คอมพิวเตอร์ หน้าต่าง อินเทอร์เน็ต

H การพัฒนาโมเดลภัยคุกคามความปลอดภัยของข้อมูลในแบบร่างจากแซนด์บ็อกซ์ แบบจำลองภัยคุกคามต่อความปลอดภัยของข้อมูลส่วนบุคคล แบบจำลองภัยคุกคามต่อการพัฒนาความมั่นคงปลอดภัยสารสนเทศ


วลาดิวอสต็อก, 201_

การกำหนดและคำย่อ 3

ลูกค้าและนักแสดง 4

1. บทบัญญัติทั่วไป 5

2. คำอธิบายระบบสารสนเทศ.. 7

3. คำอธิบายภัยคุกคามระบบ Naim 8

3.1. โมเดลผู้บุกรุก 8

3.2. ความสามารถทั่วไปของแหล่งโจมตี ระบบ Naim.. 13

3.3. ความเกี่ยวข้องของการใช้ความสามารถของผู้บุกรุกและเวกเตอร์การโจมตี 16

3.4. คำอธิบายช่องโหว่ที่เป็นไปได้ใน NAIM SYSTEM 22

3.5. ภัยคุกคามต่อความปลอดภัยของข้อมูล NAIM SYSTEM 25

3.5.1. ภัยคุกคามการรั่วไหลผ่านช่องทางทางเทคนิค..26

3.5.2. ภัยคุกคามจาก NSD ถึง PD ใน NAIM SYSTEM 29

3.6. การพิจารณาความเกี่ยวข้องของภัยคุกคามต่อความปลอดภัยของข้อมูล NAIM SYSTEM 73

3.6.1. ระดับความปลอดภัยเริ่มต้น 73

3.6.2. อัลกอริทึมในการกำหนด UBI ปัจจุบัน... 74

3.6.3. ความเกี่ยวข้องของ UBI.. 75

3.6.4. รายการภัยคุกคามในปัจจุบัน 83

แหล่งที่มาของการพัฒนา 87


สัญกรณ์และคำย่อ

AWS เวิร์กสเตชันอัตโนมัติ
เครื่องปรับอากาศ ฮาร์ดแวร์
วีทีเอสเอส วิธีการและระบบทางเทคนิคเสริม
ไอพี ระบบข้อมูล
ไฟฟ้าลัดวงจร พื้นที่ควบคุม
นสพ การเข้าถึงที่ไม่ได้รับอนุญาต
ระบบปฏิบัติการ ระบบปฏิบัติการ
พีดีเอ็น ข้อมูลส่วนบุคคล
โดย ซอฟต์แวร์
เพมิน รังสีแม่เหล็กไฟฟ้าภายนอกและการรบกวน
สวท เทคโนโลยีคอมพิวเตอร์
สจ เครื่องมือรักษาความปลอดภัยข้อมูล
ซีพีเอฟ ระบบป้องกันข้อมูลการเข้ารหัส
เอสเอฟ สภาพแวดล้อมการทำงาน
ยูบีไอ ภัยคุกคามความปลอดภัยของข้อมูล
เอฟเอสบี บริการรักษาความปลอดภัยของรัฐบาลกลาง
เอฟเอสเทค บริการของรัฐบาลกลางสำหรับการควบคุมด้านเทคนิคและการส่งออก

ลูกค้าและนักแสดง

ที่อยู่: ที่อยู่องค์กร

ผู้รับเหมาคือ: บริษัทจำกัด "ระบบรักษาความปลอดภัยข้อมูล" (ชื่อย่อ - LLC "SIB")

ที่อยู่: 630009, โนโวซีบีสค์, เซนต์. โดโบรลยูโบวา, 16.


บทบัญญัติทั่วไป

แบบจำลองนี้ระบุภัยคุกคามในปัจจุบันต่อความปลอดภัยของข้อมูลในระหว่างการประมวลผลในระบบข้อมูลแบบย่อของ Naim org และควรใช้เมื่อระบุข้อกำหนดสำหรับระบบความปลอดภัยของข้อมูลของระบบข้อมูลที่ระบุ

โมเดลภัยคุกคามนี้ได้รับการพัฒนาจากข้อมูลจากรายงานการวิเคราะห์จากการสำรวจระบบข้อมูลของรัฐ “Naim Sist” ของกระทรวงศึกษาธิการและวิทยาศาสตร์ของดินแดน Primorsky และ Data Bank of Information Security Threats ของ FSTEC ของรัสเซีย

เพื่อพัฒนารูปแบบภัยคุกคามขององค์กร GIS Naim แบบย่อ มีการใช้เอกสารและมาตรฐานด้านกฎระเบียบและระเบียบวิธีต่อไปนี้:

1. กฎหมายของรัฐบาลกลางวันที่ 27 กรกฎาคม 2549 หมายเลข 149-FZ "เกี่ยวกับข้อมูลเทคโนโลยีสารสนเทศและการปกป้องข้อมูล";

3. คำสั่งของ FSTEC แห่งรัสเซียลงวันที่ 11 กุมภาพันธ์ 2556 ลำดับที่ 17 “ ในการอนุมัติข้อกำหนดสำหรับการปกป้องข้อมูลที่ไม่เป็นความลับของรัฐที่มีอยู่ในระบบข้อมูลของรัฐ”;

4. คำสั่งของรัฐบาลสหพันธรัฐรัสเซียเมื่อวันที่ 1 พฤศจิกายน 2555 ฉบับที่ 1119“ ในการอนุมัติข้อกำหนดสำหรับการปกป้องข้อมูลส่วนบุคคลในระหว่างการประมวลผลในระบบข้อมูลส่วนบุคคล”;

5. รูปแบบพื้นฐานของภัยคุกคามต่อความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลในระบบข้อมูลส่วนบุคคล (อนุมัติโดยรองผู้อำนวยการ FSTEC แห่งรัสเซียเมื่อวันที่ 15 กุมภาพันธ์ 2551)

6. คำแนะนำด้านระเบียบวิธีสำหรับการพัฒนากฎหมายควบคุมที่กำหนดภัยคุกคามต่อความปลอดภัยของข้อมูลส่วนบุคคลที่เกี่ยวข้องเมื่อประมวลผลข้อมูลส่วนบุคคลในระบบข้อมูลข้อมูลส่วนบุคคลที่ดำเนินการในการดำเนินกิจกรรมประเภทที่เกี่ยวข้องซึ่งได้รับอนุมัติจากฝ่ายบริหารครั้งที่ 8 ศูนย์กลาง FSB ของรัสเซียเมื่อวันที่ 31 มีนาคม 2558 หมายเลข 149/7/2 /6-432;

7. คำสั่ง FSB แห่งรัสเซียลงวันที่ 10 กรกฎาคม 2014 ฉบับที่ 378 “ ในการอนุมัติองค์ประกอบและเนื้อหาของมาตรการขององค์กรและทางเทคนิคเพื่อรับรองความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลในระบบข้อมูลส่วนบุคคลโดยใช้เครื่องมือป้องกันข้อมูลการเข้ารหัสที่จำเป็นเพื่อตอบสนองข้อกำหนดที่กำหนดโดยรัฐบาลสหพันธรัฐรัสเซีย เพื่อการปกป้องข้อมูลส่วนบุคคลสำหรับการรักษาความปลอดภัยแต่ละระดับ" (จดทะเบียนกับกระทรวงยุติธรรมของรัสเซียเมื่อวันที่ 18 สิงหาคม 2557 หมายเลข 33620)

8. วิธีการในการพิจารณาภัยคุกคามปัจจุบันต่อความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลในระบบข้อมูลส่วนบุคคล (อนุมัติโดยรองผู้อำนวยการ FSTEC แห่งรัสเซียเมื่อวันที่ 14 กุมภาพันธ์ 2551)

โมเดลภัยคุกคามถูกสร้างขึ้นและอนุมัติโดยผู้ปฏิบัติงาน และสามารถแก้ไขได้:

· โดยการตัดสินใจของผู้ปฏิบัติงานตามการวิเคราะห์และการประเมินภัยคุกคามความปลอดภัยของข้อมูลเป็นระยะ โดยคำนึงถึงลักษณะและ (หรือ) การเปลี่ยนแปลงของระบบข้อมูลเฉพาะ

· ขึ้นอยู่กับผลของมาตรการในการตรวจสอบการปฏิบัติตามข้อกำหนดด้านความปลอดภัยของข้อมูลเมื่อประมวลผลในระบบข้อมูล

หลักการสร้างแบบจำลองภัยคุกคาม:

· ความปลอดภัยของข้อมูลที่ได้รับการคุ้มครองใน IS ได้รับการรับรองโดยใช้ระบบความปลอดภัยของข้อมูล

· ข้อมูลที่ได้รับการคุ้มครองได้รับการประมวลผลและเก็บไว้ในระบบสารสนเทศโดยใช้เทคโนโลยีสารสนเทศและวิธีการทางเทคนิคที่สร้างวัตถุการป้องกันในระดับต่างๆ การโจมตีที่สร้างภัยคุกคามทั้งทางตรงและทางอ้อมต่อข้อมูลที่ได้รับการคุ้มครอง

· ระบบปกป้องข้อมูลไม่สามารถรับประกันการปกป้องข้อมูลจากการกระทำที่ดำเนินการภายในกรอบอำนาจที่มอบให้กับเรื่อง

โมเดลภัยคุกคามให้คำอธิบายของระบบข้อมูลและลักษณะโครงสร้างและฟังก์ชัน องค์ประกอบและโหมดการประมวลผลของข้อมูลที่ได้รับการคุ้มครอง การกำหนดระดับความปลอดภัยของระบบสารสนเทศ และคำอธิบายของภัยคุกคามต่อความปลอดภัยของข้อมูล

คำอธิบายของภัยคุกคามความปลอดภัยของข้อมูลประกอบด้วย:

· คำอธิบายความสามารถของผู้บุกรุก (แบบจำลองผู้บุกรุก)

· คำอธิบายของช่องโหว่ IS ที่เป็นไปได้

· วิธีดำเนินการภัยคุกคาม

· การประเมินความเป็นไปได้ (ความเป็นไปได้) ของภัยคุกคามที่กำลังเกิดขึ้น

· การประเมินระดับและประเภทของความเสียหายจากการดำเนินการตามภัยคุกคาม

· การพิจารณาความเกี่ยวข้องของ UBI


คำอธิบายของระบบสารสนเทศ

ระบบคือระบบข้อมูลไคลเอนต์-เซิร์ฟเวอร์ MSQL-2008 ใช้เป็น DBMS ในระบบ NAIM ในทางเทคนิคแล้ว ส่วนเซิร์ฟเวอร์ของระบบข้อมูลนี้อยู่บนเซิร์ฟเวอร์ที่ใช้ MSQL ในภาษาย่อของ Naim org

ชิ้นส่วนของลูกค้าจะอยู่บนเวิร์กสเตชันของพนักงานของ Naim org โดยใช้ชื่อย่อ

วางจากการวิเคราะห์


คำอธิบายภัยคุกคาม NAIM SYSTEM Naim org ย่อ

โมเดลผู้บุกรุก

แหล่งที่มาของภัยคุกคามต่อการเข้าถึงระบบข้อมูลโดยไม่ได้รับอนุญาตอาจเป็น:

· ผู้ฝ่าฝืน;

· ผู้ให้บริการโปรแกรมที่เป็นอันตราย

·บุ๊คมาร์คฮาร์ดแวร์

ผู้ละเมิดความปลอดภัยของ PD หมายถึงบุคคลที่กระทำการโดยไม่ได้ตั้งใจหรือโดยเจตนาซึ่งส่งผลให้เกิดการละเมิดความปลอดภัยของ PD เมื่อประมวลผลด้วยวิธีทางเทคนิคในระบบข้อมูล

ในตัวย่อของ Naim org ผู้ฝ่าฝืนทั้งหมดสามารถจำแนกได้ดังต่อไปนี้ - ตามการมีสิทธิ์ในการเข้าถึง KZ แบบถาวรหรือแบบครั้งเดียว

ตามการจำแนกประเภทนี้จะแบ่งออกเป็นสองประเภท:

· ผู้ฝ่าฝืนที่ไม่สามารถเข้าถึงโซนความปลอดภัย การดำเนินการคุกคามจากเครือข่ายการสื่อสารสาธารณะภายนอก และ (หรือ) เครือข่ายการแลกเปลี่ยนข้อมูลระหว่างประเทศ - ผู้ฝ่าฝืนภายนอก

· ผู้ฝ่าฝืนที่สามารถเข้าถึง KZ และ (หรือ) ข้อมูลที่จัดเก็บไว้ใน IS ถือเป็นผู้ฝ่าฝืนภายใน

ผู้ฝ่าฝืนภายนอกสำหรับการดำเนินการคุกคามต่อความปลอดภัยของข้อมูลในระบบข้อมูลตัวย่อของ Naim org สามารถ:

· โครงสร้างทางอาญา

· พันธมิตรที่ไม่เป็นธรรม;

· หน่วยงานภายนอก (บุคคล)

ผู้บุกรุกภายนอกมีความสามารถดังต่อไปนี้:

· ดำเนินการ NSD ไปยังช่องทางการสื่อสารที่นอกเหนือไปจากบริเวณสำนักงาน

· ดำเนินการ NSD ผ่านเวิร์กสเตชันที่เชื่อมต่อกับเครือข่ายการสื่อสารสาธารณะและ (หรือ) เครือข่ายการแลกเปลี่ยนข้อมูลระหว่างประเทศ

· ดำเนินการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตโดยใช้อิทธิพลของซอฟต์แวร์พิเศษผ่านทางไวรัสซอฟต์แวร์ มัลแวร์ อัลกอริธึมหรือบุ๊กมาร์กซอฟต์แวร์

· ดำเนินการ NSD ผ่านองค์ประกอบของโครงสร้างพื้นฐานข้อมูลของ IS ซึ่งตลอดวงจรชีวิต (การปรับปรุงให้ทันสมัย ​​การบำรุงรักษา การซ่อมแซม และการกำจัด) พบว่าตนเองอยู่นอกขอบเขตของสัญญา

· ดำเนินการ NSD ผ่านทาง IS ของแผนก องค์กร และสถาบันที่มีปฏิสัมพันธ์ เมื่อเชื่อมต่อกับ IS

ความสามารถของผู้ฝ่าฝืนภายในนั้นขึ้นอยู่กับมาตรการรักษาความปลอดภัยและการป้องกันทางเทคนิคและองค์กรที่บังคับใช้ภายใน KZ อย่างมาก รวมถึงการเข้าถึงข้อมูลส่วนบุคคลของบุคคลและการควบคุมขั้นตอนการปฏิบัติงาน

ผู้ที่อาจละเมิดภายในจะถูกแบ่งออกเป็นแปดประเภท ขึ้นอยู่กับวิธีการเข้าถึงและสิทธิ์ในการเข้าถึงข้อมูลส่วนบุคคล

ถึง ประเภทแรก (I1)รวมถึงบุคคลที่ได้รับอนุญาตให้เข้าถึง IP แต่ไม่สามารถเข้าถึง PD ผู้ฝ่าฝืนประเภทนี้รวมถึงเจ้าหน้าที่ที่ดูแลการทำงานปกติของระบบสารสนเทศ

· สามารถเข้าถึงชิ้นส่วนของข้อมูลที่มีข้อมูลส่วนบุคคลและเผยแพร่ผ่านช่องทางการสื่อสารภายในของระบบข้อมูล

· มีส่วนของข้อมูลเกี่ยวกับโทโพโลยีของ IS (ส่วนการสื่อสารของซับเน็ต) และเกี่ยวกับโปรโตคอลการสื่อสารที่ใช้และบริการ

· มีชื่อและระบุรหัสผ่านของผู้ใช้ที่ลงทะเบียน

· เปลี่ยนการกำหนดค่าวิธีการทางเทคนิคของ IS เพิ่มบุ๊กมาร์กฮาร์ดแวร์และซอฟต์แวร์ลงไป และจัดให้มีการดึงข้อมูลโดยใช้การเชื่อมต่อโดยตรงกับวิธีการทางเทคนิคของ IS

· มีความสามารถทั้งหมดของบุคคลประเภทแรก

· รู้ชื่อการเข้าถึงทางกฎหมายอย่างน้อยหนึ่งชื่อ

· มีคุณสมบัติที่จำเป็นทั้งหมด (เช่น รหัสผ่าน) ที่ให้การเข้าถึงข้อมูลส่วนบุคคลบางส่วน

· มีข้อมูลที่เป็นความลับที่เขาสามารถเข้าถึงได้

· มีความสามารถทั้งหมดของบุคคลประเภทที่หนึ่งและสอง

· มีข้อมูลเกี่ยวกับโทโพโลยีของ IS ตามระบบข้อมูลท้องถิ่นและแบบกระจายที่เขาให้การเข้าถึง และองค์ประกอบของวิธีการทางเทคนิคของ IS

· มีความสามารถในการกำหนดทิศทาง (ทางกายภาพ) การเข้าถึงส่วนต่างๆ ของวิธีการทางเทคนิคของ IS

· มีข้อมูลที่ครบถ้วนเกี่ยวกับระบบและซอฟต์แวร์แอพพลิเคชั่นที่ใช้ในเซ็กเมนต์ IS (แฟรกเมนต์)

· มีข้อมูลที่ครบถ้วนเกี่ยวกับวิธีการทางเทคนิคและการกำหนดค่าของส่วน IS (แฟรกเมนต์)

· สามารถเข้าถึงการรักษาความปลอดภัยของข้อมูลและเครื่องมือบันทึกข้อมูล เช่นเดียวกับองค์ประกอบส่วนบุคคลที่ใช้ในเซ็กเมนต์ IS (แฟรกเมนต์)

· สามารถเข้าถึงวิธีการทางเทคนิคทั้งหมดของส่วน IS (ส่วน)

· มีสิทธิ์ในการกำหนดค่าและจัดการชุดย่อยของวิธีการทางเทคนิคของกลุ่ม IS (แฟรกเมนต์)

· มีความสามารถทั้งหมดของบุคคลในประเภทก่อนหน้า

· มีข้อมูลที่ครบถ้วนเกี่ยวกับระบบและซอฟต์แวร์แอพพลิเคชั่นของ IS

· มีข้อมูลที่ครบถ้วนเกี่ยวกับวิธีการทางเทคนิคและการกำหนดค่าของ IS

· สามารถเข้าถึงวิธีการทางเทคนิคทั้งหมดของการประมวลผลข้อมูลโดยข้อมูล IS

· มีสิทธิ์ในการกำหนดค่าและตั้งค่าระบบข้อมูลทางเทคนิคในการบริหาร

· มีความสามารถทั้งหมดของบุคคลในประเภทก่อนหน้า

· มีข้อมูลที่ครบถ้วนเกี่ยวกับ IP;

· สามารถเข้าถึงการรักษาความปลอดภัยของข้อมูลและเครื่องมือบันทึกข้อมูล และองค์ประกอบสำคัญบางประการของระบบสารสนเทศ

· ไม่มีสิทธิ์เข้าถึงเพื่อกำหนดค่าอุปกรณ์ทางเทคนิคของเครือข่าย ยกเว้นอุปกรณ์ควบคุม (การตรวจสอบ)

· มีข้อมูลเกี่ยวกับอัลกอริธึมและโปรแกรมสำหรับประมวลผลข้อมูลเกี่ยวกับ IS

· มีความสามารถในการแนะนำข้อผิดพลาด ความสามารถที่ไม่ได้ประกาศ บุ๊กมาร์กซอฟต์แวร์ และมัลแวร์ในซอฟต์แวร์ IS ในขั้นตอนของการพัฒนา การใช้งาน และการบำรุงรักษา

· อาจมีข้อมูลใดๆ เกี่ยวกับโทโพโลยีของ IS และวิธีการทางเทคนิคในการประมวลผลและปกป้องข้อมูลที่ประมวลผลใน IS

· มีความสามารถในการเพิ่มบุ๊กมาร์กให้กับระบบข้อมูลทางเทคนิคในขั้นตอนของการพัฒนา การใช้งาน และการบำรุงรักษา

· อาจมีข้อมูลใดๆ เกี่ยวกับโทโพโลยีของ IS และวิธีการทางเทคนิคในการประมวลผลและปกป้องข้อมูลใน IS

ตารางต่อไปนี้แสดงรายการสรุปของผู้ที่อาจละเมิดภายในและการมีอยู่ของพวกเขาใน Naim org โดยย่อ:

ตารางที่ 3.1.1.

ผู้ละเมิดหมวดหมู่ I5 และ I6 จะไม่รวมอยู่ในจำนวนผู้ที่อาจละเมิดความปลอดภัยของข้อมูลโดย Naim org ผู้ใช้เหล่านี้ดำเนินการบำรุงรักษาทั้งเครื่องมือ IS ทั่วทั้งระบบและเครื่องมือรักษาความปลอดภัยข้อมูลพิเศษ รวมถึงการตั้งค่า การกำหนดค่า การแจกจ่ายรหัสผ่านและเอกสารสำคัญระหว่างผู้ใช้ ดังนั้นพวกเขาจึงได้รับการแต่งตั้งจากบุคคลที่ไว้วางใจและไว้วางใจเป็นพิเศษ พวกเขาสามารถเข้าถึงการตั้งค่าเครือข่ายและระบบย่อยความปลอดภัยของข้อมูลทั้งหมดได้อย่างเต็มที่ ในกรณีที่จำเป็นต้องกู้คืน อัปเดตระบบ ฯลฯ (เนื่องจากจะต้องสามารถปิดการใช้งานระบบรักษาความปลอดภัยข้อมูลเพื่อดำเนินกิจกรรมบางอย่างได้) ประสิทธิภาพของระบบรักษาความปลอดภัยข้อมูลทั้งหมดขึ้นอยู่กับการกระทำของผู้ใช้เหล่านี้ ดังนั้นการติดตั้งระบบป้องกันกับพวกเขาจึงไม่เหมาะสมเนื่องจากมีความซับซ้อนและมีประสิทธิภาพต่ำ ในเวลาเดียวกัน เราไม่สามารถละเลยที่จะคำนึงถึงการควบคุมกิจกรรมของผู้ใช้ที่มีสิทธิ์และการประเมินประสิทธิผลนั้นดำเนินการในการประเมินการปฏิบัติตาม IP กับข้อกำหนดด้านความปลอดภัยในระหว่างการรับรองและการตรวจสอบโดยหน่วยงานกำกับดูแลเช่นกัน เช่นเดียวกับหน่วยงานบังคับใช้กฎหมาย

ดังนั้น ผู้ที่อาจละเมิดความปลอดภัยของข้อมูลในองค์กร Naim จึงย่อว่า:

1. ผู้ฝ่าฝืนภายนอก

ความเกี่ยวข้องของ UBI

สำหรับภัยคุกคามแต่ละรายการ ค่าสัมประสิทธิ์ความเป็นไปได้ของภัยคุกคามจะถูกคำนวณ และตัวบ่งชี้อันตรายของภัยคุกคามจะถูกกำหนด

คำอธิบายประกอบ: การบรรยายจะตรวจสอบแนวคิดและการจำแนกประเภทของช่องโหว่และภัยคุกคาม และตรวจสอบการโจมตีที่พบบ่อยที่สุด องค์ประกอบและเนื้อหาของเอกสารองค์กรและการบริหารเพื่อปกป้องข้อมูลส่วนบุคคล

4.1. ภัยคุกคามความปลอดภัยของข้อมูล

เมื่อสร้างระบบ การคุ้มครองข้อมูลส่วนบุคคล(ต่อไปนี้จะเรียกว่า SZPD) ขั้นตอนสำคัญคือการสร้างโมเดลภัยคุกคามส่วนตัวสำหรับองค์กรเฉพาะ ตามแบบจำลองนี้ จะมีการเลือกวิธีการป้องกันที่เพียงพอและเพียงพอในภายหลังตามหลักการที่กล่าวถึงใน "การประมวลผลข้อมูลส่วนบุคคลแบบอัตโนมัติและไม่อัตโนมัติ"

ภายใต้ ภัยคุกคามต่อความปลอดภัยของข้อมูลส่วนบุคคลเมื่อประมวลผลใน ISPD จะเข้าใจชุดเงื่อนไขและปัจจัยที่ก่อให้เกิดอันตรายจากการไม่ได้รับอนุญาต การเข้าถึงแบบสุ่มต่อข้อมูลส่วนบุคคล ซึ่งผลที่ตามมาอาจเป็นการทำลาย การดัดแปลง การบล็อก การคัดลอก การแจกจ่ายข้อมูลส่วนบุคคล รวมถึงการกระทำอื่น ๆ ที่ไม่ได้รับอนุญาตในระหว่างการประมวลผลในระบบข้อมูลส่วนบุคคล

การเกิดขึ้นของภัยคุกคามด้านความปลอดภัยสามารถเชื่อมโยงกับทั้งการกระทำโดยเจตนาของผู้โจมตีและการกระทำโดยไม่ตั้งใจของบุคลากรหรือผู้ใช้ ISPD

ภัยคุกคามด้านความปลอดภัยสามารถดำเนินการได้สองวิธี:

  • ผ่านช่องทางการรั่วไหลทางเทคนิค
  • ผ่านการเข้าถึงโดยไม่ได้รับอนุญาต

แผนภาพทั่วไปของการดำเนินการช่องทางภัยคุกคาม PD แสดงในรูปที่ 4.1


ข้าว. 4.1.

ช่องทางทางเทคนิคของข้อมูลรั่วไหล- การรวมกันของผู้ให้บริการข้อมูล (วิธีการประมวลผล) สื่อทางกายภาพสำหรับการกระจายสัญญาณข้อมูล และวิธีการที่ได้รับข้อมูลที่ได้รับการคุ้มครอง สื่อการแพร่กระจายสามารถเป็นเนื้อเดียวกันได้ ตัวอย่างเช่น เฉพาะอากาศเมื่อแพร่กระจายรังสีแม่เหล็กไฟฟ้า หรือไม่เป็นเนื้อเดียวกันเมื่อสัญญาณส่งผ่านจากตัวกลางหนึ่งไปยังอีกตัวกลางหนึ่ง ผู้ให้บริการ PD สามารถเป็นคนที่ทำงานร่วมกับ ISPD, วิธีการทางเทคนิค, วิธีการเสริม ฯลฯ สิ่งสำคัญคือข้อมูลจะแสดงในรูปแบบของฟิลด์ สัญญาณ รูปภาพ ลักษณะเชิงปริมาณของปริมาณทางกายภาพ

ตามกฎแล้ว ภัยคุกคามต่อไปนี้จะถูกระบุเนื่องจากการใช้ช่องทางการรั่วไหลทางเทคนิค:

  • ภัยคุกคามจากการรั่วไหลของข้อมูลคำพูด ในความเป็นจริง ผู้โจมตีสกัดกั้นข้อมูลโดยใช้อุปกรณ์พิเศษในรูปแบบของคลื่นอะคูสติก คลื่นไวโบรอะคูสติก รวมถึงการแผ่รังสีแม่เหล็กไฟฟ้าที่มอดูเลตโดยสัญญาณเสียง อุปกรณ์อิเล็กทรอนิกส์ประเภทต่างๆ สามารถใช้เป็นช่องทางเชื่อมต่อกับช่องทางการสื่อสารหรือวิธีการทางเทคนิคในการประมวลผล PD
  • ภัยคุกคามจากการรั่วไหลของข้อมูลชนิดพันธุ์ ในกรณีนี้ เรากำลังพูดถึงการดู PD โดยตรงโดยมีการมองเห็นได้โดยตรงระหว่างอุปกรณ์เฝ้าระวังและตัวพา PD วิธีการทางแสงและบุ๊กมาร์กวิดีโอใช้เป็นเครื่องมือในการเฝ้าระวัง
  • ภัยคุกคามของการรั่วไหลของข้อมูลผ่านช่องทางรังสีและการรบกวนแม่เหล็กไฟฟ้าด้านข้าง (PEMIN) เรากำลังพูดถึงด้านสกัดกั้น (ไม่เกี่ยวข้องกับความหมายการทำงานโดยตรงขององค์ประกอบ ISPD) สนามแม่เหล็กไฟฟ้าที่ให้ข้อมูลและสัญญาณไฟฟ้าที่เกิดขึ้นระหว่างการประมวลผล PD ด้วยวิธีทางเทคนิคของ ISPD ในการลงทะเบียน PEMIN จะใช้อุปกรณ์ที่ประกอบด้วยเครื่องรับวิทยุและอุปกรณ์กู้คืนข้อมูลเทอร์มินัล นอกจากนี้ การสกัดกั้น PEMIN ยังสามารถทำได้โดยใช้อุปกรณ์สกัดกั้นข้อมูลอิเล็กทรอนิกส์ที่เชื่อมต่อกับช่องทางการสื่อสารหรือวิธีการทางเทคนิคของการประมวลผล PD การเหนี่ยวนำรังสีแม่เหล็กไฟฟ้าเกิดขึ้นเมื่อองค์ประกอบของเครื่องมือทางเทคนิค ISPD ปล่อยสัญญาณข้อมูลเมื่อมีการเชื่อมต่อแบบคาปาซิทีฟ อินดัคทีฟ หรือกัลวานิกระหว่างสายเชื่อมต่อของเครื่องมือทางเทคนิค ISPD และอุปกรณ์ช่วยต่างๆ

แหล่งที่มาของภัยคุกคามรับรู้ผ่าน การเข้าถึงฐานข้อมูลโดยไม่ได้รับอนุญาตการใช้ซอฟต์แวร์มาตรฐานหรือซอฟต์แวร์ที่พัฒนาขึ้นเป็นพิเศษคือบุคคลที่มีการกระทำที่ฝ่าฝืนการควบคุมใน ISPD กฎการควบคุมการเข้าถึงข้อมูล หน่วยงานเหล่านี้อาจเป็น:

  • ผู้บุกรุก;
  • ผู้ให้บริการมัลแวร์
  • บุ๊กมาร์กฮาร์ดแวร์

ภายใต้ ผู้ฝ่าฝืนต่อไปนี้เราหมายถึงบุคคล (บุคคล) ที่กระทำโดยไม่ได้ตั้งใจหรือจงใจซึ่งส่งผลให้เกิดการละเมิดความปลอดภัยของข้อมูลส่วนบุคคลเมื่อประมวลผลด้วยวิธีทางเทคนิคในระบบข้อมูล จากมุมมองของการมีสิทธิตามกฎหมายที่จะเข้าถึงสถานที่ซึ่ง ฮาร์ดแวร์โดยให้การเข้าถึงทรัพยากร ISPD ผู้ฝ่าฝืนแบ่งออกเป็นสองประเภท:

  • ผู้ฝ่าฝืนที่ไม่สามารถเข้าถึง ISPD และใช้ภัยคุกคามจากเครือข่ายการสื่อสารสาธารณะภายนอกและ (หรือ) เครือข่ายการแลกเปลี่ยนข้อมูลระหว่างประเทศถือเป็นผู้ฝ่าฝืนภายนอก
  • ผู้ฝ่าฝืนที่สามารถเข้าถึง ISPD รวมถึงผู้ใช้ ISPD ที่ใช้ภัยคุกคามโดยตรงใน ISPD ถือเป็นผู้ฝ่าฝืนภายใน

สำหรับ ISPD ที่ให้บริการข้อมูลแก่ผู้ใช้ระยะไกล ผู้ฝ่าฝืนภายนอกอาจเป็นบุคคลที่สามารถเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตโดยใช้อิทธิพลของซอฟต์แวร์พิเศษ อัลกอริธึมหรือบุ๊กมาร์กซอฟต์แวร์ผ่านเวิร์กสเตชันอัตโนมัติ อุปกรณ์เทอร์มินัล ISPD เชื่อมต่อกับเครือข่ายสาธารณะ

ให้เราสรุปความรู้ที่ได้รับโดยใช้รูปที่ 4.2


ข้าว. 4.2.

ภัยคุกคามสามารถจำแนกได้ตามเกณฑ์ต่างๆ เช่น ตามประเภทของการละเมิด คุณสมบัติของข้อมูล ( การรักษาความลับความสมบูรณ์ ความพร้อมใช้งาน) ตามประเภทของ ISPD ที่โจมตีโดยตรง ตามประเภทของช่องโหว่ที่ใช้สำหรับการโจมตี

4.2. ลักษณะทั่วไปของช่องโหว่ของระบบข้อมูลส่วนบุคคล

การเกิดขึ้นของภัยคุกคามความปลอดภัยที่อาจเกิดขึ้นนั้นสัมพันธ์กับการมีอยู่ของจุดอ่อนใน ISPD - ช่องโหว่ ช่องโหว่ของระบบข้อมูลข้อมูลส่วนบุคคล– ความบกพร่องหรือจุดอ่อนในระบบหรือซอฟต์แวร์ประยุกต์ (ฮาร์ดแวร์และซอฟต์แวร์) ของ ISPD ซึ่งสามารถนำไปใช้ในการดำเนินการได้ ภัยคุกคามด้านความปลอดภัยข้อมูลส่วนบุคคล.

สาเหตุของช่องโหว่ในกรณีทั่วไปคือ:

  1. ข้อผิดพลาดในการพัฒนาซอฟต์แวร์
  2. การเปลี่ยนแปลงซอฟต์แวร์โดยเจตนาเพื่อทำให้เกิดช่องโหว่
  3. การตั้งค่าซอฟต์แวร์ไม่ถูกต้อง
  4. การแนะนำโปรแกรมที่เป็นอันตรายโดยไม่ได้รับอนุญาต
  5. การกระทำที่ไม่ได้ตั้งใจของผู้ใช้
  6. ความผิดปกติของซอฟต์แวร์และฮาร์ดแวร์

ช่องโหว่ เช่นเดียวกับภัยคุกคาม สามารถจำแนกได้ตามเกณฑ์ต่างๆ:

  1. ตามประเภทซอฟต์แวร์ - ระบบหรือแอปพลิเคชัน
  2. ตามขั้นตอนของวงจรชีวิตของซอฟต์แวร์ที่เกิดช่องโหว่ - การออกแบบ การทำงาน ฯลฯ
  3. เนื่องจากช่องโหว่ เช่น ข้อบกพร่องในกลไกการตรวจสอบโปรโตคอลเครือข่าย
  4. ตามลักษณะของผลที่ตามมาจากการโจมตี - การเปลี่ยนแปลงสิทธิ์การเข้าถึง, การเลือกรหัสผ่าน, การปิดการใช้งานระบบโดยรวม ฯลฯ

ช่องโหว่ที่ใช้บ่อยที่สุดเกี่ยวข้องกับโปรโตคอลการสื่อสารเครือข่ายและระบบปฏิบัติการ รวมถึงแอพพลิเคชั่นซอฟต์แวร์

โดยเฉพาะอย่างยิ่ง ช่องโหว่ของระบบปฏิบัติการและซอฟต์แวร์แอพพลิเคชั่นอาจรวมถึง:

  • ฟังก์ชั่น ขั้นตอน การเปลี่ยนพารามิเตอร์ในลักษณะใดลักษณะหนึ่งทำให้สามารถใช้เพื่อการเข้าถึงโดยไม่ได้รับอนุญาตโดยที่ระบบปฏิบัติการไม่ตรวจพบการเปลี่ยนแปลงดังกล่าว
  • ส่วนของโค้ดโปรแกรม ("holes", "traps") ที่ผู้พัฒนาแนะนำ ช่วยให้สามารถข้ามการระบุตัวตน การรับรองความถูกต้อง ขั้นตอนการตรวจสอบความสมบูรณ์ ฯลฯ
  • ขาดมาตรการรักษาความปลอดภัยที่จำเป็น (การรับรองความถูกต้อง การตรวจสอบความสมบูรณ์ การตรวจสอบรูปแบบข้อความ การบล็อกฟังก์ชันที่แก้ไขโดยไม่ได้รับอนุญาต ฯลฯ );
  • ข้อผิดพลาดในโปรแกรม (ในการประกาศตัวแปร ฟังก์ชันและขั้นตอนในรหัสโปรแกรม) ซึ่งภายใต้เงื่อนไขบางประการ (เช่น เมื่อทำการเปลี่ยนแปลงเชิงตรรกะ) นำไปสู่ความล้มเหลว รวมถึงความล้มเหลวในการทำงานของเครื่องมือและระบบความปลอดภัยของข้อมูล

ช่องโหว่ของโปรโตคอลการสื่อสารเครือข่ายเกี่ยวข้องกับคุณสมบัติของการใช้งานซอฟต์แวร์และเนื่องมาจากข้อ จำกัด เกี่ยวกับขนาดของบัฟเฟอร์ที่ใช้ ข้อบกพร่องในขั้นตอนการรับรองความถูกต้อง ขาดการตรวจสอบความถูกต้องของข้อมูลบริการ เป็นต้น ตัวอย่างเช่น FTP โปรโตคอลชั้นแอปพลิเคชันซึ่งใช้กันอย่างแพร่หลายบนอินเทอร์เน็ต ดำเนินการตรวจสอบความถูกต้องตามข้อความที่ชัดเจน ดังนั้นจึงอนุญาตให้ดักข้อมูลบัญชีได้

ก่อนที่จะเริ่มสร้างระบบรักษาความปลอดภัยข้อมูลจำเป็นต้องดำเนินการก่อน การวิเคราะห์ช่องโหว่ ISPD และพยายามลดจำนวนลง นั่นคือ ใช้วิธีการป้องกัน คุณสามารถปิดพอร์ตที่ไม่จำเป็น ติดตั้งแพตช์ได้ ซอฟต์แวร์(เช่น Service Pack สำหรับ Windows) แนะนำวิธีการรับรองความถูกต้องที่เข้มงวดมากขึ้น ฯลฯ มาตรการเหล่านี้สามารถลดต้นทุนด้านวัสดุ เวลา และแรงงานในการสร้างระบบได้อย่างมาก การคุ้มครองข้อมูลส่วนบุคคลไกลออกไป.

4.3. ภัยคุกคามที่นำมาใช้บ่อยที่สุด

เนื่องจากอินเทอร์เน็ตมีการพัฒนาอย่างกว้างขวาง การโจมตีจึงมักดำเนินการโดยใช้ช่องโหว่ในโปรโตคอลการสื่อสารเครือข่าย มาดูการโจมตีที่พบบ่อยที่สุด 7 ประการ

  1. การวิเคราะห์การรับส่งข้อมูลเครือข่าย

    การโจมตีประเภทนี้มีจุดมุ่งหมายเพื่อรับรหัสผ่านและ ID ผู้ใช้เป็นหลักโดยการ "ฟังเครือข่าย" สิ่งนี้ดำเนินการโดยใช้ sniffer - โปรแกรมวิเคราะห์พิเศษที่ดักจับแพ็กเก็ตทั้งหมดที่เดินทางผ่านเครือข่าย และหากโปรโตคอล เช่น FTP หรือ TELNET ส่งข้อมูลการตรวจสอบสิทธิ์เป็นข้อความที่ชัดเจน ผู้โจมตีก็จะสามารถเข้าถึงบัญชีผู้ใช้ได้อย่างง่ายดาย


    ข้าว. 4.3.
  2. การสแกนเครือข่าย

    สาระสำคัญของการโจมตีครั้งนี้คือการรวบรวมข้อมูลเกี่ยวกับโทโพโลยีเครือข่าย พอร์ตที่เปิดอยู่ โปรโตคอลที่ใช้ ฯลฯ ตามกฎแล้ว การใช้งานภัยคุกคามนี้จะต้องมาก่อนการดำเนินการเพิ่มเติมของผู้โจมตีโดยใช้ข้อมูลที่ได้รับจากการสแกน

  3. รหัสผ่านเปิดเผยภัยคุกคาม

    เป้าหมายของการโจมตีคือการเอาชนะการป้องกันด้วยรหัสผ่านและเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาต มีหลายวิธีในการขโมยรหัสผ่าน: เพียงลองใช้ค่ารหัสผ่านที่เป็นไปได้ทั้งหมด, การใช้กำลังดุร้ายโดยใช้โปรแกรมพิเศษ (การโจมตีด้วยพจนานุกรม), การสกัดกั้นรหัสผ่านโดยใช้โปรแกรมวิเคราะห์ปริมาณการใช้เครือข่าย

  4. การทดแทนวัตถุเครือข่ายที่เชื่อถือได้และการส่งข้อความผ่านช่องทางการสื่อสารในนามของวัตถุด้วยการกำหนดสิทธิ์การเข้าถึง ออบเจ็กต์ที่เชื่อถือได้คือองค์ประกอบเครือข่ายที่เชื่อมต่อกับเซิร์ฟเวอร์อย่างถูกกฎหมาย

    ภัยคุกคามนี้ถูกนำไปใช้อย่างมีประสิทธิภาพในระบบที่ใช้อัลกอริธึมที่ไม่มีประสิทธิภาพในการระบุและรับรองความถูกต้องของโฮสต์ ผู้ใช้ ฯลฯ

    กระบวนการปรับใช้ภัยคุกคามนี้สามารถแยกแยะได้สองประเภท: มีและไม่มีการสร้างการเชื่อมต่อเสมือน

    ขั้นตอนการดำเนินการกับการสร้างการเชื่อมต่อเสมือนประกอบด้วยการกำหนดสิทธิ์ เรื่องที่เชื่อถือได้การโต้ตอบซึ่งช่วยให้ผู้โจมตีสามารถดำเนินการเซสชั่นกับออบเจ็กต์เครือข่ายในนามของ เรื่องที่เชื่อถือได้. การใช้ภัยคุกคามประเภทนี้จำเป็นต้องเอาชนะระบบการระบุข้อความและการรับรองความถูกต้อง (เช่น การโจมตีบริการ rsh ของโฮสต์ UNIX)

    กระบวนการปรับใช้ภัยคุกคามโดยไม่ต้องสร้างการเชื่อมต่อเสมือนสามารถเกิดขึ้นในเครือข่ายที่ระบุข้อความที่ส่งโดยที่อยู่เครือข่ายของผู้ส่งเท่านั้น สาระสำคัญคือการส่งข้อความบริการในนามของอุปกรณ์ควบคุมเครือข่าย (เช่น ในนามของเราเตอร์) เกี่ยวกับการเปลี่ยนแปลงข้อมูลที่อยู่เส้นทาง

    อันเป็นผลมาจากภัยคุกคามที่ถูกนำมาใช้ ผู้บุกรุกจะได้รับสิทธิ์การเข้าถึงที่กำหนดโดยผู้ใช้ของเขาสำหรับผู้สมัครสมาชิกที่เชื่อถือได้สำหรับวิธีการทางเทคนิค ISPD - เป้าหมายของภัยคุกคาม

  5. การกำหนดเส้นทางเครือข่ายเท็จ

    การโจมตีนี้เกิดขึ้นได้เนื่องจากข้อบกพร่องในโปรโตคอลการกำหนดเส้นทาง (RIP, OSPF, LSP) และการจัดการเครือข่าย (ICMP, SNMP) เช่น การรับรองความถูกต้องของเราเตอร์ที่อ่อนแอ สาระสำคัญของการโจมตีคือผู้โจมตีใช้ช่องโหว่ของโปรโตคอล ทำการเปลี่ยนแปลงตารางเส้นทางและที่อยู่โดยไม่ได้รับอนุญาต

  6. การแทรกวัตถุเครือข่ายเท็จ

    เมื่อออบเจ็กต์เครือข่ายเริ่มแรกไม่ทราบข้อมูลเกี่ยวกับกันและกัน จากนั้นเพื่อสร้างตารางที่อยู่และการโต้ตอบในภายหลัง กลไกการร้องขอ (โดยปกติจะออกอากาศ) จะถูกนำมาใช้ - การตอบสนองด้วยข้อมูลที่จำเป็น ยิ่งไปกว่านั้น หากผู้โจมตีสกัดกั้นคำขอดังกล่าว เขาสามารถส่งการตอบสนองที่ผิดพลาด เปลี่ยนตารางเส้นทางของเครือข่ายทั้งหมด และปลอมตัวเป็นหน่วยงานเครือข่ายที่ถูกต้องตามกฎหมาย ในอนาคต แพ็กเก็ตทั้งหมดที่ส่งไปยังนิติบุคคลที่ถูกต้องตามกฎหมายจะผ่านผู้โจมตี

  7. การปฏิเสธการให้บริการ

    การโจมตีประเภทนี้เป็นหนึ่งในการโจมตีที่พบบ่อยที่สุดในปัจจุบัน วัตถุประสงค์ของการโจมตีดังกล่าวคือการปฏิเสธการให้บริการ กล่าวคือ การหยุดชะงักของความพร้อมของข้อมูลสำหรับการแลกเปลี่ยนข้อมูลที่ถูกต้องตามกฎหมาย

ภัยคุกคามดังกล่าวหลายประเภทสามารถแยกแยะได้:

  • การปฏิเสธการให้บริการแบบซ่อนเร้นที่เกิดจากการใช้ทรัพยากร ISPD บางส่วนในการประมวลผลแพ็กเก็ตที่ส่งโดยผู้โจมตี ลดความจุของช่องทางการสื่อสาร ประสิทธิภาพการทำงานของอุปกรณ์เครือข่าย และละเมิดข้อกำหนดสำหรับเวลาในการประมวลผลคำขอ ตัวอย่างของการดำเนินการภัยคุกคามประเภทนี้ ได้แก่: พายุโดยตรงของคำขอเสียงก้องผ่านโปรโตคอล ICMP (การฟลัด Ping), พายุของคำขอเพื่อสร้างการเชื่อมต่อ TCP (SYN-น้ำท่วม), พายุของคำขอไปยังเซิร์ฟเวอร์ FTP;
  • การปฏิเสธการบริการที่ชัดเจนซึ่งเกิดจากการใช้ทรัพยากร ISPD หมดไปเมื่อประมวลผลแพ็กเก็ตที่ส่งโดยผู้โจมตี (ครอบครองแบนด์วิดท์ทั้งหมดของช่องทางการสื่อสารล้น ขอคิวสำหรับบริการ) ซึ่งคำขอที่ถูกต้องตามกฎหมายไม่สามารถส่งผ่านเครือข่ายได้เนื่องจากสื่อการรับส่งข้อมูลไม่พร้อมใช้งานหรือถูกปฏิเสธการให้บริการเนื่องจากล้น ขอคิว, พื้นที่ดิสก์, หน่วยความจำ ฯลฯ ตัวอย่างของภัยคุกคามประเภทนี้ ได้แก่ พายุของการร้องขอ ICMP echo (Smurf), พายุโดยตรง (SYN-flooding), พายุข้อความไปยังเมลเซิร์ฟเวอร์ (สแปม);
  • การปฏิเสธการบริการที่ชัดเจนซึ่งเกิดจากการละเมิดการเชื่อมต่อลอจิคัลระหว่างวิธีการทางเทคนิคของ ISDN เมื่อผู้กระทำผิดส่งข้อความควบคุมในนามของอุปกรณ์เครือข่าย ซึ่งนำไปสู่การเปลี่ยนแปลงข้อมูลการกำหนดเส้นทางและที่อยู่ (เช่น ICMP Redirect Host, DNS Flooding) หรือการระบุตัวตนและการรับรองความถูกต้อง ข้อมูล;
  • การปฏิเสธการให้บริการที่ชัดเจนซึ่งเกิดจากผู้โจมตีส่งแพ็คเก็ตที่มีคุณลักษณะที่ไม่เป็นมาตรฐาน (ภัยคุกคามเช่น "Land", "TearDrop", "Bonk", "Nuke", "UDP-bomb") หรือมีความยาวเกินขนาดสูงสุดที่อนุญาต (ภัยคุกคามเช่น "Ping" Death") ซึ่งอาจนำไปสู่ความล้มเหลวของอุปกรณ์เครือข่ายที่เกี่ยวข้องกับการประมวลผลคำขอ หากมีข้อผิดพลาดในโปรแกรมที่ใช้โปรโตคอลการสื่อสารเครือข่าย

ผลลัพธ์ของการดำเนินการตามภัยคุกคามนี้อาจเป็นการหยุดชะงักของฟังก์ชันการทำงานของบริการที่เกี่ยวข้องสำหรับการเข้าถึงข้อมูลระยะไกลใน ISPD การส่งผ่านจากที่อยู่เดียวของคำขอจำนวนดังกล่าวสำหรับการเชื่อมต่อกับสิ่งอำนวยความสะดวกทางเทคนิคซึ่งเป็นส่วนหนึ่งของ ISPD ซึ่งสามารถ "รองรับ" การรับส่งข้อมูลได้มากที่สุดเท่าที่จะเป็นไปได้ ("พายุแห่งคำขอโดยตรง") ซึ่งส่งผลให้คิวคำขอล้นและความล้มเหลวของบริการเครือข่ายอย่างใดอย่างหนึ่งหรือการหยุดทำงานโดยสิ้นเชิงของคอมพิวเตอร์เนื่องจาก การที่ระบบไม่สามารถดำเนินการใดๆ นอกเหนือจากการร้องขอกระบวนการ

เราพิจารณาภัยคุกคามที่เกิดขึ้นบ่อยที่สุดระหว่างการโต้ตอบกับเครือข่าย ในทางปฏิบัติ มีภัยคุกคามอีกมากมาย โมเดลภัยคุกคามด้านความปลอดภัยแบบส่วนตัวสร้างขึ้นบนพื้นฐานของเอกสาร FSTEC สองฉบับ - "โมเดลพื้นฐานของภัยคุกคามต่อความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลในระบบข้อมูลข้อมูลส่วนบุคคล" และ " วิธีการระบุภัยคุกคามปัจจุบันต่อความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลใน ISPD". หากองค์กรมีขนาดใหญ่และมีระบบ ISPD หลายระบบ วิธีแก้ปัญหาที่เหมาะสมที่สุดคือให้ผู้เชี่ยวชาญที่ผ่านการรับรองจากบริษัทภายนอกมามีส่วนร่วมในการสร้างแบบจำลองภัยคุกคามส่วนตัวและออกแบบ ISPD

4.4. เอกสารขององค์กรและการบริหารสำหรับการปกป้องข้อมูลส่วนบุคคล

นอกเหนือจากการแก้ปัญหาทางเทคนิคและขั้นตอนของระบบที่สร้างขึ้นแล้ว การคุ้มครองข้อมูลส่วนบุคคลผู้ปฏิบัติงานจะต้องมั่นใจในการพัฒนาเอกสารองค์กรและการบริหารที่จะควบคุมปัญหาที่เกิดขึ้นใหม่ทั้งหมดที่เกี่ยวข้องกับการรับรองความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลใน ISPD และการทำงานของระบบ การคุ้มครองข้อมูลส่วนบุคคล(ต่อไปนี้จะเรียกว่า SZPD) มีเอกสารดังกล่าวค่อนข้างมาก เอกสารหลักคือ:

1. กฎระเบียบในการประกันความปลอดภัยของ PD. นี่เป็นเอกสารภายใน (ท้องถิ่น) ขององค์กร ไม่มีรูปแบบที่เข้มงวดสำหรับเอกสารนี้ แต่ต้องเป็นไปตามข้อกำหนดของประมวลกฎหมายแรงงานและกฎหมายของรัฐบาลกลาง -152 ดังนั้นจึงต้องระบุ:

  • เป้าหมายและวัตถุประสงค์ในพื้นที่ การคุ้มครองข้อมูลส่วนบุคคล;
  • แนวคิดและองค์ประกอบของข้อมูลส่วนบุคคล
  • หน่วยโครงสร้างใดและสื่อใด (กระดาษ, อิเล็กทรอนิกส์) ข้อมูลนี้ถูกสะสมและจัดเก็บ
  • ข้อมูลส่วนบุคคลถูกรวบรวมและจัดเก็บอย่างไร
  • วิธีการประมวลผลและการใช้งาน
  • ซึ่ง (ตามตำแหน่ง) ภายในบริษัทสามารถเข้าถึงได้
  • สำหรับภาษีแผนกบัญชีจะไม่ได้รับข้อมูลทั้งหมดเกี่ยวกับพนักงาน แต่จะรับเฉพาะข้อมูลเกี่ยวกับจำนวนผู้อยู่ในความอุปการะของเขาเท่านั้น) ดังนั้นจึงแนะนำให้เขียนรายการแหล่งข้อมูลที่ผู้ใช้ได้รับอนุญาต

    รายชื่อบุคคลที่ได้รับอนุญาตให้ประมวลผลข้อมูลส่วนบุคคลสามารถจัดทำเป็นภาคผนวกของกฎระเบียบว่าด้วยการรับรองความปลอดภัยของข้อมูลส่วนบุคคลหรือเป็นเอกสารแยกต่างหากที่ได้รับอนุมัติจากผู้จัดการ

    3. โมเดลภัยคุกคามบางส่วน (หากมี ISPD หลายตัว โมเดลภัยคุกคามจะได้รับการพัฒนาสำหรับแต่ละอัน) - พัฒนาตามผลการสำรวจเบื้องต้น FSTEC แห่งรัสเซียเสนอรูปแบบพื้นฐานของภัยคุกคามต่อความปลอดภัยของข้อมูลส่วนบุคคลเมื่อประมวลผลในระบบข้อมูลส่วนบุคคล ตามที่เมื่อสร้างแบบจำลองส่วนตัวควรพิจารณาสิ่งต่อไปนี้:

    • ภัยคุกคามจากการรั่วไหลของข้อมูลผ่านช่องทางทางเทคนิค
    • ภัยคุกคามจากการเข้าถึงโดยไม่ได้รับอนุญาตที่เกี่ยวข้องกับการกระทำของผู้ฝ่าฝืนที่สามารถเข้าถึง ISPD และใช้ภัยคุกคามโดยตรงใน ISPD ในกรณีนี้ มีความจำเป็นต้องพิจารณาว่าผู้ใช้ ISPD ตามกฎหมายเป็นผู้ที่อาจละเมิด
    • ภัยคุกคามจากการเข้าถึงโดยไม่ได้รับอนุญาตที่เกี่ยวข้องกับการกระทำของผู้ฝ่าฝืนที่ไม่สามารถเข้าถึง ISPD การใช้ภัยคุกคามจากเครือข่ายการสื่อสารสาธารณะภายนอกและ (หรือ) เครือข่ายการแลกเปลี่ยนข้อมูลระหว่างประเทศ

    รูปแบบภัยคุกคามที่พัฒนาขึ้นได้รับการอนุมัติจากผู้จัดการ

    4. ตามรูปแบบภัยคุกคามที่ได้รับอนุมัติของ ISPD จำเป็นต้องพัฒนาข้อกำหนดเพื่อให้มั่นใจในความปลอดภัยของข้อมูลส่วนบุคคลเมื่อประมวลผลใน ISPD ข้อกำหนด เช่น โมเดลภัยคุกคาม เป็นเอกสารอิสระที่ต้องได้รับการอนุมัติจากหัวหน้าองค์กร

    เพื่อพัฒนารูปแบบของภัยคุกคามและข้อกำหนด ขอแนะนำให้ผู้ปฏิบัติงานเกี่ยวข้องกับผู้เชี่ยวชาญจากองค์กรที่ได้รับใบอนุญาต FSTEC

    5. คำแนะนำเกี่ยวกับการรับรองความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลใน ISPD

    เราตรวจสอบเฉพาะเอกสารหลักขององค์กรและการบริหารเท่านั้น นอกเหนือจากเอกสารที่ระบุไว้แล้ว ยังจำเป็นต้องจัดทำพระราชบัญญัติการจำแนกประเภท ISPD, หนังสือเดินทางทางเทคนิคของ ISPD, บันทึกการลงทะเบียนทางอิเล็กทรอนิกส์ของคำขอของผู้ใช้ ISPD สำหรับ PD, กฎระเบียบว่าด้วยการจำกัดสิทธิ์การเข้าถึง, คำสั่งสำหรับการแต่งตั้ง ผู้ที่ทำงานร่วมกับ ISPD เป็นต้น

    นอกจากนี้ ก่อนที่จะดำเนินมาตรการทั้งหมดเพื่อปกป้องข้อมูลส่วนบุคคล ผู้ดำเนินการจะต้องแต่งตั้งเจ้าหน้าที่หรือ (หาก ISPD มีขนาดใหญ่เพียงพอ) หน่วยโครงสร้างที่รับผิดชอบในการรับรองความปลอดภัยของข้อมูลส่วนบุคคล การตัดสินใจแต่งตั้งจะเป็นไปตามคำสั่งของหัวหน้า งาน หน้าที่ และอำนาจของเจ้าหน้าที่ (หน่วย) ที่รับผิดชอบในการรับรองความปลอดภัยของ PD จะถูกกำหนดโดยเอกสารองค์กรและการบริหารภายใน (ลักษณะงาน ข้อบังคับ)

เรามาพูดถึงเอกสาร FSTEC ฉบับที่สามที่อยู่ระหว่างการพิจารณากันดีกว่า - "โมเดลพื้นฐานของภัยคุกคามต่อความปลอดภัยของข้อมูลส่วนบุคคล" เอกสาร 100 หน้าเล่มนี้ น่าทึ่งมาก...เพราะตามหลังสถานการณ์ปัจจุบันไป 10-15 ปี

เมื่อผมเริ่มอ่านต้นฉบับนี้ครั้งแรก ผมรู้สึกว่าผมเคยอ่านเรื่องทั้งหมดนี้ที่ไหนสักแห่งแล้ว และเมื่อมาถึงจุดสิ้นสุดแล้ว ฉันก็ตระหนักว่า 80 เปอร์เซ็นต์ของ "โมเดลพื้นฐาน" เป็นการประมวลผลบทความและเนื้อหาจากอินเทอร์เน็ตอย่างสร้างสรรค์ที่เกี่ยวข้องกับความปลอดภัย การโจมตีเครือข่าย ไวรัส ฯลฯ จริงอยู่ที่เนื้อหาทั้งหมดเหล่านี้ได้รับการตีพิมพ์ในช่วงต้นถึงกลางทศวรรษที่ 90 แค่พูดถึงการโจมตีสมัยใหม่เช่น Land, Smurf, Ping of Death ฯลฯ

ส่วนของไวรัสสร้างความประหลาดใจด้วยความฉลาด - การกล่าวถึงการขัดขวางการขัดจังหวะ INT 13H ซึ่งเป็นช่องทางหลักในการให้ไวรัสเข้าสู่ระบบเรื่องราวเกี่ยวกับเอฟเฟกต์เสียงและวิดีโอและการเปลี่ยนจานสีหน้าจอการเปลี่ยนอักขระในขณะที่คุณพิมพ์การจัดรูปแบบฟล็อปปี้ดิสก์ (ฉันไม่ได้เห็นคอมพิวเตอร์ที่มีฟล็อปปี้ไดรฟ์มานานแล้ว) การติดไฟล์ OBJ คุณชอบวลีนี้จากเอกสารลงวันที่ 2551 อย่างไร: " ไวรัสตัวช่วยที่พบบ่อยที่สุดคือไวรัสที่ใช้คุณสมบัติ DOS เพื่อรันไฟล์ที่มีนามสกุล .COM ก่อน"? COM ไหน DOS ไหน? คนเหล่านี้มีหน้าที่รับผิดชอบด้านความปลอดภัยของข้อมูลในประเทศที่พูดถึงคืออะไร?

ส่วนใหญ่มีไว้สำหรับการโจมตีเครือข่าย ทุกอย่างจะเรียบร้อยดีถ้ามันไม่ล้าสมัยก่อนที่จะตีพิมพ์ด้วยซ้ำ การกล่าวถึง Back Orifice, NetBus, Nuke พูดเพื่อตัวเอง เรื่องราวเกี่ยวกับวิธีการดักข้อมูลเนื่องจากการปลอมแปลงและช่องโหว่ในโปรโตคอล ARP คงจะน่าสนใจหากมันไม่คล้ายกับหนังสือ "Attack from the Internet" ที่ตีพิมพ์ในช่วงกลางทศวรรษที่ 90 และโพสต์บนอินเทอร์เน็ตในเวลาเดียวกัน

ไม่มีคำพูดใดในรูปแบบภัยคุกคามนี้เกี่ยวกับเวิร์มเครือข่ายสมัยใหม่ การโจมตี DDoS ข้อมูลรั่วไหลผ่าน IM หรืออีเมล การเลี่ยงมาตรการรักษาความปลอดภัย หรือการโจมตีในระดับแอปพลิเคชัน แต่มีการอ้างอิงถึงบริษัทที่ “มีชื่อเสียง” มากมายในโลกความปลอดภัยของข้อมูล เช่น Axent, CyberSafe, L-3, BindView เป็นต้น ฉันจำได้ว่าตอนที่ฉันพูดถึงบริษัทเหล่านี้ในบทความและหนังสือของฉันในช่วงปลายยุค 90 ฉันเขียนย้อนกลับไปว่าบริษัทเหล่านี้ไม่มีอยู่อีกต่อไปแล้วเพราะว่า ถูกดูดซับโดยผู้เล่นรายใหญ่ในตลาดความปลอดภัยของข้อมูล ผู้เขียนเอกสารไม่ได้ตระหนักถึงข้อเท็จจริงนี้อย่างยินดี

ความรู้ของผู้เขียนเอกสารในด้านมัลแวร์นั้นน่าทึ่งมาก ในบรรดาสื่อระหว่างอะแดปเตอร์วิดีโอและการ์ดเสียงซึ่งด้วยเหตุผลบางประการเรียกว่าสื่อเก็บข้อมูลในตัวแหล่งจ่ายไฟก็แสดงอยู่ในรายการด้วย! ฉันยังไม่เข้าใจว่าทำไมแหล่งจ่ายไฟจึงไม่เพียงแต่เป็นพาหะของข้อมูล แต่ยังเป็นพาหะของมัลแวร์ด้วย เห็นได้ชัดว่านี่เป็นผลมาจากการศึกษาแบบปิดที่ดำเนินการโดยหน่วยงานกำกับดูแลที่น่าเชื่อถือ

ฉันจะพูดอะไรอีกเกี่ยวกับเอกสารนี้? โดยทั่วไปไม่มีอะไร;-(ข้อเท็จจริงดังกล่าวพูดเพื่อตัวเอง

เมื่อประมวลผลข้อมูลเหล่านั้นในระบบข้อมูลข้อมูลส่วนบุคคล

1. บทบัญญัติทั่วไป

รูปแบบเฉพาะของภัยคุกคามต่อความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลในระบบข้อมูลข้อมูลส่วนบุคคล “SKUD” ใน ___________ (ต่อไปนี้จะเรียกว่า ISPDn) ได้รับการพัฒนาบนพื้นฐานของ:

1) “ รูปแบบพื้นฐานของภัยคุกคามต่อความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลในระบบข้อมูลส่วนบุคคล” ได้รับการอนุมัติเมื่อวันที่ 15 กุมภาพันธ์ 2551 โดยรองผู้อำนวยการ FSTEC แห่งรัสเซีย

2) “ วิธีการระบุภัยคุกคามปัจจุบันต่อความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลในระบบข้อมูลส่วนบุคคล” ได้รับการอนุมัติเมื่อวันที่ 14 กุมภาพันธ์ 2551 โดยรองผู้อำนวยการ FSTEC แห่งรัสเซีย

3) GOST R 51275-2006 “ การปกป้องข้อมูล ปัจจัยที่มีอิทธิพลต่อข้อมูล บทบัญญัติทั่วไป”

โมเดลระบุภัยคุกคามต่อความปลอดภัยของข้อมูลส่วนบุคคลที่ประมวลผลในระบบข้อมูลข้อมูลส่วนบุคคล “SKUD”

2. รายการภัยคุกคามที่อาจก่อให้เกิดอันตรายต่อข้อมูลส่วนบุคคลที่ประมวลผลใน ispdn

อันตรายที่อาจเกิดขึ้นกับข้อมูลส่วนบุคคล (ต่อไปนี้จะเรียกว่า PD) เมื่อประมวลผลใน ISPD คือ:

    ภัยคุกคามจากการรั่วไหลของข้อมูลผ่านช่องทางทางเทคนิค

    ภัยคุกคามทางกายภาพ

    ภัยคุกคามจากการเข้าถึงโดยไม่ได้รับอนุญาต

    ภัยคุกคามต่อบุคลากร

    1. การระบุภัยคุกคามปัจจุบันต่อความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลใน ispdn

3.1. การกำหนดระดับความปลอดภัยเริ่มต้นของแหล่งข้อมูล

ระดับของการรักษาความปลอดภัยเบื้องต้นของ ISPD ถูกกำหนดโดยวิธีการของผู้เชี่ยวชาญตาม "วิธีการในการพิจารณาภัยคุกคามปัจจุบันต่อความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลในระบบข้อมูลข้อมูลส่วนบุคคล" (ต่อไปนี้จะเรียกว่าระเบียบวิธี) ได้รับการอนุมัติใน 14 กุมภาพันธ์ 2551 โดยรองผู้อำนวยการ FSTEC แห่งรัสเซีย ผลลัพธ์ของการวิเคราะห์ความปลอดภัยเบื้องต้นแสดงไว้ในตารางที่ 1

ตารางที่ 1. ระดับความปลอดภัยเริ่มต้น

ลักษณะทางเทคนิคและการปฏิบัติงานของ ISPDn

ระดับความปลอดภัย

สูง

เฉลี่ย

สั้น

1. ตามอาณาเขตตำแหน่ง

ISPD ท้องถิ่นถูกปรับใช้ภายในอาคารเดียว

2. โดยการเชื่อมต่อกับเครือข่ายสาธารณะ

ISPDn แยกทางกายภาพออกจากเครือข่ายสาธารณะ

3. สำหรับการดำเนินการในตัว (ทางกฎหมาย) ด้วยบันทึกฐานข้อมูล PD

อ่าน เขียน ลบ

4. โดยการจำกัดการเข้าถึงข้อมูลส่วนบุคคล

ISPD ซึ่งรายชื่อพนักงานบางส่วนขององค์กรที่เป็นเจ้าของ ISPD หรือหัวข้อของ PD สามารถเข้าถึงได้

5. ขึ้นอยู่กับการเชื่อมต่อกับฐานข้อมูล PD อื่นๆ ของ ISPD อื่นๆ

ISPD ซึ่งใช้ฐานข้อมูล PD หนึ่งฐานข้อมูลที่เป็นขององค์กรที่เป็นเจ้าของ ISPD นี้

6. ตามระดับลักษณะทั่วไป (depersonalization) ของ PD

ISPD ซึ่งข้อมูลที่ให้กับผู้ใช้จะไม่เปิดเผยตัวตน (เช่น มีข้อมูลที่ช่วยให้คุณสามารถระบุหัวข้อของ PD)

7. โดยปริมาณข้อมูลส่วนบุคคลซึ่งมีให้กับผู้ใช้ ISPD บุคคลที่สามโดยไม่ต้องมีการประมวลผลล่วงหน้า

ISPDn ซึ่งเป็นส่วนหนึ่งของ PDn

ลักษณะของ ISPDn

ดังนั้น ISPDn จึงมี เฉลี่ย ( 1 =5 ) ระดับความปลอดภัยเริ่มต้น เนื่องจากคุณลักษณะ ISPD มากกว่า 70% สอดคล้องกับระดับความปลอดภัยไม่ต่ำกว่า "ปานกลาง" แต่น้อยกว่า 70% ของคุณลักษณะ ISPD สอดคล้องกับระดับ "สูง"

ในทางกลับกันสามารถแบ่งออกเป็นแบบได้รับอนุญาตและแบบสุ่มได้ อันตรายภายนอกอาจมาจากผู้ก่อการร้าย หน่วยข่าวกรองต่างประเทศ กลุ่มอาชญากร คู่แข่ง ฯลฯ ซึ่งสามารถบล็อก คัดลอก และแม้แต่ทำลายข้อมูลที่มีค่าต่อทั้งสองฝ่าย

รูปแบบภัยคุกคามพื้นฐาน

ภัยคุกคามภายในจากการรั่วไหลของข้อมูลเป็นภัยคุกคามที่พนักงานสร้างขึ้นองค์กรแห่งหนึ่ง พวกเขาสามารถแฮ็กมันได้โดยได้รับอนุญาตและใช้เพื่อผลประโยชน์ส่วนตัว สิ่งนี้เป็นไปได้หากบริษัทไม่มีมาตรการทางเทคนิคและการควบคุมการเข้าถึง

สิทธิ์ในการปกป้องข้อมูลส่วนบุคคลซึ่งรับรองโดยรัฐธรรมนูญแห่งสหพันธรัฐรัสเซียสำหรับพลเมืองทุกคน

ระดับการป้องกัน

ตัวเธอเอง ระบบรักษาความปลอดภัยข้อมูลสามารถมีสี่. โปรดทราบว่าการเลือกกองทุนจะถูกกำหนดโดยผู้ดำเนินการตามกฎระเบียบ (ส่วนที่ 4 ของข้อ 19 ของกฎหมายของรัฐบาลกลาง "เกี่ยวกับข้อมูลส่วนบุคคล")

ข้อกำหนดที่จำเป็นเพื่อรับรองความปลอดภัยของข้อมูลส่วนบุคคลระดับที่สี่:

  • องค์กรจะต้องสร้างระบอบการปกครองที่ป้องกันไม่ให้บุคคลที่ไม่สามารถเข้าถึงสถานที่เข้ามาได้
  • จำเป็นต้องดูแลความปลอดภัยของไฟล์ส่วนบุคคล
  • ผู้จัดการจะต้องอนุมัติผู้ปฏิบัติงานตลอดจนเอกสารที่มีรายชื่อบุคคลที่ได้รับอนุญาตให้เข้าถึงข้อมูลที่เป็นความลับของพนักงานคนอื่น ๆ เนื่องจากหน้าที่ราชการของพวกเขา
  • การใช้เครื่องมือรักษาความปลอดภัยข้อมูลที่ผ่านขั้นตอนการประเมินในด้านการรักษาความปลอดภัยข้อมูล

เพื่อให้มั่นใจในการรักษาความปลอดภัยระดับที่สาม จำเป็นต้องปฏิบัติตามข้อกำหนดทั้งหมดของระดับที่สี่และเพิ่มอีกอันหนึ่ง - จำเป็นต้องมีเจ้าหน้าที่ (พนักงาน) ที่รับผิดชอบในการรับรองความปลอดภัยของข้อมูลส่วนบุคคล

การรักษาความปลอดภัยระดับที่สองนั้นมีลักษณะเฉพาะโดยข้อกำหนดที่ผู้ปฏิบัติงานเองหรือพนักงานที่มีหน้าที่ราชการอนุญาตให้สามารถเข้าถึงได้ และข้อกำหนดทั้งหมดของการรักษาความปลอดภัยระดับที่สามก็มีผลบังคับด้วย

และสุดท้าย เพื่อให้มั่นใจในความปลอดภัยระดับแรก จำเป็นต้องปฏิบัติตามข้อกำหนดข้างต้นทั้งหมดและรับรองการปฏิบัติตามประเด็นต่อไปนี้:

  • การติดตั้งระบบในบันทึกความปลอดภัยทางอิเล็กทรอนิกส์ที่สามารถแทนที่การเข้าถึงของพนักงานโดยอัตโนมัติโดยเกี่ยวข้องกับการเปลี่ยนแปลงอำนาจของเขา
  • การแต่งตั้งผู้รับผิดชอบ (พนักงาน) เพื่อรับรองความปลอดภัยของข้อมูลส่วนบุคคลในระบบข้อมูลหรือมอบหมายหน้าที่เพื่อให้มั่นใจในความปลอดภัยดังกล่าวให้กับแผนกโครงสร้างฝ่ายใดฝ่ายหนึ่ง

ผู้ปฏิบัติงานจะต้องดำเนินการตรวจสอบความปลอดภัยมากกว่าหนึ่งครั้งทุกๆ สามปี

เขามีสิทธิ์ที่จะมอบความไว้วางใจในเรื่องนี้ให้กับนิติบุคคลหรือบุคคลที่ได้รับใบอนุญาตในการนี้โดยการสรุปข้อตกลงกับพวกเขา (“ ข้อกำหนดสำหรับการปกป้องข้อมูลส่วนบุคคลในระหว่างการประมวลผลในระบบข้อมูลข้อมูลส่วนบุคคลลงวันที่ 1 พฤศจิกายน 2555 ลำดับที่ 1119”)

สร้างความมั่นใจในการปกป้องในระดับสูง


กฎหมายให้สิทธิแก่นิติบุคคลในการกำหนดขอบเขตการคุ้มครองข้อมูลที่เป็นความลับของตน อย่าเสี่ยง - ใช้มาตรการที่จำเป็น