به نظر شما بوها را می توان به تحریم و شرور تقسیم کرد. ناامنی خارجی می تواند ناشی از تروریسم، سرویس های اطلاعاتی خارجی، باندهای جنایتکار، رقبا و غیره باشد که می توانند اطلاعاتی را که برای هر دو طرف ارزشمند است مسدود، کپی کرده و به دست آورند.

مدل تهدید پایه

یک تهدید داخلی برای جریان اطلاعات - این تهدیدی است که نرم افزارهای جاسوسی ایجاد می کنندشرکت آواز آنها را می توان برای بدگویی و سوء استفاده از آنها در جهت منافع خاص تحریم کرد. این در صورتی امکان پذیر است که شرکت دسترسی فنی و کنترل دسترسی نداشته باشد.

حق امنیت اطلاعات ویژه توسط قانون اساسی فدراسیون روسیه برای هر شهروند تضمین شده است.

ریونی زاخیستو

خودش می توان از سیستم حفاظت اطلاعات استفاده کرد. لطفاً توجه داشته باشید که انتخاب مقادیر توسط اپراتور بر اساس مقررات تعیین می شود (بخش 4 ماده 19 قانون فدرال "در مورد داده های شخصی").

موارد لازم برای اطمینان از سطح چهارم امنیت داده های شخصی:

  • سازمان موظف است رژیمی ایجاد کند که از نفوذ افراد بدون اجازه دسترسی به آنها جلوگیری کند.
  • لازم است در مورد ذخیره فایل های شخصی سوال کنید.
  • منشی مسئول تأیید اپراتور و همچنین اسنادی است که در هر صورت از طریق خدمات اجباری مجاز به دسترسی به اطلاعات محرمانه سایر نمایندگان است.
  • اقدامات امنیت اطلاعات با کیفیت بالا که فرآیند ارزیابی صنعت امنیت اطلاعات را پشت سر گذاشته است.

برای اطمینان از امنیت سطح سوم، باید تمام عناصر سطح چهارم متوقف شودو سپس یک چیز دیگر اضافه می شود - یک فرد posad (افسر اصلی) به طور اجباری منصوب می شود که مسئول اطمینان از ایمنی داده های شخصی است.

سطح دیگری از امنیت با این واقعیت مشخص می شود که خود اپراتور یا نگهبانی که سرویس امنیتی خود اجازه دسترسی به آنها را ندارد، می تواند دسترسی داشته باشد. و همچنین تاکنون تمامی مزایای سطح سوم امنیت باقی مانده است.

من، ما تصمیم گرفتیم که برای اطمینان از اولین سطح ایمنی، دستیابی به تمام مراحل لازم قابل دستیابی و اطمینان از تکمیل نکات پیشروی ضروری است:

  • نصب سیستمی در گزارش امنیتی الکترونیکی که می تواند به طور خودکار دسترسی نگهبان را جایگزین کند تا زمانی که دوباره تغییر کند.
  • به رسمیت شناختن یک نماینده (کارگر بیمارستان) برای اطمینان از امنیت داده های شخصی در سیستم اطلاعاتی یا سپردن وظایفی به یکی از زیرمجموعه های ساختاری برای اطمینان از این امنیت.

اپراتور موظف است بیش از هر سه روز یک بار بررسی های ایمنی را انجام دهد.

او حق دارد این حق را به شخص حقوقی یا اشخاصی که دارای مجوز هستند با انعقاد توافقنامه با آنها واگذار کند («امکان حفاظت از داده های شخصی در حین پردازش آنها در سیستم های اطلاعاتی داده های شخصی از تاریخ 1 نوامبر 2012، شماره 1. 1119).

امنیت سطح بالایی از حفاظت


قانون به اشخاص حقوقی این حق را می دهد که سطح حفاظت از اطلاعات محرمانه خود را تعیین کنند. مست نباشید - بازدیدهای لازم را انجام دهید.

UDC 004.056

من. وی. بوندار

روشی برای توسعه مدلی از تهدیدات امنیت اطلاعات برای سیستم های اتوماسیون*

یک روش مبتنی بر مدل های تهدید برای امنیت اطلاعات در نظر گرفته شده است. روش مدل‌سازی کنترل سطح امنیت سیستم اطلاعاتی با استفاده از روش‌های تحلیل ریسک و توسعه یک سیستم امنیتی اطلاعات موثر است که از خنثی‌سازی تهدیدات منتقل شده از طریق حملات مکرر اطمینان حاصل کند.

کلمات کلیدی: مدل تهدید، سیستم اطلاعاتی، مدل سیستم امنیت اطلاعات.

در این ساعت از اهمیت ویژه، توسعه روش شناسی وجود دارد که در چارچوب یک رویکرد واحد، امکان تعیین طراحی خاص سیستم های خودکار در یک منطقه حفاظت شده با کمک اسناد نظارتی و روش شناختی و تولید خودکار سرریز را فراهم می کند. از مواد شیمیایی برای حرکت و جستجو برای مجموعه بهینه از ویژگی های حفاظت اطلاعات (IS)، که شبیه این گونه است.

یکی از وظایف اصلی تضمین امنیت اطلاعات، ارزیابی جریان تهدید و ارزیابی خطرات هجوم تهدیدهای فعلی است که امکان استقرار یک سیستم امنیت اطلاعات منطقی را فراهم می کند. اگرچه تهدیدهایی از این دست در حال حاضر وجود دارند (به عنوان مثال)، از جمله در چارچوب یک روش واحد، همه آنها به اندازه و مستقیماً به مدل تهدید قالب‌گیری شده کاهش نمی‌یابند که به توسعه یک تهدید خصوصی وابسته است. . من به ویژه می خواهم به نادر بودن تلاش برای تجسم مدل های تهدید اشاره کنم.

این مقاله روشی را برای مدل‌سازی تهدیدات اطلاعات امنیتی برای سیستم‌های خودکار، بر اساس یک مدل هندسی ارائه می‌کند. هدف این تکنیک جهانی بودن شکل هجوم منفی است که قبلاً به روبات ها محدود می شد، جایی که مدل بر اساس تئوری طوفان و امکان تجسم نتیجه بود. مسیر اصلی تجسم، انتخاب نقشه های کوهونن با اتصالات و کاستی های قدرتمند آنها است - نویسنده نمی بیند که جهانی بودن راه حل چیست.

مدل SZI هندسی است. اجازه دهید P = (p P2، ■ ■ -، P2) - بدون حملات شخصی، و A = (АБ а2، ...، an) - بدون حملات شخصی. حملاتی که می توانند با ترکیبی از حملات ترکیب شوند، مستقل نامیده می شوند. تعدد x A یک زیر چند برابر از ضرب A است - اساس حملات. ما انتخاب می کنیم که یک مدل هندسی از فضای N3 K1 ایجاد کنیم، که بعد از آن توسط سفتی ضرب A اجتناب می شود.

این که آیا هر حمله AeA همزمان انجام شود، عملکرد دفاع (р"ь р"2، ...، р"к) با Р. به طور قابل توجهی غیرشخصی است (р"ьр"2، ...، р "i) = Рп -.

از آنجایی که مهم است که به غیرشخصی بودن RGI تکیه نکنید، بنابراین حمله هوش مصنوعی برای او ایمن نیست.

محورهای مختصات گستره فضا حاوی کلاس های تهدید هستند. یک ویمیرو در محورهای مختصات یک حمله مستقل است که به دفاع اختصاص داده می شود. برای حمله پوستی، مقادیر مختصات بردار مثبت نشان دهنده ویژگی های دفاع برای ورود به انبار سیستم ردیابی است.

به عنوان یک گام، اجازه دهید به حمله "NSD به اطلاعات ذخیره شده در محل کار خودکار، یک ناوشکن خارجی" در فضای دکارتی نگاه کنیم، جایی که همه آنها تهدیدهای مرتبط با حفاظت فیزیکی هستند. y - تهدیدات مرتبط با حفاظت نرم افزاری و سخت افزاری؛ z – تهدیدات مرتبط با حفاظت سازمانی و قانونی (شکل 1). این حمله می تواند همزمان با سه رویکرد مختلف دفاعی انجام شود: "یک فرد خارجی در منطقه کنترل"، "جلسه رفع انسداد سلامت" و "امنیت شکسته".

کم اهمیت 1. مدل حمله "NSD به اطلاعاتی که در محل کار خودکار، مهاجم خارجی ذخیره می شود"

این حمله را می‌توان به روش‌های دیگری مانند «اتصال به ویژگی‌های فنی و سیستم‌های OI»، «پیروزی وام مسکن»، «نقاب‌گذاری زیر نظر مشتری ثبت‌شده»، «نقص و ریزش نرم‌افزار»، «درج نشانک‌های نرم‌افزار»، اجرا کرد. "ذخیره کردن irusiv "و سایر کدهای نرم افزاری ناخوشایند"، "سرقت اطلاعاتی که محافظت می شود"، "عملکرد آسیب دیده وظیفه پردازش اطلاعات" (شکل 2).

* کار Viconan در چارچوب اجرای برنامه هدفمند فدرال "افزودن و توسعه مناطق اولویت برای توسعه مجموعه علم و فناوری روسیه برای 2007-2013" (DK شماره 07.514.11.4047 مورخ 10/06 /2011).

بر روی پوست، بردار P1 در اکتانت مختصات اول قرار دارد. سطح چندوجهی محدب £ را طوری قرار می دهیم که پوست رئوس آن با انتهای یکی از بردارهای p1, p2, pg برخورد کند. سطح چندوجهی £ به همراه بردارهای р1, р2, ., р2 در چارچوب مدل هندسی СЗІ دیده می شود.

کم اهمیت 2. مدل حمله "NSD به اطلاعاتی که در محل کار خودکار، مهاجم خارجی ذخیره می شود"

نتیجه خطای حملات، و (به طور طبیعی فرمالیزواتی، بردار نمونه osi یک چنینیست بی گناه است. Gorodaki یک بردار مدل سازی است، vidpovly، برای یاچکی، حمله التهابی نیست، نه برای مار. موقعیت آنها (شکل 3).

همچنین پس از هجوم حمله A، با اعمال روش مدل‌سازی، مختصات i بردارهای р1، р2، ...، рр که در مدل هندسی گنجانده شده است، تغییر می‌کند و سایر مختصات تغییر می‌کند. بدون تغییر گم شود

بر اساس نتایج حملات مدل‌سازی، می‌توان حساسیت یا عدم حساسیت سیستم اطلاعاتی (IS) را قبل از جهش‌هایی که کنترل می‌کنند قضاوت کرد. جایی که مختصات چند وجهی قرار دارد

به اکتانت مختصات اول، برای آگاهی از عدم حساسیت IV قبل از هجوم، در موارد دیگر، برای آگاهی از کمبود ورودی خشک. دنیای دوام به تعداد تکرارها کاهش می یابد که IS قبل از هجوم ترکیبی از حملات غیرقابل تخریب می شود.

مدل تهدید انتقال اولیه تهدیدات توسط ترکیبی از عوامل مختلف که بر اطلاعات محافظت شده، دسته‌های عوامل حفاظتی و سطوح مهاجمان تأثیر می‌گذارند، شکل می‌گیرد (شکل 4).

شناسایی طیفی از عواملی که بر اطلاعاتی که در ذهن‌های خاص محافظت می‌شود یا می‌توانند تأثیر بگذارند، مبنایی برای برنامه‌ریزی و اجرای رویکردهای مؤثر برای اطمینان از حفاظت از اطلاعات در مکان‌یابی اطلاعات سایت تشکیل می‌دهد. کامل بودن و قابلیت اطمینان عوامل شناسایی شده با در نظر گرفتن عوامل غنی که برای همه عناصر شی اطلاعاتی در تمام مراحل پردازش اطلاعات اعمال می شود، حاصل می شود. توزیع زیرمجموعه های اصلی (گروه ها، زیر گروه ها و غیره) عوامل مطابق با طبقه بندی آنها در بخش 6 GOST 51275-2006 "حفاظت از اطلاعات" است. موضوع اطلاع رسانی مقاماتی که علاقه مند به اطلاعات هستند. موقعیت زاگلنی».

تهدیدات برای جریان اطلاعات از کانال های فنی به وضوح با ویژگی های منبع اطلاعات، وسط (مسیر) گسترش و دریافت سیگنال اطلاعاتی توصیف می شود و با ویژگی های کانال فنی به جریان اطلاعات نشان داده می شود.

شکل‌گیری یک تهدید ثانویه به منظور تجدید آن بر اساس آمار حوادثی که در جای خود کوچک هستند و از مرحله ذهنی هجوم مخرب خود خارج می‌شوند، انجام می‌شود.

مرحله حفاری را می توان به صورت زیر محاسبه کرد:

گناه ناامنی؛

ضایعات ناشی از تهدید؛

ساعت به روز رسانی سیستم

کم اهمیت 3. نتایج مدلسازی

هجوم ریوارد ویرانگر

کم اهمیت 4. مدل BN از پایگاه داده مدل های تهدید در نماد چن

می توانید کارهای زیر را انجام دهید:

تا زمانی که محرمانه بودن اطلاعات نقض نشود (کپی یا گسترش غیرمجاز)، در صورت عدم اجرای تهدید و عدم هجوم مستقیم اطلاعات؛

هجوم غیرمجاز، از جمله تصادفی، اطلاعات، که منجر به تغییر در اطلاعات یا کاهش آن می شود.

غیرمجاز، از جمله مخرب، نفوذ نرم افزار یا عناصر سخت افزاری و نرم افزاری آی سی، که منجر به مسدود شدن اطلاعات می شود.

از دست دادن محرمانه بودن سیستم مشتری یا اشخاصی که به نام مشتری اقدام می کنند، که مخصوصاً برای سیستم های تقسیمی ناامن است.

از دست دادن اعتبار داده ها؛

از دست دادن قابلیت اطمینان سیستم

معیاری از خطر که اجازه می دهد تهدیدها برابر شوند و اولویت داده شوند، می توانند به عنوان یک مشکل جدی در قالب مشکلات پوستی نشان داده شوند.

نتیجه ارزیابی خطر تهدید پوستی:

مدیریت جامع انواع حفاظت؛

پذیرش ریسک ها منطقی است تا خط مشی سازمان و معیارهای آن برای پذیرش ریسک ها رضایت خارجی را تضمین کند.

تا حد ممکن، انتقال ریسک های تجاری مرتبط به طرف های دیگر، به عنوان مثال، به بیمه گذاران، ارائه دهندگان پست و غیره.

روش‌شناسی مدل‌های تهدید فردی به ما امکان می‌دهد تا توسعه خاص مدل‌های تهدید خصوصی را برای امنیت اطلاعات در سیستم‌های خاص با توجه به هدف، ذهن و ویژگی‌های عملکرد آنها تعیین کنیم. روش چنین مدل‌سازی کنترل سطح سرقت با استفاده از روش‌های تحلیل ریسک و توسعه یک سیستم امنیت اطلاعات مؤثر است که از خنثی‌سازی تهدیدات منتقل شده اطمینان حاصل می‌کند.

علاوه بر این، این تکنیک می‌تواند مبنایی برای توسعه الگوریتم‌های جهانی و سپس مدل‌های امنیتی ریاضی باشد که می‌تواند به طور مؤثر اسناد نظارتی و روش‌شناختی لازم، مدل‌های روش‌شناسی و تهدید، مدل‌های سارق و غیره را در خود جای دهد. وجود چنین امنیت روش شناختی

به ما اجازه می دهد تا به سطح واضحی از طراحی، توسعه و ارزیابی امنیت سیستم های امنیت اطلاعات برویم.

1. Kobozeva A. A., Khoroshko V. A. تجزیه و تحلیل امنیت اطلاعات: تک نگاری. کیف: نمای ایالت. دانشگاه اطلاعات و ارتباطات فناوری ها، 2009.

2. Vasiliev V. I.، Mashkina I. وی.، استپانووا ای. S. توسعه یک مدل تهدید بر اساس یک نقشه شناختی فازی برای ارزیابی عددی خطر نقض امنیت اطلاعات // Izv. Pd. فدرال un-tu. علوم فنی. 2010. ت 112، شماره 11. ص 31-40.

3. چارچوب ارزیابی تهدید، دارایی و آسیب پذیری عملیاتی حیاتی (اکتاو): فنی. هرزه. CMU/SEI-SS-TR-017 / C. J. Alberts, S. G. Behrens, R. D. Pethia, W. R. Wilson; دانشگاه کارنگی ملون پیتسبورگ، PA، 2005.

4. Burns S. F. Threat Modeling: Process to Sursurure Application Security // GIAC Security Essentials

صدور گواهینامه تکلیف عملی. نسخه 1.4c/SANS Inst. Bethesola، MD، 2005.

5. Popov A.M., Zolotariov V.V., Bondar I. V. روش ارزیابی امنیت یک سیستم اطلاعاتی با استفاده از استانداردهای امنیت اطلاعات // انفورماتیک و سیستم های مدیریت. / اقیانوس آرام. برگزاری دانشگاه خاباروفسک، 2010. شماره 4 (26). ز 3-12.

6. تجزیه و تحلیل قابلیت اطمینان و خطر سیستم های ویژه: مونوگراف / M. N. Zhukova, V. V. Zolotariov, I. A. Panfilov و در; سیب برگزاری هوافضا دانشگاه کراسنویارسک، 2011.

7. ژوکوف یو.آر.، ژوکوا م. م.، استفاروف آ.پی.

مدل نقض کننده حقوق دسترسی به یک سیستم خودکار // برنامه. محصولات سیستم / NDI Tsentrprogramsistem. Tver, 2012. VIP. 2.

8. سیستم پشتیبانی برای محافظت از اطلاعات "OASIS" / I تصمیم می گیرد. V. Bondar، V. V. Zolotarev، A. V. Gumennikova، A. M. Popov // برنامه. محصولات سیستم / NDI Tsentrprogramsistem. Tver, 2011. VIP. 3. ص 186-189.

روش ساخت و ساز برای مدل های تهدید امنیت اطلاعات

سیستم های خودکار

نویسندگان تکنیک ساخت مدل های تهدید را بررسی می کنند. اصل مدل‌سازی کنترل سیستم امنیت اطلاعات با ریسک روش‌های تحلیلی است و توسعه امنیت اطلاعات موثر سیستم را آشکار می‌کند که عدم تأیید تهدیدات را با اقدامات امنیتی مناسب تضمین می‌کند.

کلمات کلیدی: مدل تهدید، سیستم اطلاعاتی، مدل سیستم امنیت اطلاعات.

© Bondar I. V.، 2012

V. V. Buryachenko

تثبیت ویدئو برای یک صحنه ایستا بر اساس روش مشاهده بلوک اصلاح شده

رویکردهای اصلی برای تثبیت مواد ویدیویی، زوم، و ظهور یک اختلال فریم جهانی ناشی از هجوم‌های خارجی بررسی می‌شوند. الگوریتمی برای تثبیت مواد ویدئویی بر اساس روش اصلاح شده تطبیق بلوک برای فریم های متوالی توسعه یافته است.

کلمات کلیدی: تثبیت ویدئویی، روش قوام بلوک، تقسیم گاوسی.

سیستم تثبیت کننده تصویر دیجیتال ابتدا اختلالات را ارزیابی می کند و سپس توالی تصویر را تصحیح می کند و هجوم عوامل خارجی را جبران می کند: بی ثباتی اجاره نامه، شرایط آب و هوایی و غیره. واضح است که سیستم‌های سخت‌افزاری برای ذخیره‌سازی تصاویر شامل تثبیت‌کننده تصویر است که مبتنی بر مدل‌سازی و پیاده‌سازی الگوریتم‌هایی است که می‌توانند به طور موثر بر روی پلتفرم‌های سخت‌افزاری اجرا شوند.

دو رویکرد اصلی برای حل مشکل تثبیت مواد ویدئویی وجود دارد: یک رویکرد مکانیکی (تثبیت کننده نوری) و پردازش تصویر دیجیتال. رویکرد مکانیکی در سیستم‌های نوری برای تنظیم حسگرهای راک در ساعت یک دوربین فیلمبرداری سه تنی استفاده می‌شود و به معنای نصب پایدار ویکوریستی یک دوربین فیلم‌برداری یا وجود تثبیت‌کننده‌های ژیروسکوپی است. صرف نظر از این که این روش می تواند در عمل به خوبی عمل کند، به دلیل سطح بالای دستگاه های تثبیت کننده و آشکار بودن، نمی توان از آن غافل شد.

ما همچنین به سومین این اسناد FSTEC - "مدل های اساسی تهدیدات برای امنیت داده های شخصی" اشاره می کنیم. این سند تاریخی مطابق با ظاهر آن در وضعیت فعلی سرنوشت در 10-15 است.

به محض اینکه شروع به خواندن این دستنوشته کردم، از اینکه همه چیز را قبلاً اینجا خوانده بودم، منزجر شدم. و پس از کار کردن تا پایان، متوجه شدم که صدها صفحه برای 80 "Basic Model" وجود دارد، که یک بازسازی خلاقانه از مقالات و مطالب از اینترنت است که به امنیت، حملات لبه، ویروس ها و غیره اختصاص داده شده است. درست است، همه این مطالب در اوایل تا اواسط دهه 90 منتشر شد. چرا به حملات کنونی مانند Land، Smurf، Ping of Death و غیره فکر می کنید؟

بخش مربوط به ویروس ها با هوش خود تحت تأثیر قرار می گیرد - رمز و راز سرریز INT 13H به عنوان کانال اصلی معرفی ویروس ها به سیستم ، اطلاعات مربوط به نقص صدا و تصویر و تغییر پالت صفحه نمایش ، جایگزینی کاراکترها هنگام وارد کردن ، قالب بندی فلاپی دیسک‌ها مدت زیادی است که از رایانه‌ها با دستگاه‌های ذخیره‌سازی فلاپی استفاده نکرده‌ام)، آلوده شدن فایل‌های OBJ. چگونه در مورد این عبارت از یک سند به تاریخ 2008: " گسترده ترین ویروس های همراه آنهایی هستند که از ویژگی DOS یعنی اولین بارگیری فایل های با پسوند استفاده می کنند.کدام COM، کدام DOS؟ این افرادی که مدافع امنیت اطلاعات در کشور هستند در مورد چه چیزی صحبت می کنند؟

تقسیم بزرگ از اختصاص به حملات خونریزی. اگر شراب ها قبل از انتشار قدیمی نبودند، مشکلی نداشت. به نظر می رسد رمز و راز Back Orifice، NetBus، Nuke کاملاً قابل توضیح است. اخبار مربوط به کسانی که به دنبال اطلاعات مبادله آدرس ها و نشت در پروتکل ARP هستند، می تواند مفید باشد، زیرا کتاب "حمله از اینترنت" که در اواسط دهه 90 منتشر شد و همزمان در اینترنت منتشر شد. ، پیش بینی نکرد.

در این مدل هیچ تهدیدی در مورد نقض های امنیتی فعلی، حملات DDoS، جریان داده ها از طریق IM یا ایمیل، دور زدن ویژگی های امنیتی و حملات در سطح برنامه وجود ندارد. ارزش این را دارد که همیشه چنین "پاپ" هایی را از دنیای شرکت های IB مانند Axent، CyberSafe، L-3، BindView و غیره به خاطر بسپارید. به یاد دارم که وقتی از اواخر دهه 90 در مقالات و کتاب هایم به این شرکت ها اشاره کردم، همچنین نوشتم که این شرکت ها دیگر وجود نخواهند داشت. توسط سنگریزه های بزرگ بازار IB رس شده بودند. نویسندگان سند در مورد این واقعیت ناشناخته های زیادی دارند.

دانش نویسندگان سند در زمینه برنامه های تخفیف منعکس شده است. در بین رسانه ها، آداپتورهای ویدئویی و کارت های صدا، همانطور که فکر می کنم به آن رسانه ذخیره شده می گویند، یک بلوک زندگی نیز مشخص شده است! چرا بلوک زندگی نه تنها به حامل اطلاعات، بلکه حامل نرم افزارهای بی فایده تبدیل شد، هنوز نتوانستم بفهمم. شاید این نتیجه تحقیقات بسته است که باید توسط رگولاتور کنترل انجام شود.

چه چیز دیگری می توانم در مورد این سند بگویم؟ هیچ ایرادی ندارد؛-(حقایق خود گویای آن هستند.

در حال حاضر، من در حال بررسی سیاست حفظ حریم خصوصی برای مقابله با خطرات امنیت اطلاعات به خطر افتاده و مدل تهدید IB به روز شده هستم.

همانطور که کار پیشرفت می کرد، به طور تصادفی به چند چین خوردم. در مورد آنها که چگونه آنها را باور کردم و مدل تهدید خصوصی را توسعه دادم، و چیزهای بیشتری در راه است.

پیش از این، بسیاری از بانک‌ها از مدل تهدیدات گالوزف برای امنیت داده‌های شخصی استفاده می‌کردند، برگرفته از توصیه‌ها در راهنمای استانداردسازی بانک مرکزی RS BR IBBS-2.4-2010 «امنیت امنیت اطلاعات در سازمان نظام بانکی روسیه فدراسیون روسیه مدل خصوصی گالوزف از تهدیدات امنیت داده های شخصی هنگام پردازش در سیستم های اطلاعاتی داده های شخصی یک سازمان سیستم بانکی فدراسیون روسیه" (RS BR IBBS-2.4-2010). در ارتباط با اطلاعات ارائه شده به بانک روسیه در تاریخ 2014/05/30، این سند تمام شده است. حالا باید خودتان آن را بفهمید.

بسیاری از مردم نمی دانند که با انتشار توصیه استانداردسازی به بانک روسیه "ایمن سازی امنیت اطلاعات در سازمان سیستم بانکی فدراسیون روسیه. تامین امنیت جریان قالب ها" RS BR IBBS-2.9-2016 ( RS BR IBBS-2.9-2016) برای درک لازم بود. در حال حاضر با تعیین شده انتقال دسته بندی اطلاعات و انتقال انواع دارایی های اطلاعاتیتوصیه می شود بر روی جایگزینی بندهای 6.3 و 7.2 از RS BR IBBS-2.9-2016 تمرکز کنید. قبلاً، بند 4.4 توصیه هایی برای استانداردسازی به بانک روسیه "امنیت اطلاعات سیستم بانکی فدراسیون روسیه. روش ارزیابی خطرات اختلال اطلاعات امنیت اقتصادی" RS BR IBBS-2.2-2009 (RS BR IBBS-2.2-2009 ). من تمام راه را برای توضیح بیشتر به سمت CPU رفتم:

اصلی تهدید dzherelaبیمه مجدد از بند 6.6 استاندارد بانک روسیه "تامین امنیت اطلاعات توسط سازمان سیستم بانکی فدراسیون روسیه. مقررات Zagalny" STO BR IBBS-1.0-2014 (STO BR IBBS-1.0-2014). پتانسیل پوشنیکمی توانید یک ستاره بگیرید

در یک راه zagalnym، در صورت قابل توجهی تهدیدات فعلی IBلازم است حوادث امنیت اطلاعات ثبت شده در سازمان، اطلاعات گزارش های تحلیلی تنظیم کننده ها و شرکت های ارائه دهنده خدمات امنیت اطلاعات و مشاوره تخصصی شرکت fakhіvtsіv را در نظر گرفت.

همچنین IB را تهدید کندبه بانک روسیه صادر شده در 10 دسامبر 2015 N 3889-U "در مورد تهدید قابل توجه امنیت داده های شخصی مربوط به هنگام پردازش داده های شخصی در سیستم های اطلاعاتی داده های شخصی (3889-U)، ضمیمه 1 RS BR I BBS اختصاص داده شده است. -2.2-2009، جدول 1 RS BR ІББС-2.9-2016 (این مکمل را نیز تکمیل کرده ام)، توسط بانک داده برای تهدیدات اطلاعات امنیتی FSTEC روسیه (BDU).

قبل از صحبت، به یاد داشته باشید که تهدیدات 3889-U تهدیدات BDU را تکرار می کند:

  • تهدید به افشای کد فاسد مربوط به سیستم اطلاعات داده های شخصی - UBI.167, UBI.172, UBI.186, UBI.188, UBI.191;
  • تهدید تحریف روش های مهندسی اجتماعی تا حدی که ممکن است در سیستم اطلاعاتی داده های شخصی تجدید شوند - UBI.175;
  • تهدید دسترسی غیرمجاز به داده های شخصی توسط افراد، که به هیچ وجه به هیچ تغییری در سیستم اطلاعاتی داده های شخصی منجر نمی شود، به دلیل ناهماهنگی های مختلف در نرم افزار سیستم اطلاعات ایمن داده های شخصی - UBI.192.

در ارتباط با این، خاموش کردن تهدیدهای تکراری با 3889-U در پوست UBI، زیرا توضیحات آنها حاوی اطلاعات اضافی است که پر کردن جدول از مدل تهدید و ارزیابی ریسک های IB را آسان تر می کند.

تهدیدات فعلی تهدید دزرلا "شرایط غیر دوستانه طبیعی، مصنوعی و اجتماعی"آمار وزارت مالیات و مالیات فدراسیون روسیه در مورد شرایط اضطراری و آتش سوزی.

تهدیدات فعلی ژرلا «تروریسم و ​​عناصر جنایتکار» را تهدید کردرا می توان با تمرکز بر آمار وزارت امور داخلی فدراسیون روسیه در مورد سطح تخلفات و انتشار کتاب های جدید "شیطنت در بخش بانکی" تعیین کرد.

در این مرحله، جدیدترین تهدیدات امنیت اینترنت و تهدیدات فعلی امنیت اینترنت را شناسایی کردیم. حال بیایید به ساخت جدولی از مدل تهدید IB برویم.

به عنوان پایه، من جدول "مدل Galuzev از تهدیدات برای امنیت PD" را از RS BR IBBS-2.4-2010 گرفتم. ستون‌های "تهدیدهای Dzherelo" و "نرخ تحقق تهدیدها" مطابق با بند 6.7 و بند 6.9 STO BR IBBS-1.0-2014 تکمیل خواهند شد. ستون های ما "انواع اشیاء در وسط" و "تهدید امنیتی" خالی هستند. من مانند BDU نام را به "میراث اجرای تهدید" تغییر می دهم (به نظر من، درست تر است). برای تکمیل این کار، به شرحی از تهدیدات خود از NOS نیاز داریم.

به عنوان خلاصه، بیایید به "UBI.192: تهدید فساد در نسخه های نرم افزاری ریخته شده" نگاه کنیم:
شرح تهدید: خطر احتمال حمله مخرب به سیستم از طریق بهره برداری از نشت امنیتی نرم افزار است. این تهدید ناشی از ضعف مکانیزم‌های تحلیل نرم‌افزار برای تشخیص تهدیدات است. اجرای این تهدید تا زمانی امکان پذیر است که نرم افزار قبل از نصب از نظر وجود نشت جدید بررسی شود.
دزرلا تهدید کرد: انفجار داخلی با پتانسیل کم; شکن خارجی با پتانسیل پایین
جسم شناور است: برنامه امنیتی کاربردی، برنامه امنیتی پیشرفته، برنامه امنیتی سیستم.
میراث اجرای تهدید: از دست دادن محرمانه بودن، از دست دادن یکپارچگی، از دست دادن در دسترس بودن.

برای راحتی از هم جدا شدم انواع اشیاء وسط(اشیاء در حال سرازیر شدن هستند) در پشت سطح اجرای تهدید ( سطوح زیرساخت اطلاعاتی بانک).

فهرست کنید اشیاء وسطمن بند 7.3 از RS BR IBBS-2.9-2016، بند 4.5 از RS BR IBBS-2.2-2009 و شرح UBI را گردآوری کرده ام. سطوح اجرای تهدیدارائه شده در بند 6.2 STO BR IBBS-1.0-2014.

که این تهدید منابع زیر را مصرف می کند: طیف وسیعی از افزونه ها و خدمات شخص ثالث. طیف وسیعی از فرآیندهای فن آوری بانکی و افزودنی ها.

همان ها که با تهدیدات دیگر IB مواجه شده اند.

نتیجه جدول زیر است.

چه چیزی لازم است و چگونه آن را توسعه دهیم؟! در این مقاله شواهدی در مورد این عرضه خواهید یافت.

مدل رعد و برق- تهدیدات احتمالی زیادی وجود دارد.

همه چیز ساده و واضح است. من GOST R 50922-2006 را می خواهم - "محافظت از اطلاعات. اصطلاحات و معنی اساسی» به معنای بزرگتری داده می شود:

مدل تهدید (امنیت اطلاعات)- داده های فیزیکی، ریاضی، توصیفی مقامات و ویژگی های تهدیدات برای امنیت اطلاعات.

اوتیه، مدل طوفان- این سندی است که به هر طریق دیگری تهدیدات احتمالی برای امنیت داده های شخصی را توصیف می کند.

حالا بیایید بفهمیم که چیست تهدید امنیت اطلاعات (داده های شخصی).

"مدل پایه"سیستمی کردن انتقال تهدیدات به امنیت داده های شخصی در طول ساعت پردازش آنها در سیستم های اطلاعاتی داده های شخصی. به دلیل کمبود اطلاعات، بسیاری از کارشناسان نسبت به این سند تردید دارند. تهدیدهای مطرح شده در مدل پایه قدیمی و به دور از اهمیت هستند. اما به دلیل عدم وجود میانبر، از ویرایش درون خطی سند رضایت خواهید داشت.

سند "روش مقابله با تهدیدات فعلی"تغییر الگوریتم ارزیابی مسائل الگوی تورم های ناشیانه وضعیت مشکلات پوستی احتمالی را نشان می دهد.

اگر می‌خواهید مدل تهدید را خودتان توسعه دهید، توصیه می‌کنیم به سرعت از خدمات آنلاین ما برای تهیه بسته‌ای از اسناد بدون محافظت از اطلاعات شخصی خود استفاده کنید. این به شما امکان می دهد از هر گونه مشکلی جلوگیری کنید و ساعت تهیه اسناد را تسریع کنید.

سرویس ما اکنون می تواند تمام تهدیدات امنیتی را از "مدل پایه" حذف کند. شما فقط باید ویژگی های آنها و سایر ویژگی های SPDN خود را بنویسید. الگوریتم تعیین ارتباط تهدیدات کاملاً خودکار است. در نتیجه رد می کنید سند آماده با فرمت RTF