Modeli i kërcënimit të sigurisë së të dhënave personale. Modeli privat i kërcënimeve ndaj sigurisë së informacionit konfidencial për një bankë

Klasifikimi i ndikimeve të paautorizuara

Një kërcënim kuptohet si një mundësi potencialisht ekzistuese e veprimit aksidental ose të qëllimshëm (mosveprim), si rezultat i të cilit mund të cenohen vetitë themelore të informacionit dhe sistemet e përpunimit të tij: disponueshmëria, integriteti dhe konfidencialiteti.

Njohja e gamës së kërcënimeve të mundshme ndaj informacionit të mbrojtur, aftësia për të kualifikuar dhe vlerësuar objektivisht mundësinë e zbatimit të tyre dhe shkallën e rrezikut të secilit prej tyre, është një fazë e rëndësishme në procesin kompleks të organizimit dhe sigurimit të mbrojtjes. Përcaktimi i një numri të plotë të kërcënimeve për sigurinë e informacionit është pothuajse e pamundur, por relativisht përshkrimi i plotë ato, në lidhje me objektin në shqyrtim, mund të arrihen me një përpilim të hollësishëm të një modeli kërcënimi.

Sulmet në distancë klasifikohen nga natyra dhe qëllimi i ndikimit, nga gjendja e fillimit të ndikimit dhe prania reagime me objektin e sulmuar, nga vendndodhja e objektit në krahasim me objektin e sulmuar dhe nga niveli i modelit referues të ndërveprimit sisteme të hapura EMVOS, në të cilin kryhet ndikimi.

Shenjat e klasifikimit të objekteve të mbrojtjes dhe kërcënimeve të sigurisë për sistemet e automatizuara dhe mënyrat e mundshme të hyrjes së paautorizuar (NSD) në informacionin në sistemet bërthamore të mbrojtura:

  • 1) sipas parimit të NSD:
    • - fizike. Mund të zbatohet me kontakt të drejtpërdrejtë ose vizual me objektin e mbrojtur;
    • - logjike. Ai përfshin tejkalimin e sistemit të mbrojtjes duke përdorur mjetet e softverit nga depërtimi logjik në strukturën e AU;
  • 2) në rrugën e NSD:
    • - duke përdorur një rrugë të drejtpërdrejtë standarde të hyrjes. Janë shfrytëzuar dobësitë në politikën e vendosur të sigurisë dhe procesin e administrimit të rrjetit. Rezultati mund të maskohet si një përdorues i autorizuar;
    • - duke përdorur një rrugë të fshehtë hyrjeje jo standarde. Përdoren tiparet (dobësitë) e padokumentuara të sistemit të mbrojtjes (mangësi të algoritmeve dhe përbërësve të sistemit të mbrojtjes, gabime në zbatimin e dizajnit të sistemit të mbrojtjes);
    • - Një grup i rrezikut të veçantë përfaqësohet nga kërcënimet e IS, të kryera nga veprimet e ndërhyrës, të cilat lejojnë jo vetëm të kryejnë ndikim të paautorizuar (NSV) në burimet informative sistemeve dhe të ndikojë në to duke përdorur mjete të programeve speciale dhe ndikimit të programeve dhe pajisjeve, por gjithashtu siguron informacionin NSD.
  • 3) sipas shkallës së automatizimit:
    • - kryhet me pjesëmarrje të vazhdueshme njerëzore. Mund të përdoret softueri i disponueshëm për publikun (standard). Sulmi kryhet në formën e një dialogu midis ndërhyrës dhe sistemit të mbrojtur;
    • - të kryera nga programe të veçanta pa pjesëmarrjen e drejtpërdrejtë të njeriut. Përdoret softuer special, i zhvilluar më shpesh duke përdorur teknologjinë virale. Si rregull, kjo metodë e NSD është e preferueshme për të zbatuar një sulm;
  • 4) nga natyra e ndikimit të subjektit të një personi të paautorizuar në objektin e mbrojtjes:
    • - pasiv Nuk ka një ndikim të drejtpërdrejtë në AU, por mund të cenojë konfidencialitetin e informacionit. Një shembull është kontrolli i kanaleve të komunikimit;
    • - aktiv Kjo kategori përfshin çdo ndikim të paautorizuar, qëllimi përfundimtar i së cilës është të zbatojë çdo ndryshim në altoparlantin e sulmuar;
  • 5) sipas kushtit të fillimit të ndikimit:
    • - një sulm me kërkesë nga objekti i sulmuar. Subjekti i sulmit fillimisht është pasivisht me kusht dhe pret nga AS i sulmuar një kërkesë të një lloji të caktuar, dobësitë e së cilës përdoren për të kryer sulmin;
    • - një sulm mbi ndodhjen e ngjarjes së pritur në objektin e sulmuar. OS-ja e synuar po monitorohet. Sulmi fillon kur AC është në një gjendje të prekshme;
    • - sulm i pakushtëzuar. Subjekti i sulmit bën një ndikim aktiv në objektin e sulmit, pavarësisht nga gjendja e këtij të fundit;
  • 6) nga qëllimi i ndikimit. Siguria konsiderohet si një tërësi konfidencialiteti, integriteti, disponueshmërie burimesh dhe funksionueshmërie (stabiliteti) të AU, shkelja e së cilës reflektohet në modelin e konfliktit
  • 7) nga prania e reagimeve me objektin e sulmuar:
    • - me reagime. Kjo nënkupton një ndërveprim dy-drejtimor midis subjektit dhe objektit të sulmit në mënyrë që të merret nga objekti i sulmit çdo të dhënë që ndikon në rrjedhën e mëtejshme të NSD;
    • - asnjë reagim. Sulm njëdrejtimtar. Subjekti i sulmit nuk ka nevojë për dialog me folësin e sulmuar. Një shembull është organizimi i një "stuhie" të drejtuar kërkesash. Qëllimi - prishja e performancës (qëndrueshmërisë) së AU;
  • 8) sipas llojit të dobësive të mbrojtjes së përdorur:
    • - mangësitë e politikës së vendosur të sigurisë. Politika e sigurisë e zhvilluar për NPP është e papërshtatshme për kriteret e sigurisë, e cila përdoret për të zbatuar NDS:
    • - gabimet administrative;
    • - tiparet e padokumentuara të sistemit të sigurisë, duke përfshirë ato që lidhen me softuerin, - gabimet, azhurnimet e parealizuara të sistemit operativ, shërbimet e prekshme, konfigurimet e parazgjedhura të pambrojtura;
    • - disavantazhet e algoritmeve të mbrojtjes. Algoritmet e sigurisë të përdorura nga zhvilluesi për të ndërtuar sistemin e sigurisë së informacionit nuk pasqyrojnë aspektet reale të përpunimit të informacionit dhe përmbajnë gabime konceptuale;
    • - gabime në zbatimin e projektit të sistemit të mbrojtjes. Zbatimi i projektit të sistemit të sigurisë së informacionit nuk përputhet me parimet e përcaktuara nga zhvilluesit e sistemit.

Karakteristikat logjike të objekteve të mbrojtura:

  • 1) politika e sigurisë. Isshtë një grup zgjidhjesh të dokumentuara konceptuale që synojnë mbrojtjen e informacionit dhe burimeve, dhe përfshin qëllime, kërkesa për informacion të mbrojtur, një sërë masash të sigurisë së informacionit, përgjegjësitë e personave përgjegjës për sigurinë e informacionit;
  • 2) procesi i menaxhimit administrativ. Përfshin menaxhimin e konfigurimit dhe performancës së rrjetit, qasjen në burimet e rrjetit, masat për të përmirësuar besueshmërinë e rrjetit, rivendosjen e sistemit dhe të dhënave, monitorimin e normave dhe korrektësinë e funksionimit të mjeteve të mbrojtjes në përputhje me politikën e sigurisë;
  • 3) përbërësit e sistemit të mbrojtjes:
    • - sistemi i mbrojtjes së informacionit kriptografik;
    • - Informacioni kryesor;
    • - fjalëkalimet;
    • - informacion në lidhje me përdoruesit (identifikuesit, privilegjet, fuqitë);
    • - cilësimet e sistemit të mbrojtjes;
  • 4) protokollet. Si një grup kërkesash funksionale dhe operacionale për përbërësit e softuerit dhe harduerit të rrjetit, ato duhet të kenë korrektësi, plotësi, qëndrueshmëri;
  • 5) elementet funksionale të rrjeteve kompjuterike. Në përgjithësi, ato duhet të mbrohen nga mbingarkesa dhe shkatërrimi i të dhënave "kritike".

Mënyrat dhe metodat e mundshme të kryerjes së sulmeve të paautorizuara (llojet e sulmeve):

  • 1) analiza e trafikut të rrjetit, studimi i LAN dhe mjeteve të sigurisë për të gjetur dobësitë e tyre dhe studimi i algoritmeve për funksionimin e AS. Në sistemet me një kanal komunikimi të dedikuar fizikisht, mesazhet transmetohen drejtpërdrejt midis burimit dhe marrësit, duke anashkaluar objektet e tjera në sistem. Në një sistem të tillë, në mungesë të hyrjes në objektet përmes të cilave transmetohet mesazhi, nuk ka aftësi softueri për të analizuar trafikun e rrjetit;
  • 2) futja e pajisjeve të paautorizuara në rrjet.
  • 3) përgjimi i të dhënave të transmetuara për qëllim të vjedhjes, modifikimit ose ridrejtimit;
  • 4) zëvendësimi i një objekti të besuar në AS.
  • 5) futja e një rruge (objekti) të paautorizuar në rrjet duke vendosur një rrugë të rremë me ridrejtimin e rrjedhës së mesazheve përmes tij;
  • 6) futja e një rruge (objekti) false në rrjet duke përdorur mangësitë e algoritmeve të kërkimit në distancë;
  • 7) shfrytëzimi i dobësive të sistemit të përgjithshëm dhe softuerit të aplikimit.
  • 8) kriptanaliza.
  • 9) përdorimi i mangësive në zbatimin e kriptalgoritmeve dhe programeve kriptografike.
  • 10) përgjimi, përzgjedhja, zëvendësimi dhe parashikimi i çelësave dhe fjalëkalimeve të gjeneruara.
  • 11) caktimi i kompetencave shtesë dhe ndryshimi i cilësimeve të sistemit të sigurisë.
  • 12) prezantimi i faqeshënuesve të softuerit.
  • 13) prishja e performancës së AU (stabiliteti) duke futur një mbingarkesë, duke shkatërruar të dhëna "kritike", duke kryer operacione të pasakta.
  • 14) hyrja në një kompjuter të rrjetit që merr mesazhe ose kryen funksione rutimi;

Klasifikimi i ndërhyrës

Mundësia e kryerjes së ndikimeve të dëmshme kryesisht varet nga statusi i sulmuesit në raport me GJK. Një sulmues mund të jetë:

  • 1) zhvilluesi i KS;
  • 2) një punonjës nga personeli i shërbimit;
  • 3) përdorues;
  • 4) një i jashtëm.

Zhvilluesi ka informacionin më të plotë në lidhje me softuerin dhe harduerin e CS. Përdoruesi ka një ide të përgjithshme për strukturat e COP, për funksionimin e mekanizmave të mbrojtjes së informacionit. Ai mund të mbledhë të dhëna për sistemin e sigurisë së informacionit duke përdorur metodat tradicionale të spiunazhit, si dhe të bëjë përpjekje për qasje të paautorizuar në informacion. Një person i jashtëm që nuk ka lidhje me COP është në pozicionin më pak të favorshëm në raport me sulmuesit e tjerë. Nëse supozojmë se ai nuk ka qasje në ambientet e COP, atëherë ai ka në dispozicion metodat e largëta të spiunazhit tradicional dhe mundësinë e aktiviteteve sabotuese. Mund të kryejë efekte të dëmshme duke përdorur rrezatimin elektromagnetik dhe ndërhyrjet, si dhe kanale komunikimi nëse COP shpërndahet.

Specialistët që shërbejnë këto sisteme kanë mundësi të mëdha për efekte të dëmshme në informacionin e COP. Për më tepër, specialistë nga departamente të ndryshme kanë potencial të ndryshëm për veprime dashakeqe. Personeli i sigurisë së informacionit mund të bëjë dëmin më të madh. Më pas vijnë programuesit e sistemit, programuesit e aplikacioneve dhe stafi inxhinierik.

Në praktikë, kërcënimi i një sulmuesi varet gjithashtu nga aftësitë financiare, logjistike dhe kualifikimet e sulmuesit.

Përshëndetje, rrëmbyes të rrugës!
  • për të kuptuar kërcënimet dhe dobësitë që janë përhapur në sistemin e informacionit, si dhe shkelësit që janë të rëndësishëm për këtë sistem informacioni, në mënyrë që të nisë procesi i dizajnit teknik për t'i neutralizuar ato;
  • për shfaqje, në mënyrë që të përmbushen të gjitha kushtet e një projekti të caktuar, për shembull, në fushën e të dhënave personale (nuk po them që modeli i kërcënimit në zbatimin e projekteve në fushën e të dhënave personale bëhet gjithmonë për shfaqje, por në thelb është ashtu).
Lidershipi gjithashtu luan një rol të rëndësishëm këtu. Në varësi të asaj që Menaxhmenti dëshiron, hartoni dhe ndërtoni mbrojtje me kompetencë (opsioni ynë), ose mbrohuni kundër disa autoriteteve rregullatore. Por për këtë temë, ju mund të shkruani një artikull të veçantë, do të ketë diçka për të thënë.

Modeli i kërcënimit dhe modeli i ndërhyrës janë të lidhur pazgjidhshmërisht. Shumë polemika u ngritën në temën e bërjes së këtyre modeleve dokumente të ndryshme, ose është më e saktë ta bësh atë në një dokument. Sipas mendimit tim, për lehtësinë e ndërtimit të një modeli kërcënimi dhe një modeli ndërhyrës, do të ishte më e saktë ta bëjmë këtë në një dokument. Kur transferoni modelin e kërcënimit tek inxhinierët (nëse departamente të ndryshme në kompani janë të angazhuar në modelimin e kërcënimeve, ndërhyrës dhe dizajnimin), ata duhet të shohin situatën në mënyrë të plotë dhe të mos lexojnë 2 dokumente dhe të kalojnë kohë duke i lidhur ato së bashku. Kështu, në këtë artikull unë do të përshkruaj modelin e kërcënimit dhe modelin e ndërhyrës (në tekstin e mëtejmë: modeli i kërcënimit) si një dokument i vetëm i pazgjidhshëm.

Probleme tipike

Nga përvoja ime, unë pashë një numër të madh të modeleve të kërcënimit që ishin shkruar në shumë mënyra të ndryshme sa që ishte thjesht joreale t'i sillni ato në një model. Personi nuk kishte një ide të qartë se çfarë të shkruante në një dokument të tillë, për kë ishte ky dokument dhe cila ishte detyra e tij. Shumë njerëz janë të interesuar për sa fletë duhet të jetë modeli i kërcënimit, çfarë të shkruajnë në të, si të bëhet më mirë.

Gjeta gabimet tipike vijuese kur përpiloja një model kërcënimi:

  • mungesa e mirëkuptimit për kë është ky dokument:
  • mungesa e të kuptuarit të strukturës së dokumentit;
  • mungesa e të kuptuarit të përmbajtjes së kërkuar të dokumentit;
  • mungesa e konkluzioneve të nevojshme për dizajnin.

Plani i Modelit të Kërcënimit

Meqenëse ne, pasi kemi hartuar modelin e kërcënimit, do t'ua transferojmë atë inxhinierëve për analiza (jo një parakusht), informacioni do të grupohet në terma të komoditetit për zhvilluesin e modelit të kërcënimit dhe inxhinierin, i cili më pas do ta analizojë atë.
Kur krijoj një model kërcënimi, unë i përmbahem planit të mëposhtëm (nën-nënpjesët nuk përfshihen):
Prezantimi
1. Lista e shkurtesave
2. Lista e dokumenteve rregulluese
3. Përshkrimi i IS
4. Kërcënimet e sigurisë
Përfundim
Shtojca A.
Shtojca B.
Shtojca B.
Duke parë përpara, modeli i kërcënimit bazohet në parimin - " Nuk është e nevojshme të lexoni të gjithë dokumentin për të kuptuar kuptimin e tij dhe për të nxjerrë konkluzione të sakta.". Le të hedhim një vështrim në secilën nga pikat.

Prezantimi

Një hyrje tipike që përshkruan qëllimin e këtij dokumenti dhe çfarë duhet të përcaktohet në fazën e shkrimit.

1. Lista e shkurtesave

Pse është këtu? - ju pyesni. Dhe unë do t'ju përgjigjem:
  • dokumenti mund të lexohet jo vetëm nga një specialist në siguria e informacionit;
  • dokumenti mund të lexohet nga menaxhmenti i lartë me disa arsime teknike;
  • kur përshkruani sistemin e informacionit, disa terma mund të jenë të panjohur për specialistët ose menaxhmentin.

2. Lista e dokumenteve rregulluese

Ky seksion është zakonisht i nevojshëm në projektet ku përdoret disa dokumente, në të cilat caktohen disa kërkesa ose rekomandime. Për shembull, kur punoni me të dhëna personale, dokumentet rregulluese të FSTEC, FSB, etj janë shkruar në këtë seksion.

3. Përshkrimi i IS

Ky seksion është një nga pjesët kryesore të modelit të kërcënimit. Përshkrimi i Sistemit të Informacionit duhet ta rregullojë atë në sa më shumë detaje të jetë e mundur. Të dhënat duhet të përfshijnë:
  • mjetet teknike të përdorura, qëllimi i tyre. Si nje shembull:

Identifikuesi shërben për t'iu referuar shpejt pasurisë nga teksti i dokumentit, përshkrimi shërben për të kuptuar se çfarë lloj mjeti teknik përdoret, shënimi shërben për të sqaruar të dhënat për mjetet teknike dhe qëllimet e tyre.
  • përshkrimi i hollësishëm i mjeteve teknike. Si nje shembull: TS është një server terminal. Lidhja e klientëve të largët përmes RDP për të punuar me sistemin. Lidhja bëhet nga klientë të hollë hardware dhe kompjutera personal... Serveri i terminalit ka një aplikacion të përdorur për të punuar me bazën e të dhënave.
  • Diagrami i lidhjes së mjeteve teknike. Kjo skemë duhet të pasqyrojë arkitekturën e detajuar të sistemit të informacionit.
  • Masat e zbatuara mbrojtëse. Ky informacion do të lejojë që zhvilluesi i modelit të kërcënimit të marrë parasysh masat e mbrojtjes të zbatuara tashmë dhe të vlerësojë efektivitetin e tyre, i cili do të kërkojë me një shkallë të caktuar të probabilitetit për të ulur koston e blerjes së masave të mbrojtjes.
  • Formimi i një liste të pasurive. Shtë e nevojshme të përcaktohet lista e pasurive, domethënia e tyre për kompaninë dhe një identifikues për të lidhjet e Shpejta nga dokumenti. Si nje shembull:

Në varësi të metodologjisë së zgjedhur të vlerësimit të rrezikut, seksioni 3 i modelit të kërcënimit mund të përmbajë informacion shtesë. Për shembull, në rastin e modelimit të kërcënimeve ndaj të dhënave personale, kjo pjesë plotësohet me "treguesit e sigurisë fillestare të ISPDN", "karakteristikat kryesore të ISPDN".

4. Kërcënimet e sigurisë

Kjo pjesë përshkruan rezultatet e modelimit të kërcënimeve. Përshkrimi përfshin:
  • rëndësia e kërcënimeve të jashtme ose të brendshme;
  • lista e shkelësve aktualë;
  • lista e kërcënimeve aktuale ndaj sigurisë së informacionit.
Lista e kërcënimeve aktuale mund të rregullohet në mënyrë të përshtatshme në formën e shenjës së mëposhtme:

Këtu, përsëri, gjithçka është e thjeshtë, identifikuesi, përshkrimi i kërcënimit dhe pasuritë mbi të cilat vepron kërcënimi. Ka më shumë se informacion të mjaftueshëm.

Përfundim

Si përfundim, është e nevojshme të përshkruhet se cilat masa duhet të merren për të mbrojtur sistemin e informacionit. Shembull:

1. Mbrojtja nga lidhja e paautorizuar e mjeteve teknike të paregjistruara:

  • serverat DBMS;
  • serverat e aplikacioneve.
2. Mbrojtja kriptografike e kanaleve të komunikimit për qasje në Sistemin e Informacionit (ndërtimi i një rrjeti VPN).

Informacioni i vendosur në seksionet e mësipërme përmban të gjitha të dhënat e nevojshme për hartimin e sistemit të mbrojtjes së sistemit të informacionit. Të gjitha informacionet që përmbajnë përkufizimin e shkelësve aktualë, llogaritjen e kërcënimeve aktuale për sigurinë e informacionit janë në aplikacione. Kjo ju lejon të merrni të gjithë informacionin që ju nevojitet në faqet e para të dokumentit. Nga përvoja mund të them se një model kërcënimi për një projekt të mirë dhe një sistem serioz informacioni kërkon 100 faqe ose më shumë. Informacioni i paraqitur më sipër zakonisht zgjat jo më shumë se 30.

Shtojca A

Në Shtojcën A, unë zakonisht përshkruaj modelin e ndërhyrës. Si rregull, përbëhet nga:
  • përshkrimet e llojeve të shkelësve dhe aftësive të tyre (të brendshme, të jashtme);
  • përshkrimi i kanaleve të hyrjes në IS (fizike, publike, teknike)
  • përshkrimi i këtyre llojeve të shkelësve duke iu referuar strukturës së stafit të organizatës;
  • një përshkrim të aftësive të këtyre shkelësve;
  • përcaktimin e rëndësisë së secilit lloj të shkelësit.

Pllaka e daljes:

Lloji i ndërhyrës
Kategoritë e shkelësve të ligjit Identifikuesi
Ndërhyrës i jashtëm Strukturat kriminale, aktorët e jashtëm (individët) N1
Ndërhyrës i brendshëm Personat që kanë qasje të autorizuar në KZ, por nuk kanë qasje në ISPD (personeli teknik dhe i mirëmbajtjes) N2
Përdoruesit e regjistruar ISPD me qasje në PD N3
Përdoruesit e regjistruar të ISPDN me autoritetin e një administratori sigurie të segmentit ISPDN N4
Përdoruesit e regjistruar me autoritetin e një administratori të sistemit ISPDN N5
Përdoruesit e regjistruar me autoritetin e administratorit të sigurisë ISPDN N6
Programuesit-zhvilluesit (furnizuesit) e softuerit të aplikimit dhe personat të cilët ofrojnë mbështetjen e tij në objektin e mbrojtur N7
Zhvilluesit dhe personat që sigurojnë furnizimin, mirëmbajtjen dhe riparimin e mjeteve teknike për ISPD N8

Shtojca B

Ky aplikacion përdoret për të përshkruar dhe llogaritur rëndësinë e kërcënimeve. Në varësi të zgjedhjes së metodologjisë për përcaktimin e rëndësisë së kërcënimeve të sigurisë së informacionit, vlerësimit të rrezikut, ju mund ta hartoni këtë aplikacion (seksion) në mënyra të ndryshme. Unë plotësoj çdo kërcënim me shenjën e mëposhtme:

Nuk doli shumë mirë për të formatuar pllakën në redaktuesin e habra, duket shumë më mirë në dokument. Historia e formimit të vetëm këtij lloji të pllakave buron nga standardet e serisë STO BR. Pastaj u modifikua pak për projektet për të dhënat personale, dhe tani është një mjet për të përshkruar kërcënimet për ndonjë prej projekteve. Kjo pllakë ju lejon plotësisht të llogarisni rëndësinë e kërcënimit të sigurisë së informacionit për pasuritë e kompanisë. Nëse përdoret ndonjë teknikë e vlerësimit të rrezikut, kjo pllakë do të funksionojë gjithashtu. Ky shembull është dhënë për llogaritjen e rëndësisë së kërcënimeve brenda kornizës së punës për një projekt të mbrojtjes së të dhënave personale. Pllaka lexohet si më poshtë: Kërcënimi -\u003e Ndërhyrësi -\u003e Pasuritë -\u003e Karakteristikat e shkelura -\u003e Të dhënat për llogaritjen e rëndësisë -\u003e Përfundime.

Çdo kërcënim është zyrtarizuar me këtë shenjë, e cila e përshkruan plotësisht atë dhe mbi bazën e kësaj shenje, ju lehtë mund të nxirrni një përfundim në lidhje me rëndësinë / parëndësinë e kërcënimit.

Shtojca B

Shtojca B është një referencë. Ai përshkruan metodat për llogaritjen e rëndësisë, ose metodat për vlerësimin e rreziqeve.

Si rezultat, kur përdorni këtë teknikë të dizajnit, modeli i kërcënimit do të jetë një dokument i lexueshëm dhe i dobishëm që mund të përdoret në organizatë.

Faleminderit per vemendjen tuaj.

Ata, nga ana tjetër, mund të ndahen në të autorizuar dhe të rastësishëm. Rreziku i jashtëm mund të sigurohet nga terroristët, shërbimet e huaja të inteligjencës, grupet kriminale, konkurrentët, etj., Të cilët mund të bllokojnë, kopjojnë, madje edhe shkatërrojnë informacione që janë të vlefshme për të dy palët.

Modeli themelor i kërcënimit

Një kërcënim i brendshëm i "rrjedhjes" së informacionit është një kërcënim i krijuar nga punonjësit një ndërmarrje specifike. Ata mund të autorizohen të hakojnë dhe ta përdorin atë për përfitimet e tyre personale. Kjo është e mundur nëse kompania nuk ka një masë teknike dhe kontroll të hyrjes në të.

E drejta për mbrojtjen e informacionit personal, e garantuar nga Kushtetuta e Federatës Ruse, për çdo qytetar.

Nivelet e mbrojtjes

Vetë sistemi i mbrojtjes së informacionit mund të ketë katër... Vini re se zgjedhja e fondeve përcaktohet nga operatori në bazë të akteve rregullatore (pjesa 4 e nenit 19 të Ligjit Federal "Për të dhënat personale").

Kërkesat e kërkuara për të siguruar nivelin e katërt të sigurisë së të dhënave personale:

  • organizata duhet të krijojë një regjim që parandalon hyrjen në mjediset e personave që nuk kanë qasje në to;
  • duhet të kujdeseni për sigurinë e dosjeve personale;
  • menaxheri duhet të miratojë operatorin, si dhe dokumentet që do të përfshinin një listë të personave që lejohen, për shkak të detyrave zyrtare, të kontaktojnë informacion konfidencial punonjës të tjerë;
  • përdorimi i mjeteve të sigurisë së informacionit që kanë kaluar procedurën e vlerësimit në fushën e sigurisë së informacionit.

Për të siguruar nivelin e tretë të mbrojtjes, është e nevojshme të pajtoheni me të gjitha kërkesat e nivelit të katërt dhe shtohet edhe një tjetër - emërohet domosdoshmërisht një zyrtar (punonjës) përgjegjës për sigurimin e të dhënave personale.

Niveli i dytë i sigurisë karakterizohet nga parashikimi që vetë operatori ose një punonjës që lejohet nga detyrat e tij të punës mund të kenë qasje në të. Dhe gjithashtu të gjitha kërkesat e nivelit të tretë të sigurisë zbatohen për të.

Dhe së fundmi, për të siguruar nivelin e parë të sigurisë, duhet të plotësohen të gjitha kërkesat e mësipërme dhe duhet të respektohen pikat e mëposhtme:

  • instalimi në regjistrin elektronik të sigurisë së një sistemi të tillë që automatikisht mund të zëvendësojë aksesin e punonjësit në lidhje me ndryshimin e autoritetit të tij;
  • emërimi i një personi përgjegjës (punonjës) për sigurimin e sigurisë së të dhënave personale në sistemin e informacionit, ose caktimi i njërit prej funksioneve të ndarjeve strukturore për të siguruar një siguri të tillë.

Operatori duhet të kryejë kontrolle sigurie më shumë se një herë në tre vjet.

Ai ka të drejtë t'ia besojë këtë çështje një personi juridik ose personave që kanë licencë për ta bërë këtë duke lidhur një marrëveshje me ta ("Kërkesat për mbrojtjen e të dhënave personale gjatë përpunimit të tyre në sistemet e informacionit të të dhënave personale" të datës 1 nëntor 2012, Nr. 1119).

Sigurimi i një niveli të lartë të mbrojtjes


Ligji jep të drejtën personat juridik për të përcaktuar masën e mbrojtjes së informacionit të tyre konfidencial. Mos jini të prekshëm - ndërmarrni veprimet e nevojshme.

gjatë përpunimit të tyre në sistemin e informacionit të të dhënave personale

1. Dispozitat e Përgjithshme

Ky model i veçantë i kërcënimeve ndaj sigurisë së të dhënave personale gjatë përpunimit të tyre në sistemin e informacionit të të dhënave personale "ACS" në ___________ (këtu e tutje - ISPDN) u zhvillua në bazë të:

1) "Modeli bazë i kërcënimeve ndaj sigurisë së të dhënave personale gjatë përpunimit të tyre në sistemet e informacionit të dhëna personale ", miratuar më 15 shkurt 2008 nga Zëvendës Drejtori i FSTEC i Rusisë;

2) "Metodat për përcaktimin e kërcënimeve aktuale ndaj sigurisë së të dhënave personale gjatë përpunimit të tyre në sistemet e informacionit të të dhënave personale", miratuar më 14 shkurt 2008 nga Zëvendës Drejtori i FSTEC i Rusisë;

3) GOST R 51275-2006 “Siguria e informacionit. Faktorët që ndikojnë në informacion. Dispozitat e përgjithshme ".

Modeli identifikon kërcënimet ndaj sigurisë së të dhënave personale të përpunuara në sistemin e informacionit të të dhënave personale "ACS".

2. Lista e kërcënimeve që paraqesin rrezik potencial për të dhënat personale të përpunuara në ISP

Rreziku i mundshëm për të dhënat personale (këtu e tutje - PD) gjatë përpunimit të tyre në ISPD përfaqësohet nga:

    kërcënimet e rrjedhjes së informacionit përmes kanaleve teknike;

    kërcënimet fizike;

    kërcënimet e hyrjes së paautorizuar;

    kërcënimet e personelit.

    1. Përcaktimi i kërcënimeve aktuale për sigurinë e të dhënave personale gjatë përpunimit në të dhënat personale

3.1 Përcaktimi i nivelit të sigurisë fillestare të ISP

Niveli i sigurisë fillestare të ISPD u përcaktua nga një metodë e ekspertëve në përputhje me "Metodologjinë për përcaktimin e kërcënimeve aktuale ndaj sigurisë së të dhënave personale gjatë përpunimit të tyre në sistemet e informacionit të të dhënave personale" (këtu e tutje - Metodologjia), miratuar më 14 shkurt 2008 nga Zëvendës Drejtori i FSTEC i Rusisë. Rezultatet e analizës fillestare të sigurisë tregohen në Tabelën 1.

Tabela 1. Niveli i sigurisë fillestare

Karakteristikat teknike dhe operacionale të ISPDN

Niveli i sigurisë

I gjatë

E mesme

I ulët

1. Nga territorivendosje

ISPDN lokale vendoset brenda një ndërtese

2. Me praninë e një lidhjeje në rrjetet publike

ISPDN, e ndarë fizikisht nga rrjetet publike.

3. Për operacione të integruara (ligjore) me regjistra të bazave të të dhënave PD

Lexoni, shkruani, fshini

4. Për caktimin e kufijve të aksesit në të dhënat personale

ISPD, në të cilën ka qasje një listë e caktuar e punonjësve të organizatës që është pronari i ISPD, ose subjekti i PD

5. Nga prania e lidhjeve me bazat e të dhënave të tjera PD të ISPDN-së tjetër

ISPD, e cila përdor një bazë të të dhënave PD që i përket organizatës - pronari i kësaj ISPD

6. Sipas nivelit të përgjithësimit (depersonalizimit) të të dhënave personale

PDIS, në të cilën të dhënat e dhëna përdoruesit nuk janë impersonale (d.m.th. ka informacion që lejon identifikimin e subjektit PD)

7. Nga vëllimi i të dhënave personale, të cilatsiguruar për përdoruesit e palëve të treta të ISPD pa përpunim paraprak

ISPD, duke siguruar një pjesë të PD

Karakteristikat e ISPDN

Kështu, ISPDN ka e mesme (Y 1 =5 ) niveli i sigurisë fillestare, pasi më shumë se 70% e karakteristikave të ISPD korrespondojnë me nivelin e sigurisë jo më të ulët se "mesatarja", por më pak se 70% e karakteristikave të ISPD korrespondojnë me nivelin "e lartë".

ky moment Unë jam angazhuar në rishikimin e politikës private mbi rreziqet e sigurisë së informacionit dhe azhurnimin e modelit të kërcënimit të sigurisë së informacionit.

Gjatë punës sime, hasa në disa vështirësi. Se si i zgjidha dhe zhvillova një model të kërcënimit privat do të diskutohet më tej.

Më parë, shumë banka përdorën Modelin e Industrisë të Kërcënimeve për Sigurinë e të Dhënave Personale, marrë nga Rekomandimi në fushën e standardizimit të CBR RS BR IBBS-2.4-2010 "Garantimi i sigurisë së informacionit të organizatave të sistemit bankar Federata Ruse... Modeli privat sektorial i kërcënimeve ndaj sigurisë së të dhënave personale gjatë përpunimit të tyre në sistemet e informacionit të të dhënave personale të organizatave të sistemit bankar të Federatës Ruse "(RS BR IBBS-2.4-2010). Por në lidhje me publikimin e informacionit nga Banka e Rusisë, datë 30.05.2014, dokumenti u bë i pavlefshëm. Tani është i nevojshëm zhvillo veten.

Jo shumë njerëz e dinë se me lëshimin e Rekomandimit të Standardizimit të Bankës së Rusisë "Sigurimi i Sigurisë së Informacionit të Organizatave të Sistemit Bankar të Federatës Ruse. Parandalimi i Rrjedhjeve të Informacionit" RS BR IBBS-2.9-2016 (RS BR IBBS-2.9-2016) konceptet u zëvendësuan. Tani kur përcaktohet një listë e kategorive të informacionit dhe një listë e llojeve të aseteve të informacionit rekomandohet të përqendroheni në përmbajtjen e pikave 6.3 dhe 7.2 të RB BR IBBS-2.9-2016. Më parë, ishte klauzola 4.4 e Rekomandimeve në fushën e standardizimit të Bankës së Rusisë "Garantimi i sigurisë së informacionit të organizatave në sistemin bankar të Federatës Ruse. Metodat për vlerësimin e rreziqeve të shkeljeve të sigurisë së informacionit" RS BR IBBS-2.2-2009 (RS BR IBBS-2.2-2009). Unë madje iu drejtova Bankës Qendrore për sqarim:

Kryesor burimet e kërcënimeve të renditura në pikën 6.6 të Standardit të Bankës së Rusisë “Garantimi i sigurisë së informacionit të organizatave në sistemin bankar të Federatës Ruse. Dispozita të përgjithshme "STO BR IBBS-1.0-2014 (STO BR IBBS-1.0-2014). Potenciali i ndërhyrës mund të merret nga këtu.

Në përgjithësi, kur përcaktohet kërcënimet aktuale të sigurisë së informacionit është e nevojshme të merren parasysh incidentet e sigurisë së informacionit që kanë ndodhur në organizatë, informacionet nga raportet analitike të rregullatorëve dhe kompanive që ofrojnë shërbime të sigurisë së informacionit dhe mendimi i ekspertit specialistë të ndërmarrjes.

Gjithashtu kërcënimet e sigurisë kibernetike përcaktohen në përputhje me Rregulloren e Bankës së Rusisë të datës 10 dhjetor 2015 N 3889-U "Për përcaktimin e kërcënimeve ndaj sigurisë së të dhënave personale që janë të rëndësishme kur përpunohen të dhënat personale në sistemet e informacionit të të dhënave personale (3889-U), Shtojca 1 e RS BR IBBS-2.2-2009, tabela 1 RS BR IBBS-2.9-2016 (Unë e bëra atë një aplikim të veçantë), FSTEC e Rusisë Databank i Kërcënimeve të Sigurisë së Informacionit (BDU).

Nga rruga, vura re se disa kërcënime nga kërcënimet e dublikuara të 3889-U nga NOS:

  • kërcënimi i ekspozimit ndaj kodit keqdashës të jashtëm në sistemin e informacionit të të dhënave personale - UBI.167, UBI.172, UBI.186, UBI.188, UBI.191;
  • kërcënimi i përdorimit të metodave të inxhinierisë sociale për personat me kompetencë në sistemin e informacionit të të dhënave personale - UBI.175;
  • kërcënimi i qasjes së paautorizuar në të dhënat personale nga personat që nuk kanë kompetenca në sistemin e informacionit të të dhënave personale, duke përdorur dobësi në softuerin e sistemit të informacionit të të dhënave personale - UBI.192;

Në këtë drejtim, unë përjashtova kërcënime të dyfishta nga 3889-U në favor të UBI, që prej atëherë përshkrimi i tyre përmban informacion shtesë që lehtëson plotësimin e tabelave me një model kërcënimi dhe një vlerësim të rrezikut të sigurisë së informacionit.

Kërcënimet aktuale burimi i kërcënimeve "Ngjarje të pafavorshme të natyrës natyrore, të bërë nga njeriu dhe shoqërore" statistikat e Ministrisë së Situatave të Emergjencës të Federatës Ruse mbi situatat emergjente dhe zjarret.

Kërcënimet aktuale burimi i kërcënimeve "Terroristët dhe kriminelët" mund të përcaktohet bazuar në statistikat e Ministrisë së Punëve të Brendshme të Federatës Ruse për gjendjen e krimit dhe gazetën "Krimet në sektorin bankar".

Në këtë fazë, ne kemi identifikuar burimet e kërcënimeve të sigurisë së informacionit dhe kërcënimet aktuale të sigurisë së informacionit. Tani le të kalojmë në krijimin e një tabele me një model kërcënimi IS.

Si bazë, mora tabelën "Modeli i industrisë së kërcënimeve të sigurisë së të dhënave personale" nga RS BR IBBS-2.4-2010. Kolonat "Burimi i kërcënimit" dhe "Niveli i realizimit të kërcënimit" plotësohen në përputhje me kërkesat e pikave 6.7 dhe 6.9 STO BR IBBS-1.0-2014. Kolonat "Llojet e objekteve të mjedisit" dhe "Kërcënimi i sigurisë" mbeten bosh. Këtë të fundit e riemërtova si "Pasojat e zbatimit të kërcënimit", si në NDU (për mendimin tim, kjo është më e saktë). Për t'i plotësuar ato, na duhet një përshkrim i kërcënimeve tona nga NOS.

Si shembull, merrni parasysh "UBI.192: Kërcënimi i përdorimit të versioneve të prekshme të softverit":
Përshkrimi i kërcënimit: kërcënimi qëndron në mundësinë e një efekti shkatërrues në sistem nga një ndërhyrës duke shfrytëzuar dobësitë e softuerit. Ky kërcënim është shkaktuar nga dobësitë në mekanizmat e analizës softuerike për dobësitë. Zbatimi i këtij kërcënimi është i mundur nëse softueri nuk kontrollohet për dobësi përpara se të përdorni softuerin.
Burimet e kërcënimit: ndërhyrës i brendshëm me potencial të ulët; ndërhyrës i jashtëm me potencial të ulët.
Objekti i ndikimit: aplikohet softuer, programi i rrjetit, programi i sistemit.
Pasojat e realizimit të kërcënimit: shkelje e konfidencialitetit, shkelje e integritetit, shkelje e disponueshmërisë.

Për lehtësi, unë kam shpërndarë llojet e objekteve të mjedisit (objektet e ndikimit) sipas niveleve të realizimit të kërcënimit ( nivelet e infrastrukturës së informacionit të bankës).

Lëvizni objektet e mjedisit Kam përpiluar nga klauzola 7.3 e RS BR IBBS-2.9-2016, klauzola 4.5 e RS BR IBBS-2.2-2009 dhe nga përshkrimi i UBI. Nivelet e realizimit të kërcënimeve janë paraqitur në pikën 6.2 STO BR IBBS-1.0-2014.

Kështu që Ky kërcënim prek nivelet e mëposhtme: niveli i aplikacioneve dhe shërbimeve të rrjetit; niveli bankar proceset teknologjike dhe aplikacionet.

Unë bëra të njëjtën gjë me kërcënimet e tjera të sigurisë së informacionit.

Rezultati është një tabelë e tillë.