน;
· ผู้ให้บริการโปรแกรมที่เป็นอันตราย
·บุ๊คมาร์คฮาร์ดแวร์
ผู้ละเมิดความปลอดภัยของ PD หมายถึงบุคคลที่กระทำการโดยไม่ได้ตั้งใจหรือโดยเจตนาซึ่งส่งผลให้เกิดการละเมิดความปลอดภัยของ PD เมื่อประมวลผลด้วยวิธีทางเทคนิคในระบบข้อมูล
ในตัวย่อของ Naim org ผู้ฝ่าฝืนทั้งหมดสามารถจำแนกได้ดังต่อไปนี้ - ตามการมีสิทธิ์ในการเข้าถึง KZ แบบถาวรหรือแบบครั้งเดียว
ตามการจำแนกประเภทนี้จะแบ่งออกเป็นสองประเภท:
· ผู้ฝ่าฝืนที่ไม่สามารถเข้าถึงโซนความปลอดภัย การดำเนินการคุกคามจากเครือข่ายการสื่อสารสาธารณะภายนอก และ (หรือ) เครือข่ายการแลกเปลี่ยนข้อมูลระหว่างประเทศ - ผู้ฝ่าฝืนภายนอก
· ผู้ฝ่าฝืนที่สามารถเข้าถึง KZ และ (หรือ) ข้อมูลที่จัดเก็บไว้ใน IS ถือเป็นผู้ฝ่าฝืนภายใน
ผู้ฝ่าฝืนภายนอกสำหรับการดำเนินการคุกคามต่อความปลอดภัยของข้อมูลในระบบข้อมูลตัวย่อของ Naim org สามารถ:
· โครงสร้างทางอาญา
· พันธมิตรที่ไม่เป็นธรรม;
· หน่วยงานภายนอก (บุคคล)
ผู้บุกรุกภายนอกมีความสามารถดังต่อไปนี้:
· ดำเนินการ NSD ไปยังช่องทางการสื่อสารที่นอกเหนือไปจากบริเวณสำนักงาน
· ดำเนินการ NSD ผ่านเวิร์กสเตชันที่เชื่อมต่อกับเครือข่ายการสื่อสารสาธารณะและ (หรือ) เครือข่ายการแลกเปลี่ยนข้อมูลระหว่างประเทศ
· ดำเนินการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตโดยใช้อิทธิพลของซอฟต์แวร์พิเศษผ่านทางไวรัสซอฟต์แวร์ มัลแวร์ อัลกอริธึมหรือบุ๊กมาร์กซอฟต์แวร์
· ดำเนินการ NSD ผ่านองค์ประกอบของโครงสร้างพื้นฐานข้อมูลของ IS ซึ่งตลอดวงจรชีวิต (การปรับปรุงให้ทันสมัย การบำรุงรักษา การซ่อมแซม และการกำจัด) พบว่าตนเองอยู่นอกขอบเขตของสัญญา
· ดำเนินการ NSD ผ่านทาง IS ของแผนก องค์กร และสถาบันที่มีปฏิสัมพันธ์ เมื่อเชื่อมต่อกับ IS
ความสามารถของผู้ฝ่าฝืนภายในนั้นขึ้นอยู่กับมาตรการรักษาความปลอดภัยและการป้องกันทางเทคนิคและองค์กรที่บังคับใช้ภายใน KZ อย่างมาก รวมถึงการเข้าถึงข้อมูลส่วนบุคคลของบุคคลและการควบคุมขั้นตอนการปฏิบัติงาน
ผู้ที่อาจละเมิดภายในจะถูกแบ่งออกเป็นแปดประเภท ขึ้นอยู่กับวิธีการเข้าถึงและสิทธิ์ในการเข้าถึงข้อมูลส่วนบุคคล
ถึง ประเภทแรก (I1)รวมถึงบุคคลที่ได้รับอนุญาตให้เข้าถึง IP แต่ไม่สามารถเข้าถึง PD ผู้ฝ่าฝืนประเภทนี้รวมถึงเจ้าหน้าที่ที่ดูแลการทำงานปกติของระบบสารสนเทศ
· สามารถเข้าถึงชิ้นส่วนของข้อมูลที่มีข้อมูลส่วนบุคคลและเผยแพร่ผ่านช่องทางการสื่อสารภายในของระบบข้อมูล
· มีส่วนของข้อมูลเกี่ยวกับโทโพโลยีของ IS (ส่วนการสื่อสารของซับเน็ต) และเกี่ยวกับโปรโตคอลการสื่อสารที่ใช้และบริการ
· มีชื่อและระบุรหัสผ่านของผู้ใช้ที่ลงทะเบียน
· เปลี่ยนการกำหนดค่าวิธีการทางเทคนิคของ IS เพิ่มบุ๊กมาร์กฮาร์ดแวร์และซอฟต์แวร์ลงไป และจัดให้มีการดึงข้อมูลโดยใช้การเชื่อมต่อโดยตรงกับวิธีการทางเทคนิคของ IS
· มีความสามารถทั้งหมดของบุคคลประเภทแรก
· รู้ชื่อการเข้าถึงทางกฎหมายอย่างน้อยหนึ่งชื่อ
· มีคุณสมบัติที่จำเป็นทั้งหมด (เช่น รหัสผ่าน) ที่ให้การเข้าถึงข้อมูลส่วนบุคคลบางส่วน
· มีข้อมูลที่เป็นความลับที่เขาสามารถเข้าถึงได้
· มีความสามารถทั้งหมดของบุคคลประเภทที่หนึ่งและสอง
· มีข้อมูลเกี่ยวกับโทโพโลยีของ IS ตามระบบข้อมูลท้องถิ่นและแบบกระจายที่เขาให้การเข้าถึง และองค์ประกอบของวิธีการทางเทคนิคของ IS
· มีความสามารถในการกำหนดทิศทาง (ทางกายภาพ) การเข้าถึงส่วนต่างๆ ของวิธีการทางเทคนิคของ IS
· มีข้อมูลที่ครบถ้วนเกี่ยวกับระบบและซอฟต์แวร์แอพพลิเคชั่นที่ใช้ในเซ็กเมนต์ IS (แฟรกเมนต์)
· มีข้อมูลที่ครบถ้วนเกี่ยวกับวิธีการทางเทคนิคและการกำหนดค่าของส่วน IS (แฟรกเมนต์)
· สามารถเข้าถึงการรักษาความปลอดภัยของข้อมูลและเครื่องมือบันทึกข้อมูล เช่นเดียวกับองค์ประกอบส่วนบุคคลที่ใช้ในเซ็กเมนต์ IS (แฟรกเมนต์)
· สามารถเข้าถึงวิธีการทางเทคนิคทั้งหมดของส่วน IS (ส่วน)
· มีสิทธิ์ในการกำหนดค่าและจัดการชุดย่อยของวิธีการทางเทคนิคของกลุ่ม IS (แฟรกเมนต์)
· มีความสามารถทั้งหมดของบุคคลในประเภทก่อนหน้า
· มีข้อมูลที่ครบถ้วนเกี่ยวกับระบบและซอฟต์แวร์แอพพลิเคชั่นของ IS
· มีข้อมูลที่ครบถ้วนเกี่ยวกับวิธีการทางเทคนิคและการกำหนดค่าของ IS
· สามารถเข้าถึงวิธีการทางเทคนิคทั้งหมดของการประมวลผลข้อมูลโดยข้อมูล IS
· มีสิทธิ์ในการกำหนดค่าและตั้งค่าระบบข้อมูลทางเทคนิคในการบริหาร
· มีความสามารถทั้งหมดของบุคคลในประเภทก่อนหน้า
· มีข้อมูลที่ครบถ้วนเกี่ยวกับ IP;
· สามารถเข้าถึงการรักษาความปลอดภัยของข้อมูลและเครื่องมือบันทึกข้อมูล และองค์ประกอบสำคัญบางประการของระบบสารสนเทศ
· ไม่มีสิทธิ์เข้าถึงเพื่อกำหนดค่าอุปกรณ์ทางเทคนิคของเครือข่าย ยกเว้นอุปกรณ์ควบคุม (การตรวจสอบ)
· มีข้อมูลเกี่ยวกับอัลกอริธึมและโปรแกรมสำหรับประมวลผลข้อมูลเกี่ยวกับ IS
· มีความสามารถในการแนะนำข้อผิดพลาด ความสามารถที่ไม่ได้ประกาศ บุ๊กมาร์กซอฟต์แวร์ และมัลแวร์ในซอฟต์แวร์ IS ในขั้นตอนของการพัฒนา การใช้งาน และการบำรุงรักษา
· อาจมีข้อมูลใดๆ เกี่ยวกับโทโพโลยีของ IS และวิธีการทางเทคนิคในการประมวลผลและปกป้องข้อมูลที่ประมวลผลใน IS
· มีความสามารถในการเพิ่มบุ๊กมาร์กให้กับระบบข้อมูลทางเทคนิคในขั้นตอนของการพัฒนา การใช้งาน และการบำรุงรักษา
· อาจมีข้อมูลใดๆ เกี่ยวกับโทโพโลยีของ IS และวิธีการทางเทคนิคในการประมวลผลและปกป้องข้อมูลใน IS
ตารางต่อไปนี้แสดงรายการสรุปของผู้ที่อาจละเมิดภายในและการมีอยู่ของพวกเขาใน Naim org โดยย่อ:
ตารางที่ 3.1.1.
ผู้ละเมิดหมวดหมู่ I5 และ I6 จะไม่รวมอยู่ในจำนวนผู้ที่อาจละเมิดความปลอดภัยของข้อมูลโดย Naim org ผู้ใช้เหล่านี้ดำเนินการบำรุงรักษาทั้งเครื่องมือ IS ทั่วทั้งระบบและเครื่องมือรักษาความปลอดภัยข้อมูลพิเศษ รวมถึงการตั้งค่า การกำหนดค่า การแจกจ่ายรหัสผ่านและเอกสารสำคัญระหว่างผู้ใช้ ดังนั้นพวกเขาจึงได้รับการแต่งตั้งจากบุคคลที่ไว้วางใจและไว้วางใจเป็นพิเศษ พวกเขาสามารถเข้าถึงการตั้งค่าเครือข่ายและระบบย่อยความปลอดภัยของข้อมูลทั้งหมดได้อย่างเต็มที่ ในกรณีที่จำเป็นต้องกู้คืน อัปเดตระบบ ฯลฯ (เนื่องจากจะต้องสามารถปิดการใช้งานระบบรักษาความปลอดภัยข้อมูลเพื่อดำเนินกิจกรรมบางอย่างได้) ประสิทธิภาพของระบบรักษาความปลอดภัยข้อมูลทั้งหมดขึ้นอยู่กับการกระทำของผู้ใช้เหล่านี้ ดังนั้นการติดตั้งระบบป้องกันกับพวกเขาจึงไม่เหมาะสมเนื่องจากมีความซับซ้อนและมีประสิทธิภาพต่ำ ในเวลาเดียวกัน เราไม่สามารถละเลยที่จะคำนึงถึงการควบคุมกิจกรรมของผู้ใช้ที่มีสิทธิ์และการประเมินประสิทธิผลนั้นดำเนินการในการประเมินการปฏิบัติตาม IP กับข้อกำหนดด้านความปลอดภัยในระหว่างการรับรองและการตรวจสอบโดยหน่วยงานกำกับดูแลเช่นกัน เช่นเดียวกับหน่วยงานบังคับใช้กฎหมาย
ดังนั้น ผู้ที่อาจละเมิดความปลอดภัยของข้อมูลในองค์กร Naim จึงย่อว่า:
1. ผู้ฝ่าฝืนภายนอก
ความเกี่ยวข้องของ UBI
สำหรับภัยคุกคามแต่ละรายการ ค่าสัมประสิทธิ์ความเป็นไปได้ของภัยคุกคามจะถูกคำนวณ และตัวบ่งชี้อันตรายของภัยคุกคามจะถูกกำหนด
คำอธิบายประกอบ: การบรรยายจะตรวจสอบแนวคิดและการจำแนกประเภทของช่องโหว่และภัยคุกคาม และตรวจสอบการโจมตีที่พบบ่อยที่สุด องค์ประกอบและเนื้อหาของเอกสารองค์กรและการบริหารเพื่อปกป้องข้อมูลส่วนบุคคล
4.1. ภัยคุกคามความปลอดภัยของข้อมูล
เมื่อสร้างระบบ การคุ้มครองข้อมูลส่วนบุคคล(ต่อไปนี้จะเรียกว่า SZPD) ขั้นตอนสำคัญคือการสร้างโมเดลภัยคุกคามส่วนตัวสำหรับองค์กรเฉพาะ ตามแบบจำลองนี้ จะมีการเลือกวิธีการป้องกันที่เพียงพอและเพียงพอในภายหลังตามหลักการที่กล่าวถึงใน "การประมวลผลข้อมูลส่วนบุคคลแบบอัตโนมัติและไม่อัตโนมัติ"
ภายใต้ ภัยคุกคามต่อความปลอดภัยของข้อมูลส่วนบุคคลเมื่อประมวลผลใน ISPD จะเข้าใจชุดเงื่อนไขและปัจจัยที่ก่อให้เกิดอันตรายจากการไม่ได้รับอนุญาต การเข้าถึงแบบสุ่มต่อข้อมูลส่วนบุคคล ซึ่งผลที่ตามมาอาจเป็นการทำลาย การดัดแปลง การบล็อก การคัดลอก การแจกจ่ายข้อมูลส่วนบุคคล รวมถึงการกระทำอื่น ๆ ที่ไม่ได้รับอนุญาตในระหว่างการประมวลผลในระบบข้อมูลส่วนบุคคล
การเกิดขึ้นของภัยคุกคามด้านความปลอดภัยสามารถเชื่อมโยงกับทั้งการกระทำโดยเจตนาของผู้โจมตีและการกระทำโดยไม่ตั้งใจของบุคลากรหรือผู้ใช้ ISPD
ภัยคุกคามด้านความปลอดภัยสามารถดำเนินการได้สองวิธี:
- ผ่านช่องทางการรั่วไหลทางเทคนิค
- ผ่านการเข้าถึงโดยไม่ได้รับอนุญาต
แผนภาพทั่วไปของการดำเนินการช่องทางภัยคุกคาม PD แสดงในรูปที่ 4.1
ข้าว. 4.1.
ช่องทางทางเทคนิคของข้อมูลรั่วไหล- การรวมกันของผู้ให้บริการข้อมูล (วิธีการประมวลผล) สื่อทางกายภาพสำหรับการกระจายสัญญาณข้อมูล และวิธีการที่ได้รับข้อมูลที่ได้รับการคุ้มครอง สื่อการแพร่กระจายสามารถเป็นเนื้อเดียวกันได้ ตัวอย่างเช่น เฉพาะอากาศเมื่อแพร่กระจายรังสีแม่เหล็กไฟฟ้า หรือไม่เป็นเนื้อเดียวกันเมื่อสัญญาณส่งผ่านจากตัวกลางหนึ่งไปยังอีกตัวกลางหนึ่ง ผู้ให้บริการ PD สามารถเป็นคนที่ทำงานร่วมกับ ISPD, วิธีการทางเทคนิค, วิธีการเสริม ฯลฯ สิ่งสำคัญคือข้อมูลจะแสดงในรูปแบบของฟิลด์ สัญญาณ รูปภาพ ลักษณะเชิงปริมาณของปริมาณทางกายภาพ
ตามกฎแล้ว ภัยคุกคามต่อไปนี้จะถูกระบุเนื่องจากการใช้ช่องทางการรั่วไหลทางเทคนิค:
- ภัยคุกคามจากการรั่วไหลของข้อมูลคำพูด ในความเป็นจริง ผู้โจมตีสกัดกั้นข้อมูลโดยใช้อุปกรณ์พิเศษในรูปแบบของคลื่นอะคูสติก คลื่นไวโบรอะคูสติก รวมถึงการแผ่รังสีแม่เหล็กไฟฟ้าที่มอดูเลตโดยสัญญาณเสียง อุปกรณ์อิเล็กทรอนิกส์ประเภทต่างๆ สามารถใช้เป็นช่องทางเชื่อมต่อกับช่องทางการสื่อสารหรือวิธีการทางเทคนิคในการประมวลผล PD
- ภัยคุกคามจากการรั่วไหลของข้อมูลชนิดพันธุ์ ในกรณีนี้ เรากำลังพูดถึงการดู PD โดยตรงโดยมีการมองเห็นได้โดยตรงระหว่างอุปกรณ์เฝ้าระวังและตัวพา PD วิธีการทางแสงและบุ๊กมาร์กวิดีโอใช้เป็นเครื่องมือในการเฝ้าระวัง
- ภัยคุกคามของการรั่วไหลของข้อมูลผ่านช่องทางรังสีและการรบกวนแม่เหล็กไฟฟ้าด้านข้าง (PEMIN) เรากำลังพูดถึงด้านสกัดกั้น (ไม่เกี่ยวข้องกับความหมายการทำงานโดยตรงขององค์ประกอบ ISPD) สนามแม่เหล็กไฟฟ้าที่ให้ข้อมูลและสัญญาณไฟฟ้าที่เกิดขึ้นระหว่างการประมวลผล PD ด้วยวิธีทางเทคนิคของ ISPD ในการลงทะเบียน PEMIN จะใช้อุปกรณ์ที่ประกอบด้วยเครื่องรับวิทยุและอุปกรณ์กู้คืนข้อมูลเทอร์มินัล นอกจากนี้ การสกัดกั้น PEMIN ยังสามารถทำได้โดยใช้อุปกรณ์สกัดกั้นข้อมูลอิเล็กทรอนิกส์ที่เชื่อมต่อกับช่องทางการสื่อสารหรือวิธีการทางเทคนิคของการประมวลผล PD การเหนี่ยวนำรังสีแม่เหล็กไฟฟ้าเกิดขึ้นเมื่อองค์ประกอบของเครื่องมือทางเทคนิค ISPD ปล่อยสัญญาณข้อมูลเมื่อมีการเชื่อมต่อแบบคาปาซิทีฟ อินดัคทีฟ หรือกัลวานิกระหว่างสายเชื่อมต่อของเครื่องมือทางเทคนิค ISPD และอุปกรณ์ช่วยต่างๆ
แหล่งที่มาของภัยคุกคามรับรู้ผ่าน การเข้าถึงฐานข้อมูลโดยไม่ได้รับอนุญาตการใช้ซอฟต์แวร์มาตรฐานหรือซอฟต์แวร์ที่พัฒนาขึ้นเป็นพิเศษคือบุคคลที่มีการกระทำที่ฝ่าฝืนการควบคุมใน ISPD กฎการควบคุมการเข้าถึงข้อมูล หน่วยงานเหล่านี้อาจเป็น:
- ผู้บุกรุก;
- ผู้ให้บริการมัลแวร์
- บุ๊กมาร์กฮาร์ดแวร์
ภายใต้ ผู้ฝ่าฝืนต่อไปนี้เราหมายถึงบุคคล (บุคคล) ที่กระทำโดยไม่ได้ตั้งใจหรือจงใจซึ่งส่งผลให้เกิดการละเมิดความปลอดภัยของข้อมูลส่วนบุคคลเมื่อประมวลผลด้วยวิธีทางเทคนิคในระบบข้อมูล จากมุมมองของการมีสิทธิตามกฎหมายที่จะเข้าถึงสถานที่ซึ่ง ฮาร์ดแวร์โดยให้การเข้าถึงทรัพยากร ISPD ผู้ฝ่าฝืนแบ่งออกเป็นสองประเภท:
- ผู้ฝ่าฝืนที่ไม่สามารถเข้าถึง ISPD และใช้ภัยคุกคามจากเครือข่ายการสื่อสารสาธารณะภายนอกและ (หรือ) เครือข่ายการแลกเปลี่ยนข้อมูลระหว่างประเทศถือเป็นผู้ฝ่าฝืนภายนอก
- ผู้ฝ่าฝืนที่สามารถเข้าถึง ISPD รวมถึงผู้ใช้ ISPD ที่ใช้ภัยคุกคามโดยตรงใน ISPD ถือเป็นผู้ฝ่าฝืนภายใน
สำหรับ ISPD ที่ให้บริการข้อมูลแก่ผู้ใช้ระยะไกล ผู้ฝ่าฝืนภายนอกอาจเป็นบุคคลที่สามารถเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตโดยใช้อิทธิพลของซอฟต์แวร์พิเศษ อัลกอริธึมหรือบุ๊กมาร์กซอฟต์แวร์ผ่านเวิร์กสเตชันอัตโนมัติ อุปกรณ์เทอร์มินัล ISPD เชื่อมต่อกับเครือข่ายสาธารณะ
ให้เราสรุปความรู้ที่ได้รับโดยใช้รูปที่ 4.2
ข้าว. 4.2.
ภัยคุกคามสามารถจำแนกได้ตามเกณฑ์ต่างๆ เช่น ตามประเภทของการละเมิด คุณสมบัติของข้อมูล ( การรักษาความลับความสมบูรณ์ ความพร้อมใช้งาน) ตามประเภทของ ISPD ที่โจมตีโดยตรง ตามประเภทของช่องโหว่ที่ใช้สำหรับการโจมตี
4.2. ลักษณะทั่วไปของช่องโหว่ของระบบข้อมูลส่วนบุคคล
การเกิดขึ้นของภัยคุกคามความปลอดภัยที่อาจเกิดขึ้นนั้นสัมพันธ์กับการมีอยู่ของจุดอ่อนใน ISPD - ช่องโหว่ ช่องโหว่ของระบบข้อมูลข้อมูลส่วนบุคคล– ความบกพร่องหรือจุดอ่อนในระบบหรือซอฟต์แวร์ประยุกต์ (ฮาร์ดแวร์และซอฟต์แวร์) ของ ISPD ซึ่งสามารถนำไปใช้ในการดำเนินการได้ ภัยคุกคามด้านความปลอดภัยข้อมูลส่วนบุคคล.
สาเหตุของช่องโหว่ในกรณีทั่วไปคือ:
- ข้อผิดพลาดในการพัฒนาซอฟต์แวร์
- การเปลี่ยนแปลงซอฟต์แวร์โดยเจตนาเพื่อทำให้เกิดช่องโหว่
- การตั้งค่าซอฟต์แวร์ไม่ถูกต้อง
- การแนะนำโปรแกรมที่เป็นอันตรายโดยไม่ได้รับอนุญาต
- การกระทำที่ไม่ได้ตั้งใจของผู้ใช้
- ความผิดปกติของซอฟต์แวร์และฮาร์ดแวร์
ช่องโหว่ เช่นเดียวกับภัยคุกคาม สามารถจำแนกได้ตามเกณฑ์ต่างๆ:
- ตามประเภทซอฟต์แวร์ - ระบบหรือแอปพลิเคชัน
- ตามขั้นตอนของวงจรชีวิตของซอฟต์แวร์ที่เกิดช่องโหว่ - การออกแบบ การทำงาน ฯลฯ
- เนื่องจากช่องโหว่ เช่น ข้อบกพร่องในกลไกการตรวจสอบโปรโตคอลเครือข่าย
- ตามลักษณะของผลที่ตามมาจากการโจมตี - การเปลี่ยนแปลงสิทธิ์การเข้าถึง, การเลือกรหัสผ่าน, การปิดการใช้งานระบบโดยรวม ฯลฯ
ช่องโหว่ที่ใช้บ่อยที่สุดเกี่ยวข้องกับโปรโตคอลการสื่อสารเครือข่ายและระบบปฏิบัติการ รวมถึงแอพพลิเคชั่นซอฟต์แวร์
โดยเฉพาะอย่างยิ่ง ช่องโหว่ของระบบปฏิบัติการและซอฟต์แวร์แอพพลิเคชั่นอาจรวมถึง:
- ฟังก์ชั่น ขั้นตอน การเปลี่ยนพารามิเตอร์ในลักษณะใดลักษณะหนึ่งทำให้สามารถใช้เพื่อการเข้าถึงโดยไม่ได้รับอนุญาตโดยที่ระบบปฏิบัติการไม่ตรวจพบการเปลี่ยนแปลงดังกล่าว
- ส่วนของโค้ดโปรแกรม ("holes", "traps") ที่ผู้พัฒนาแนะนำ ช่วยให้สามารถข้ามการระบุตัวตน การรับรองความถูกต้อง ขั้นตอนการตรวจสอบความสมบูรณ์ ฯลฯ
- ขาดมาตรการรักษาความปลอดภัยที่จำเป็น (การรับรองความถูกต้อง การตรวจสอบความสมบูรณ์ การตรวจสอบรูปแบบข้อความ การบล็อกฟังก์ชันที่แก้ไขโดยไม่ได้รับอนุญาต ฯลฯ );
- ข้อผิดพลาดในโปรแกรม (ในการประกาศตัวแปร ฟังก์ชันและขั้นตอนในรหัสโปรแกรม) ซึ่งภายใต้เงื่อนไขบางประการ (เช่น เมื่อทำการเปลี่ยนแปลงเชิงตรรกะ) นำไปสู่ความล้มเหลว รวมถึงความล้มเหลวในการทำงานของเครื่องมือและระบบความปลอดภัยของข้อมูล
ช่องโหว่ของโปรโตคอลการสื่อสารเครือข่ายเกี่ยวข้องกับคุณสมบัติของการใช้งานซอฟต์แวร์และเนื่องมาจากข้อ จำกัด เกี่ยวกับขนาดของบัฟเฟอร์ที่ใช้ ข้อบกพร่องในขั้นตอนการรับรองความถูกต้อง ขาดการตรวจสอบความถูกต้องของข้อมูลบริการ เป็นต้น ตัวอย่างเช่น FTP โปรโตคอลชั้นแอปพลิเคชันซึ่งใช้กันอย่างแพร่หลายบนอินเทอร์เน็ต ดำเนินการตรวจสอบความถูกต้องตามข้อความที่ชัดเจน ดังนั้นจึงอนุญาตให้ดักข้อมูลบัญชีได้
ก่อนที่จะเริ่มสร้างระบบรักษาความปลอดภัยข้อมูลจำเป็นต้องดำเนินการก่อน การวิเคราะห์ช่องโหว่ ISPD และพยายามลดจำนวนลง นั่นคือ ใช้วิธีการป้องกัน คุณสามารถปิดพอร์ตที่ไม่จำเป็น ติดตั้งแพตช์ได้ ซอฟต์แวร์(เช่น Service Pack สำหรับ Windows) แนะนำวิธีการรับรองความถูกต้องที่เข้มงวดมากขึ้น ฯลฯ มาตรการเหล่านี้สามารถลดต้นทุนด้านวัสดุ เวลา และแรงงานในการสร้างระบบได้อย่างมาก การคุ้มครองข้อมูลส่วนบุคคลไกลออกไป.
4.3. ภัยคุกคามที่นำมาใช้บ่อยที่สุด
เนื่องจากอินเทอร์เน็ตมีการพัฒนาอย่างกว้างขวาง การโจมตีจึงมักดำเนินการโดยใช้ช่องโหว่ในโปรโตคอลการสื่อสารเครือข่าย มาดูการโจมตีที่พบบ่อยที่สุด 7 ประการ
- การวิเคราะห์การรับส่งข้อมูลเครือข่าย
การโจมตีประเภทนี้มีจุดมุ่งหมายเพื่อรับรหัสผ่านและ ID ผู้ใช้เป็นหลักโดยการ "ฟังเครือข่าย" สิ่งนี้ดำเนินการโดยใช้ sniffer - โปรแกรมวิเคราะห์พิเศษที่ดักจับแพ็กเก็ตทั้งหมดที่เดินทางผ่านเครือข่าย และหากโปรโตคอล เช่น FTP หรือ TELNET ส่งข้อมูลการตรวจสอบสิทธิ์เป็นข้อความที่ชัดเจน ผู้โจมตีก็จะสามารถเข้าถึงบัญชีผู้ใช้ได้อย่างง่ายดาย
ข้าว. 4.3. - การสแกนเครือข่าย
สาระสำคัญของการโจมตีครั้งนี้คือการรวบรวมข้อมูลเกี่ยวกับโทโพโลยีเครือข่าย พอร์ตที่เปิดอยู่ โปรโตคอลที่ใช้ ฯลฯ ตามกฎแล้ว การใช้งานภัยคุกคามนี้จะต้องมาก่อนการดำเนินการเพิ่มเติมของผู้โจมตีโดยใช้ข้อมูลที่ได้รับจากการสแกน
- รหัสผ่านเปิดเผยภัยคุกคาม
เป้าหมายของการโจมตีคือการเอาชนะการป้องกันด้วยรหัสผ่านและเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาต มีหลายวิธีในการขโมยรหัสผ่าน: เพียงลองใช้ค่ารหัสผ่านที่เป็นไปได้ทั้งหมด, การใช้กำลังดุร้ายโดยใช้โปรแกรมพิเศษ (การโจมตีด้วยพจนานุกรม), การสกัดกั้นรหัสผ่านโดยใช้โปรแกรมวิเคราะห์ปริมาณการใช้เครือข่าย
- การทดแทนวัตถุเครือข่ายที่เชื่อถือได้และการส่งข้อความผ่านช่องทางการสื่อสารในนามของวัตถุด้วยการกำหนดสิทธิ์การเข้าถึง ออบเจ็กต์ที่เชื่อถือได้คือองค์ประกอบเครือข่ายที่เชื่อมต่อกับเซิร์ฟเวอร์อย่างถูกกฎหมาย
ภัยคุกคามนี้ถูกนำไปใช้อย่างมีประสิทธิภาพในระบบที่ใช้อัลกอริธึมที่ไม่มีประสิทธิภาพในการระบุและรับรองความถูกต้องของโฮสต์ ผู้ใช้ ฯลฯ
กระบวนการปรับใช้ภัยคุกคามนี้สามารถแยกแยะได้สองประเภท: มีและไม่มีการสร้างการเชื่อมต่อเสมือน
ขั้นตอนการดำเนินการกับการสร้างการเชื่อมต่อเสมือนประกอบด้วยการกำหนดสิทธิ์ เรื่องที่เชื่อถือได้การโต้ตอบซึ่งช่วยให้ผู้โจมตีสามารถดำเนินการเซสชั่นกับออบเจ็กต์เครือข่ายในนามของ เรื่องที่เชื่อถือได้. การใช้ภัยคุกคามประเภทนี้จำเป็นต้องเอาชนะระบบการระบุข้อความและการรับรองความถูกต้อง (เช่น การโจมตีบริการ rsh ของโฮสต์ UNIX)
กระบวนการปรับใช้ภัยคุกคามโดยไม่ต้องสร้างการเชื่อมต่อเสมือนสามารถเกิดขึ้นในเครือข่ายที่ระบุข้อความที่ส่งโดยที่อยู่เครือข่ายของผู้ส่งเท่านั้น สาระสำคัญคือการส่งข้อความบริการในนามของอุปกรณ์ควบคุมเครือข่าย (เช่น ในนามของเราเตอร์) เกี่ยวกับการเปลี่ยนแปลงข้อมูลที่อยู่เส้นทาง
อันเป็นผลมาจากภัยคุกคามที่ถูกนำมาใช้ ผู้บุกรุกจะได้รับสิทธิ์การเข้าถึงที่กำหนดโดยผู้ใช้ของเขาสำหรับผู้สมัครสมาชิกที่เชื่อถือได้สำหรับวิธีการทางเทคนิค ISPD - เป้าหมายของภัยคุกคาม
- การกำหนดเส้นทางเครือข่ายเท็จ
การโจมตีนี้เกิดขึ้นได้เนื่องจากข้อบกพร่องในโปรโตคอลการกำหนดเส้นทาง (RIP, OSPF, LSP) และการจัดการเครือข่าย (ICMP, SNMP) เช่น การรับรองความถูกต้องของเราเตอร์ที่อ่อนแอ สาระสำคัญของการโจมตีคือผู้โจมตีใช้ช่องโหว่ของโปรโตคอล ทำการเปลี่ยนแปลงตารางเส้นทางและที่อยู่โดยไม่ได้รับอนุญาต
- การแทรกวัตถุเครือข่ายเท็จ
เมื่อออบเจ็กต์เครือข่ายเริ่มแรกไม่ทราบข้อมูลเกี่ยวกับกันและกัน จากนั้นเพื่อสร้างตารางที่อยู่และการโต้ตอบในภายหลัง กลไกการร้องขอ (โดยปกติจะออกอากาศ) จะถูกนำมาใช้ - การตอบสนองด้วยข้อมูลที่จำเป็น ยิ่งไปกว่านั้น หากผู้โจมตีสกัดกั้นคำขอดังกล่าว เขาสามารถส่งการตอบสนองที่ผิดพลาด เปลี่ยนตารางเส้นทางของเครือข่ายทั้งหมด และปลอมตัวเป็นหน่วยงานเครือข่ายที่ถูกต้องตามกฎหมาย ในอนาคต แพ็กเก็ตทั้งหมดที่ส่งไปยังนิติบุคคลที่ถูกต้องตามกฎหมายจะผ่านผู้โจมตี
- การปฏิเสธการให้บริการ
การโจมตีประเภทนี้เป็นหนึ่งในการโจมตีที่พบบ่อยที่สุดในปัจจุบัน วัตถุประสงค์ของการโจมตีดังกล่าวคือการปฏิเสธการให้บริการ กล่าวคือ การหยุดชะงักของความพร้อมของข้อมูลสำหรับการแลกเปลี่ยนข้อมูลที่ถูกต้องตามกฎหมาย
ภัยคุกคามดังกล่าวหลายประเภทสามารถแยกแยะได้:
- การปฏิเสธการให้บริการแบบซ่อนเร้นที่เกิดจากการใช้ทรัพยากร ISPD บางส่วนในการประมวลผลแพ็กเก็ตที่ส่งโดยผู้โจมตี ลดความจุของช่องทางการสื่อสาร ประสิทธิภาพการทำงานของอุปกรณ์เครือข่าย และละเมิดข้อกำหนดสำหรับเวลาในการประมวลผลคำขอ ตัวอย่างของการดำเนินการภัยคุกคามประเภทนี้ ได้แก่: พายุโดยตรงของคำขอเสียงก้องผ่านโปรโตคอล ICMP (การฟลัด Ping), พายุของคำขอเพื่อสร้างการเชื่อมต่อ TCP (SYN-น้ำท่วม), พายุของคำขอไปยังเซิร์ฟเวอร์ FTP;
- การปฏิเสธการบริการที่ชัดเจนซึ่งเกิดจากการใช้ทรัพยากร ISPD หมดไปเมื่อประมวลผลแพ็กเก็ตที่ส่งโดยผู้โจมตี (ครอบครองแบนด์วิดท์ทั้งหมดของช่องทางการสื่อสารล้น ขอคิวสำหรับบริการ) ซึ่งคำขอที่ถูกต้องตามกฎหมายไม่สามารถส่งผ่านเครือข่ายได้เนื่องจากสื่อการรับส่งข้อมูลไม่พร้อมใช้งานหรือถูกปฏิเสธการให้บริการเนื่องจากล้น ขอคิว, พื้นที่ดิสก์, หน่วยความจำ ฯลฯ ตัวอย่างของภัยคุกคามประเภทนี้ ได้แก่ พายุของการร้องขอ ICMP echo (Smurf), พายุโดยตรง (SYN-flooding), พายุข้อความไปยังเมลเซิร์ฟเวอร์ (สแปม);
- การปฏิเสธการบริการที่ชัดเจนซึ่งเกิดจากการละเมิดการเชื่อมต่อลอจิคัลระหว่างวิธีการทางเทคนิคของ ISDN เมื่อผู้กระทำผิดส่งข้อความควบคุมในนามของอุปกรณ์เครือข่าย ซึ่งนำไปสู่การเปลี่ยนแปลงข้อมูลการกำหนดเส้นทางและที่อยู่ (เช่น ICMP Redirect Host, DNS Flooding) หรือการระบุตัวตนและการรับรองความถูกต้อง ข้อมูล;
- การปฏิเสธการให้บริการที่ชัดเจนซึ่งเกิดจากผู้โจมตีส่งแพ็คเก็ตที่มีคุณลักษณะที่ไม่เป็นมาตรฐาน (ภัยคุกคามเช่น "Land", "TearDrop", "Bonk", "Nuke", "UDP-bomb") หรือมีความยาวเกินขนาดสูงสุดที่อนุญาต (ภัยคุกคามเช่น "Ping" Death") ซึ่งอาจนำไปสู่ความล้มเหลวของอุปกรณ์เครือข่ายที่เกี่ยวข้องกับการประมวลผลคำขอ หากมีข้อผิดพลาดในโปรแกรมที่ใช้โปรโตคอลการสื่อสารเครือข่าย
ผลลัพธ์ของการดำเนินการตามภัยคุกคามนี้อาจเป็นการหยุดชะงักของฟังก์ชันการทำงานของบริการที่เกี่ยวข้องสำหรับการเข้าถึงข้อมูลระยะไกลใน ISPD การส่งผ่านจากที่อยู่เดียวของคำขอจำนวนดังกล่าวสำหรับการเชื่อมต่อกับสิ่งอำนวยความสะดวกทางเทคนิคซึ่งเป็นส่วนหนึ่งของ ISPD ซึ่งสามารถ "รองรับ" การรับส่งข้อมูลได้มากที่สุดเท่าที่จะเป็นไปได้ ("พายุแห่งคำขอโดยตรง") ซึ่งส่งผลให้คิวคำขอล้นและความล้มเหลวของบริการเครือข่ายอย่างใดอย่างหนึ่งหรือการหยุดทำงานโดยสิ้นเชิงของคอมพิวเตอร์เนื่องจาก การที่ระบบไม่สามารถดำเนินการใดๆ นอกเหนือจากการร้องขอกระบวนการ
เราพิจารณาภัยคุกคามที่เกิดขึ้นบ่อยที่สุดระหว่างการโต้ตอบกับเครือข่าย ในทางปฏิบัติ มีภัยคุกคามอีกมากมาย โมเดลภัยคุกคามด้านความปลอดภัยแบบส่วนตัวสร้างขึ้นบนพื้นฐานของเอกสาร FSTEC สองฉบับ - "โมเดลพื้นฐานของภัยคุกคามต่อความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลในระบบข้อมูลข้อมูลส่วนบุคคล" และ " วิธีการระบุภัยคุกคามปัจจุบันต่อความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลใน ISPD". หากองค์กรมีขนาดใหญ่และมีระบบ ISPD หลายระบบ วิธีแก้ปัญหาที่เหมาะสมที่สุดคือให้ผู้เชี่ยวชาญที่ผ่านการรับรองจากบริษัทภายนอกมามีส่วนร่วมในการสร้างแบบจำลองภัยคุกคามส่วนตัวและออกแบบ ISPD
4.4. เอกสารขององค์กรและการบริหารสำหรับการปกป้องข้อมูลส่วนบุคคล
นอกเหนือจากการแก้ปัญหาทางเทคนิคและขั้นตอนของระบบที่สร้างขึ้นแล้ว การคุ้มครองข้อมูลส่วนบุคคลผู้ปฏิบัติงานจะต้องมั่นใจในการพัฒนาเอกสารองค์กรและการบริหารที่จะควบคุมปัญหาที่เกิดขึ้นใหม่ทั้งหมดที่เกี่ยวข้องกับการรับรองความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลใน ISPD และการทำงานของระบบ การคุ้มครองข้อมูลส่วนบุคคล(ต่อไปนี้จะเรียกว่า SZPD) มีเอกสารดังกล่าวค่อนข้างมาก เอกสารหลักคือ:
1. กฎระเบียบในการประกันความปลอดภัยของ PD. นี่เป็นเอกสารภายใน (ท้องถิ่น) ขององค์กร ไม่มีรูปแบบที่เข้มงวดสำหรับเอกสารนี้ แต่ต้องเป็นไปตามข้อกำหนดของประมวลกฎหมายแรงงานและกฎหมายของรัฐบาลกลาง -152 ดังนั้นจึงต้องระบุ:
- เป้าหมายและวัตถุประสงค์ในพื้นที่ การคุ้มครองข้อมูลส่วนบุคคล;
- แนวคิดและองค์ประกอบของข้อมูลส่วนบุคคล
- หน่วยโครงสร้างใดและสื่อใด (กระดาษ, อิเล็กทรอนิกส์) ข้อมูลนี้ถูกสะสมและจัดเก็บ
- ข้อมูลส่วนบุคคลถูกรวบรวมและจัดเก็บอย่างไร
- วิธีการประมวลผลและการใช้งาน
- ซึ่ง (ตามตำแหน่ง) ภายในบริษัทสามารถเข้าถึงได้ สำหรับภาษีแผนกบัญชีจะไม่ได้รับข้อมูลทั้งหมดเกี่ยวกับพนักงาน แต่จะรับเฉพาะข้อมูลเกี่ยวกับจำนวนผู้อยู่ในความอุปการะของเขาเท่านั้น) ดังนั้นจึงแนะนำให้เขียนรายการแหล่งข้อมูลที่ผู้ใช้ได้รับอนุญาต
- ภัยคุกคามจากการรั่วไหลของข้อมูลผ่านช่องทางทางเทคนิค
- ภัยคุกคามจากการเข้าถึงโดยไม่ได้รับอนุญาตที่เกี่ยวข้องกับการกระทำของผู้ฝ่าฝืนที่สามารถเข้าถึง ISPD และใช้ภัยคุกคามโดยตรงใน ISPD ในกรณีนี้ มีความจำเป็นต้องพิจารณาว่าผู้ใช้ ISPD ตามกฎหมายเป็นผู้ที่อาจละเมิด
- ภัยคุกคามจากการเข้าถึงโดยไม่ได้รับอนุญาตที่เกี่ยวข้องกับการกระทำของผู้ฝ่าฝืนที่ไม่สามารถเข้าถึง ISPD การใช้ภัยคุกคามจากเครือข่ายการสื่อสารสาธารณะภายนอกและ (หรือ) เครือข่ายการแลกเปลี่ยนข้อมูลระหว่างประเทศ
รายชื่อบุคคลที่ได้รับอนุญาตให้ประมวลผลข้อมูลส่วนบุคคลสามารถจัดทำเป็นภาคผนวกของกฎระเบียบว่าด้วยการรับรองความปลอดภัยของข้อมูลส่วนบุคคลหรือเป็นเอกสารแยกต่างหากที่ได้รับอนุมัติจากผู้จัดการ
3. โมเดลภัยคุกคามบางส่วน (หากมี ISPD หลายตัว โมเดลภัยคุกคามจะได้รับการพัฒนาสำหรับแต่ละอัน) - พัฒนาตามผลการสำรวจเบื้องต้น FSTEC แห่งรัสเซียเสนอรูปแบบพื้นฐานของภัยคุกคามต่อความปลอดภัยของข้อมูลส่วนบุคคลเมื่อประมวลผลในระบบข้อมูลส่วนบุคคล ตามที่เมื่อสร้างแบบจำลองส่วนตัวควรพิจารณาสิ่งต่อไปนี้:
รูปแบบภัยคุกคามที่พัฒนาขึ้นได้รับการอนุมัติจากผู้จัดการ
4. ตามรูปแบบภัยคุกคามที่ได้รับอนุมัติของ ISPD จำเป็นต้องพัฒนาข้อกำหนดเพื่อให้มั่นใจในความปลอดภัยของข้อมูลส่วนบุคคลเมื่อประมวลผลใน ISPD ข้อกำหนด เช่น โมเดลภัยคุกคาม เป็นเอกสารอิสระที่ต้องได้รับการอนุมัติจากหัวหน้าองค์กร
เพื่อพัฒนารูปแบบของภัยคุกคามและข้อกำหนด ขอแนะนำให้ผู้ปฏิบัติงานเกี่ยวข้องกับผู้เชี่ยวชาญจากองค์กรที่ได้รับใบอนุญาต FSTEC
5. คำแนะนำเกี่ยวกับการรับรองความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลใน ISPD
เราตรวจสอบเฉพาะเอกสารหลักขององค์กรและการบริหารเท่านั้น นอกเหนือจากเอกสารที่ระบุไว้แล้ว ยังจำเป็นต้องจัดทำพระราชบัญญัติการจำแนกประเภท ISPD, หนังสือเดินทางทางเทคนิคของ ISPD, บันทึกการลงทะเบียนทางอิเล็กทรอนิกส์ของคำขอของผู้ใช้ ISPD สำหรับ PD, กฎระเบียบว่าด้วยการจำกัดสิทธิ์การเข้าถึง, คำสั่งสำหรับการแต่งตั้ง ผู้ที่ทำงานร่วมกับ ISPD เป็นต้น
นอกจากนี้ ก่อนที่จะดำเนินมาตรการทั้งหมดเพื่อปกป้องข้อมูลส่วนบุคคล ผู้ดำเนินการจะต้องแต่งตั้งเจ้าหน้าที่หรือ (หาก ISPD มีขนาดใหญ่เพียงพอ) หน่วยโครงสร้างที่รับผิดชอบในการรับรองความปลอดภัยของข้อมูลส่วนบุคคล การตัดสินใจแต่งตั้งจะเป็นไปตามคำสั่งของหัวหน้า งาน หน้าที่ และอำนาจของเจ้าหน้าที่ (หน่วย) ที่รับผิดชอบในการรับรองความปลอดภัยของ PD จะถูกกำหนดโดยเอกสารองค์กรและการบริหารภายใน (ลักษณะงาน ข้อบังคับ)
เรามาพูดถึงเอกสาร FSTEC ฉบับที่สามที่อยู่ระหว่างการพิจารณากันดีกว่า - "โมเดลพื้นฐานของภัยคุกคามต่อความปลอดภัยของข้อมูลส่วนบุคคล" เอกสาร 100 หน้าเล่มนี้ น่าทึ่งมาก...เพราะตามหลังสถานการณ์ปัจจุบันไป 10-15 ปี
เมื่อผมเริ่มอ่านต้นฉบับนี้ครั้งแรก ผมรู้สึกว่าผมเคยอ่านเรื่องทั้งหมดนี้ที่ไหนสักแห่งแล้ว และเมื่อมาถึงจุดสิ้นสุดแล้ว ฉันก็ตระหนักว่า 80 เปอร์เซ็นต์ของ "โมเดลพื้นฐาน" เป็นการประมวลผลบทความและเนื้อหาจากอินเทอร์เน็ตอย่างสร้างสรรค์ที่เกี่ยวข้องกับความปลอดภัย การโจมตีเครือข่าย ไวรัส ฯลฯ จริงอยู่ที่เนื้อหาทั้งหมดเหล่านี้ได้รับการตีพิมพ์ในช่วงต้นถึงกลางทศวรรษที่ 90 แค่พูดถึงการโจมตีสมัยใหม่เช่น Land, Smurf, Ping of Death ฯลฯ
ส่วนของไวรัสสร้างความประหลาดใจด้วยความฉลาด - การกล่าวถึงการขัดขวางการขัดจังหวะ INT 13H ซึ่งเป็นช่องทางหลักในการให้ไวรัสเข้าสู่ระบบเรื่องราวเกี่ยวกับเอฟเฟกต์เสียงและวิดีโอและการเปลี่ยนจานสีหน้าจอการเปลี่ยนอักขระในขณะที่คุณพิมพ์การจัดรูปแบบฟล็อปปี้ดิสก์ (ฉันไม่ได้เห็นคอมพิวเตอร์ที่มีฟล็อปปี้ไดรฟ์มานานแล้ว) การติดไฟล์ OBJ คุณชอบวลีนี้จากเอกสารลงวันที่ 2551 อย่างไร: " ไวรัสตัวช่วยที่พบบ่อยที่สุดคือไวรัสที่ใช้คุณสมบัติ DOS เพื่อรันไฟล์ที่มีนามสกุล .COM ก่อน"? COM ไหน DOS ไหน? คนเหล่านี้มีหน้าที่รับผิดชอบด้านความปลอดภัยของข้อมูลในประเทศที่พูดถึงคืออะไร?
ส่วนใหญ่มีไว้สำหรับการโจมตีเครือข่าย ทุกอย่างจะเรียบร้อยดีถ้ามันไม่ล้าสมัยก่อนที่จะตีพิมพ์ด้วยซ้ำ การกล่าวถึง Back Orifice, NetBus, Nuke พูดเพื่อตัวเอง เรื่องราวเกี่ยวกับวิธีการดักข้อมูลเนื่องจากการปลอมแปลงและช่องโหว่ในโปรโตคอล ARP คงจะน่าสนใจหากมันไม่คล้ายกับหนังสือ "Attack from the Internet" ที่ตีพิมพ์ในช่วงกลางทศวรรษที่ 90 และโพสต์บนอินเทอร์เน็ตในเวลาเดียวกัน
ไม่มีคำพูดใดในรูปแบบภัยคุกคามนี้เกี่ยวกับเวิร์มเครือข่ายสมัยใหม่ การโจมตี DDoS ข้อมูลรั่วไหลผ่าน IM หรืออีเมล การเลี่ยงมาตรการรักษาความปลอดภัย หรือการโจมตีในระดับแอปพลิเคชัน แต่มีการอ้างอิงถึงบริษัทที่ “มีชื่อเสียง” มากมายในโลกความปลอดภัยของข้อมูล เช่น Axent, CyberSafe, L-3, BindView เป็นต้น ฉันจำได้ว่าตอนที่ฉันพูดถึงบริษัทเหล่านี้ในบทความและหนังสือของฉันในช่วงปลายยุค 90 ฉันเขียนย้อนกลับไปว่าบริษัทเหล่านี้ไม่มีอยู่อีกต่อไปแล้วเพราะว่า ถูกดูดซับโดยผู้เล่นรายใหญ่ในตลาดความปลอดภัยของข้อมูล ผู้เขียนเอกสารไม่ได้ตระหนักถึงข้อเท็จจริงนี้อย่างยินดี
ความรู้ของผู้เขียนเอกสารในด้านมัลแวร์นั้นน่าทึ่งมาก ในบรรดาสื่อระหว่างอะแดปเตอร์วิดีโอและการ์ดเสียงซึ่งด้วยเหตุผลบางประการเรียกว่าสื่อเก็บข้อมูลในตัวแหล่งจ่ายไฟก็แสดงอยู่ในรายการด้วย! ฉันยังไม่เข้าใจว่าทำไมแหล่งจ่ายไฟจึงไม่เพียงแต่เป็นพาหะของข้อมูล แต่ยังเป็นพาหะของมัลแวร์ด้วย เห็นได้ชัดว่านี่เป็นผลมาจากการศึกษาแบบปิดที่ดำเนินการโดยหน่วยงานกำกับดูแลที่น่าเชื่อถือ
ฉันจะพูดอะไรอีกเกี่ยวกับเอกสารนี้? โดยทั่วไปไม่มีอะไร;-(ข้อเท็จจริงดังกล่าวพูดเพื่อตัวเอง
เมื่อประมวลผลข้อมูลเหล่านั้นในระบบข้อมูลข้อมูลส่วนบุคคล
1. บทบัญญัติทั่วไป
รูปแบบเฉพาะของภัยคุกคามต่อความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลในระบบข้อมูลข้อมูลส่วนบุคคล “SKUD” ใน ___________ (ต่อไปนี้จะเรียกว่า ISPDn) ได้รับการพัฒนาบนพื้นฐานของ:
1) “ รูปแบบพื้นฐานของภัยคุกคามต่อความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลในระบบข้อมูลส่วนบุคคล” ได้รับการอนุมัติเมื่อวันที่ 15 กุมภาพันธ์ 2551 โดยรองผู้อำนวยการ FSTEC แห่งรัสเซีย
2) “ วิธีการระบุภัยคุกคามปัจจุบันต่อความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลในระบบข้อมูลส่วนบุคคล” ได้รับการอนุมัติเมื่อวันที่ 14 กุมภาพันธ์ 2551 โดยรองผู้อำนวยการ FSTEC แห่งรัสเซีย
3) GOST R 51275-2006 “ การปกป้องข้อมูล ปัจจัยที่มีอิทธิพลต่อข้อมูล บทบัญญัติทั่วไป”
โมเดลระบุภัยคุกคามต่อความปลอดภัยของข้อมูลส่วนบุคคลที่ประมวลผลในระบบข้อมูลข้อมูลส่วนบุคคล “SKUD”
2. รายการภัยคุกคามที่อาจก่อให้เกิดอันตรายต่อข้อมูลส่วนบุคคลที่ประมวลผลใน ispdn
อันตรายที่อาจเกิดขึ้นกับข้อมูลส่วนบุคคล (ต่อไปนี้จะเรียกว่า PD) เมื่อประมวลผลใน ISPD คือ:
ภัยคุกคามจากการรั่วไหลของข้อมูลผ่านช่องทางทางเทคนิค
ภัยคุกคามทางกายภาพ
ภัยคุกคามจากการเข้าถึงโดยไม่ได้รับอนุญาต
ภัยคุกคามต่อบุคลากร
การระบุภัยคุกคามปัจจุบันต่อความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลใน ispdn
3.1. การกำหนดระดับความปลอดภัยเริ่มต้นของแหล่งข้อมูล
ระดับของการรักษาความปลอดภัยเบื้องต้นของ ISPD ถูกกำหนดโดยวิธีการของผู้เชี่ยวชาญตาม "วิธีการในการพิจารณาภัยคุกคามปัจจุบันต่อความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลในระบบข้อมูลข้อมูลส่วนบุคคล" (ต่อไปนี้จะเรียกว่าระเบียบวิธี) ได้รับการอนุมัติใน 14 กุมภาพันธ์ 2551 โดยรองผู้อำนวยการ FSTEC แห่งรัสเซีย ผลลัพธ์ของการวิเคราะห์ความปลอดภัยเบื้องต้นแสดงไว้ในตารางที่ 1
ตารางที่ 1. ระดับความปลอดภัยเริ่มต้น
ลักษณะทางเทคนิคและการปฏิบัติงานของ ISPDn |
ระดับความปลอดภัย |
||
สูง |
เฉลี่ย |
สั้น |
|
1. ตามอาณาเขตตำแหน่ง |
|||
ISPD ท้องถิ่นถูกปรับใช้ภายในอาคารเดียว |
|||
2. โดยการเชื่อมต่อกับเครือข่ายสาธารณะ |
|||
ISPDn แยกทางกายภาพออกจากเครือข่ายสาธารณะ |
|||
3. สำหรับการดำเนินการในตัว (ทางกฎหมาย) ด้วยบันทึกฐานข้อมูล PD |
|||
อ่าน เขียน ลบ |
|||
4. โดยการจำกัดการเข้าถึงข้อมูลส่วนบุคคล |
|||
ISPD ซึ่งรายชื่อพนักงานบางส่วนขององค์กรที่เป็นเจ้าของ ISPD หรือหัวข้อของ PD สามารถเข้าถึงได้ |
|||
5. ขึ้นอยู่กับการเชื่อมต่อกับฐานข้อมูล PD อื่นๆ ของ ISPD อื่นๆ |
|||
ISPD ซึ่งใช้ฐานข้อมูล PD หนึ่งฐานข้อมูลที่เป็นขององค์กรที่เป็นเจ้าของ ISPD นี้ |
|||
6. ตามระดับลักษณะทั่วไป (depersonalization) ของ PD |
|||
ISPD ซึ่งข้อมูลที่ให้กับผู้ใช้จะไม่เปิดเผยตัวตน (เช่น มีข้อมูลที่ช่วยให้คุณสามารถระบุหัวข้อของ PD) |
|||
7. โดยปริมาณข้อมูลส่วนบุคคลซึ่งมีให้กับผู้ใช้ ISPD บุคคลที่สามโดยไม่ต้องมีการประมวลผลล่วงหน้า |
|||
ISPDn ซึ่งเป็นส่วนหนึ่งของ PDn |
|||
ลักษณะของ ISPDn |
ดังนั้น ISPDn จึงมี เฉลี่ย (ย 1 =5 ) ระดับความปลอดภัยเริ่มต้น เนื่องจากคุณลักษณะ ISPD มากกว่า 70% สอดคล้องกับระดับความปลอดภัยไม่ต่ำกว่า "ปานกลาง" แต่น้อยกว่า 70% ของคุณลักษณะ ISPD สอดคล้องกับระดับ "สูง"
ในทางกลับกันสามารถแบ่งออกเป็นแบบได้รับอนุญาตและแบบสุ่มได้ อันตรายภายนอกอาจมาจากผู้ก่อการร้าย หน่วยข่าวกรองต่างประเทศ กลุ่มอาชญากร คู่แข่ง ฯลฯ ซึ่งสามารถบล็อก คัดลอก และแม้แต่ทำลายข้อมูลที่มีค่าต่อทั้งสองฝ่าย
รูปแบบภัยคุกคามพื้นฐาน
ภัยคุกคามภายในจากการรั่วไหลของข้อมูลเป็นภัยคุกคามที่พนักงานสร้างขึ้นองค์กรแห่งหนึ่ง พวกเขาสามารถแฮ็กมันได้โดยได้รับอนุญาตและใช้เพื่อผลประโยชน์ส่วนตัว สิ่งนี้เป็นไปได้หากบริษัทไม่มีมาตรการทางเทคนิคและการควบคุมการเข้าถึง
สิทธิ์ในการปกป้องข้อมูลส่วนบุคคลซึ่งรับรองโดยรัฐธรรมนูญแห่งสหพันธรัฐรัสเซียสำหรับพลเมืองทุกคน
ระดับการป้องกัน
ตัวเธอเอง ระบบรักษาความปลอดภัยข้อมูลสามารถมีสี่. โปรดทราบว่าการเลือกกองทุนจะถูกกำหนดโดยผู้ดำเนินการตามกฎระเบียบ (ส่วนที่ 4 ของข้อ 19 ของกฎหมายของรัฐบาลกลาง "เกี่ยวกับข้อมูลส่วนบุคคล")
ข้อกำหนดที่จำเป็นเพื่อรับรองความปลอดภัยของข้อมูลส่วนบุคคลระดับที่สี่:
- องค์กรจะต้องสร้างระบอบการปกครองที่ป้องกันไม่ให้บุคคลที่ไม่สามารถเข้าถึงสถานที่เข้ามาได้
- จำเป็นต้องดูแลความปลอดภัยของไฟล์ส่วนบุคคล
- ผู้จัดการจะต้องอนุมัติผู้ปฏิบัติงานตลอดจนเอกสารที่มีรายชื่อบุคคลที่ได้รับอนุญาตให้เข้าถึงข้อมูลที่เป็นความลับของพนักงานคนอื่น ๆ เนื่องจากหน้าที่ราชการของพวกเขา
- การใช้เครื่องมือรักษาความปลอดภัยข้อมูลที่ผ่านขั้นตอนการประเมินในด้านการรักษาความปลอดภัยข้อมูล
เพื่อให้มั่นใจในการรักษาความปลอดภัยระดับที่สาม จำเป็นต้องปฏิบัติตามข้อกำหนดทั้งหมดของระดับที่สี่และเพิ่มอีกอันหนึ่ง - จำเป็นต้องมีเจ้าหน้าที่ (พนักงาน) ที่รับผิดชอบในการรับรองความปลอดภัยของข้อมูลส่วนบุคคล
การรักษาความปลอดภัยระดับที่สองนั้นมีลักษณะเฉพาะโดยข้อกำหนดที่ผู้ปฏิบัติงานเองหรือพนักงานที่มีหน้าที่ราชการอนุญาตให้สามารถเข้าถึงได้ และข้อกำหนดทั้งหมดของการรักษาความปลอดภัยระดับที่สามก็มีผลบังคับด้วย
และสุดท้าย เพื่อให้มั่นใจในความปลอดภัยระดับแรก จำเป็นต้องปฏิบัติตามข้อกำหนดข้างต้นทั้งหมดและรับรองการปฏิบัติตามประเด็นต่อไปนี้:
- การติดตั้งระบบในบันทึกความปลอดภัยทางอิเล็กทรอนิกส์ที่สามารถแทนที่การเข้าถึงของพนักงานโดยอัตโนมัติโดยเกี่ยวข้องกับการเปลี่ยนแปลงอำนาจของเขา
- การแต่งตั้งผู้รับผิดชอบ (พนักงาน) เพื่อรับรองความปลอดภัยของข้อมูลส่วนบุคคลในระบบข้อมูลหรือมอบหมายหน้าที่เพื่อให้มั่นใจในความปลอดภัยดังกล่าวให้กับแผนกโครงสร้างฝ่ายใดฝ่ายหนึ่ง
ผู้ปฏิบัติงานจะต้องดำเนินการตรวจสอบความปลอดภัยมากกว่าหนึ่งครั้งทุกๆ สามปี
เขามีสิทธิ์ที่จะมอบความไว้วางใจในเรื่องนี้ให้กับนิติบุคคลหรือบุคคลที่ได้รับใบอนุญาตในการนี้โดยการสรุปข้อตกลงกับพวกเขา (“ ข้อกำหนดสำหรับการปกป้องข้อมูลส่วนบุคคลในระหว่างการประมวลผลในระบบข้อมูลข้อมูลส่วนบุคคลลงวันที่ 1 พฤศจิกายน 2555 ลำดับที่ 1119”)
สร้างความมั่นใจในการปกป้องในระดับสูง
กฎหมายให้สิทธิแก่นิติบุคคลในการกำหนดขอบเขตการคุ้มครองข้อมูลที่เป็นความลับของตน อย่าเสี่ยง - ใช้มาตรการที่จำเป็น