Научная статья на тему 'Об определении актуальных угроз для информационных систем персональных данных'

Об определении актуальных угроз для информационных систем персональных данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
213
21
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МОДЕЛЬ НАРУШИТЕЛЯ / THREAT MODEL / МОДЕЛЬ УГРОЗ / ПЕРСОНАЛЬНЫЕ ДАННЫЕ / PERSONAL DATA / ИНФОРМАЦИОННАЯ СИСТЕМА / INFORMATION SYSTEM / ATTACKER'S PROFILE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Стефаров А.П.

Предлагается подход к определению актуальных угроз для информационных систем персональных данных, основанный на классификации угроз, источником которых является нарушитель, в соответствии с уровнями воздействия нарушителей.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ABOUT DETERMINATION OF ACTUAL THREATS FOR INFORMATION SYSTEM OF PERSONAL DATA

An approach to determine actual threats for information systems of personal data is proposed. That approach is based on threat classification in compliance with attacker impact levels.

Текст научной работы на тему «Об определении актуальных угроз для информационных систем персональных данных»

Результаты исследования влияния функции расстояния на эффективность работы прецедентного анализа

Класс атаки (количество прецедентов в классе) Количество аномалий, %

Функция Евклида Функция Миньковского Функция Хеминга

back;(715) 28,81 34,83 35,10

ipsweep; (630) 11,59 12,06 12,06

satan; (326) 11,35 29,45 15,03

smurf; (614) 14,17 15,64 13,19

teardrop; (685) 34,16 16,20 25,26

warezclient; (791) 20,35 19,34 20,86

После определения эффективности отдельно взятых метрик, с помощью регрессионного анализа для каждой функции были определены несколько типов весовых коэффициентов:

1) линейно-зависимые коэффициенты;

2) коэффициенты, имеющие логарифмическую зависимость;

3) коэффициенты, имеющие экспоненциальную зависимость.

Результаты статистического анализа с использованием весовых коэффициентов дали весьма ощутимый результат для классов атак: back, imap, gues_password; smurf удалось точно определить распределение и подобрать весовые коэффициенты, которые снижают вероятность появления возможной ошибки при поиске ближайшего прецедента к нулю. Что нельзя сказать о классе teardrop.

Во всех экспериментах при разных коэффициентах аномальный инцидент не был обнаружен, что и на-

талкивает на предположение, что некоторое распределение инцидентов в классе может быть составным.

Таким образом, статистический анализ данных об инцидентах информационной безопасности позволит решить проблему выбора метрики для алгоритма прецедентного анализа.

Библиографическая ссылка

1. Вагин В. Н., Головина Е. Ю., Загорянская А. А., Фомина М. В. Достоверный и правдоподобный вывод в интеллектуальных системах / под ред. В. Н. Вагина, Д. А. Поспелова. 2-е изд. М. : Физматлит, 2008.

References

1. Vagin V. N., Golovina E. Ju., Zagorjanskaja A. A., Fomina M. V. Dostovernyj i pravdopodobnyj vyvod v intellektual'nyh sistemah. 2-e izdanie // Pod redakciej V. N. Vagina, D.A. Pospelova. M.: Fizmatlit, 2008.

© Соколов М. М., 2013

УДК 004.056

ОБ ОПРЕДЕЛЕНИИ АКТУАЛЬНЫХ УГРОЗ ДЛЯ ИНФОРМАЦИОННЫХ СИСТЕМ ПЕРСОНАЛЬНЫХ ДАННЫХ*

А. П. Стефаров

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Россия, 660014, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31 Е-mail: Chameleo@mail.ru

Предлагается подход к определению актуальных угроз для информационных систем персональных данных, основанный на классификации угроз, источником которых является нарушитель, в соответствии с уровнями воздействия нарушителей.

Ключевые слова: модель нарушителя, модель угроз, персональные данные, информационная система.

*Работа выполнена при поддержке РФФИ, № НК 07-13-00222 от 09.04.2013 г.

Решетневскуе чтения. 2013

ABOUT DETERMINATION OF ACTUAL THREATS FOR INFORMATION SYSTEM OF PERSONAL DATA

A. P. Stefarov

Siberian State Aerospace University named after academician M. F. Reshetnev 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660014, Russia Е-mail: Chameleo@mail.ru

An approach to determine actual threats for information systems of personal data is proposed. That approach is based on threat classification in compliance with attacker impact levels.

Keywords: attacker's profile, threat model, personal data, information system.

С 1 сентября 2013 г. в Российской Федерации вступает в силу Конвенция Совета Европы о защите физических лиц при автоматизированной обработке персональных данных в связи с завершением ее ратификации. Была проведена значительная работа по им-плементации положений Конвенции в российское законодательство. Ключевым законом, регулирующим отношения, связанные с обработкой персональных данных, включая меры по обеспечению безопасности персональных данных при их обработке, является Федеральный закон «О персональных данных» [1].

В соответствии с ч. 5 ст. 19 ФЗ № 152-ФЗ [1], федеральные органы исполнительной власти, осуществляющие функции по выработке государственной политики и нормативно-правовому регулированию в установленной сфере деятельности, органы государственной власти субъектов Российской Федерации, Банк России, органы государственных внебюджетных фондов, иные государственные органы в пределах своих полномочий принимают нормативные правовые акты, в которых определяют угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности, с учетом содержания персональных данных, характера и способов их обработки. Таким образом, на уровне государственной политики закреплена необходимость формирования перечня угроз для информационных систем персональных данных (ИСПДн) в различных сферах государственного регулирования.

Тем не менее, задачи по формированию конкретного перечня актуальных угроз ложатся на оператора, обрабатывающего персональные данные в ИСПДн, с учетом характера и способов обработки персональных данных.

На сегодняшний день отсутствуют нормативные требования, позволяющие осуществить формирование перечня актуальных угроз, в связи с чем полученный в результате перечень отличается значительной долей субъективизма, вне зависимости от того, был ли он сформирован оператором самостоятельно либо с привлечением организаций, имеющих лицензию на осуществление деятельности по технической защите конфиденциальной информации.

Ввиду того, что при разработке перечня угроз учитываются источники, которыми в том числе являются

нарушители, целесообразным является формирование перечня актуальных угроз в соответствии с моделью нарушителя, определенной для ИСПДн, подлежащей защите.

Для связи модели нарушителя и перечня угроз предлагается использовать подход, основанный на классификации угроз, источником которых является нарушитель, в соответствии с уровнями воздействия нарушителей, который подробно рассмотрен автором в работах [2-4].

В соответствии с подходом множество угроз, входящих в перечень, разбивается на подмножества в соответствии с уровнями воздействия нарушителей. В результате для каждого уровня воздействия формируется подмножество угроз, которые могут быть реализованы на данном уровне.

Ввиду того, что ИСПДн могут различаться по структуре, по наличию либо отсутствию подключений к сетям связи общего пользования и (или) сетям международного информационного обмена, по режиму обработки информации, по разграничению прав доступа пользователей в ИСПДн, по местонахождению их технических средств [3], необходимо исключить уровни воздействия нарушителей, которые не являются актуальными для рассматриваемой ИСПДн. В случае исключения уровней воздействия нарушителей сокращается и перечень угроз за счет подмножества угроз, которые могут быть реализованы только на исключаемых уровнях воздействия нарушителей.

Следует отметить, что обоснованные исключения представленных в модели нарушителя категорий нарушителей из числа потенциальных нарушителей могут существенно снизить требования к системе защиты информации ИСПДн за счет исключения из множества угроз подмножества угроз, которые могут быть реализованы только исключаемыми категориями нарушителей. Соотношения категорий нарушителей и уровней воздействия нарушителей предложены в [4].

Как правило, из числа потенциальных нарушителей исключаются привилегированные пользователи ИСПДн, которые назначаются из числа особо доверенных лиц и осуществляют техническое обслуживание технических и программных средств ИСПДн, включая их установку и конфигурирование.

Предложенный подход определения актуальных угроз для информационных систем персональных данных позволяет:

1) оперативно определять актуальные угрозы не только для вновь создаваемых ИСПДн, но и для уже существующих ИСПДн, в том числе в случае изменений структуры ИСПДн, которые возможны в процессе ее эксплуатации;

2) избежать субъективизма при построении перечня актуальных угроз за счет того, что к актуальным угрозам относятся лишь те, которые могут быть реализованы актуальными для рассматриваемой ИСПДн категориями нарушителей с учетом особенностей структуры ИСПДн;

3) сократить временные и финансовые затраты на формирование перечня актуальных угроз для ИСПДн, что позволяет применять его как универсальный инструмент в ИСПДн различных сфер государственного регулирования с различной структурой.

Таким образом, представляется возможным определить актуальные угрозы для рассматриваемой ИСПДн, основываясь на модели нарушителя, модели угроз, сформированной в соответствии с ч. 5 ст. 19 ФЗ № 152-ФЗ федеральными органами исполнительной власти для ИСПДн определенной сферы государственного регулирования, а также на структуре рассматриваемой ИСПДн. При этом взаимосвязь осуществляется через уровни воздействия нарушителей.

Библиографические ссылки

1. О персональных данных: федер. закон от 27 июля 2006 г. № 152-ФЗ // Российская газета. № 165. 29.07.2006.

2. Стефаров А. П., Жуков В. Г., Жукова М. Н. Модель нарушителя прав доступа в автоматизированной системе // Прогр. продукты и системы. 2012. № 2. С. 51-54.

3. Стефаров А. П. О роли классификации типа автоматизированной системы при создании системы защиты информации // Актуальные проблемы авиации и космонавтики : тез. Всерос. науч.-практ. конф. студентов, аспирантов и молодых специалистов (8-12 апр. 2013, г. Красноярск) : в 2 т. Т. 1 / под ред. И. В. Ковалева ; Сиб. гос. аэрокосмич. ун-т. Красноярск, 2013. С. 253-254.

4. Стефаров А. П., Жуков В. Г. Формирование типовой модели нарушителя правил разграничения доступа в автоматизированных системах // Известия ЮФУ. Техн. науки. 2012. № 12. С. 45-54.

References

1. O personal'nyh dannyh : federal'nyj zakon ot 27 ijulja 2006 g. №152-FZ // Rossijskaja gazeta, №165, 29.07.2006.

2. Stefarov A. P. Model' narushitelja prav dostupa v avtomatizirovannoj sisteme [Tekst] / A. P. Stefarov, V. G. Zhukov, M. N. Zhukova // Progr. produkty i sistemy.

2012. № 2. S. 51-54.

3. Stefarov A. P. O roli klassifikacii tipa avtomatizirovannoj sistemy pri sozdanii sistemy zashhity informacii [Tekst] / A. P. Stefarov // Aktual'nye problemy aviacii i kosmonavtiki : tez. Vseros. nauch.-prakt. konf. studentov, aspirantov i molodyh specialistov (8-12 apr. 2013 g., Krasnojarsk) : v 2 t. T. 1 / pod red. I. V. Kovaleva ; Sib. gos. ajerokosmich. un-t. Krasnojarsk,

2013. S. 253-254.

4. Stefarov A. P. Formirovanie tipovoj modeli narushitelja pravil razgranichenija dostupa v avtomatizirovannyh sistemah [Tekst] / A. P. Stefarov, V. G. Zhukov // Izvestija JuFU. Tehnich. nauki. 2012. № 12. S. 45-54.

© Стефаров А.П., 2013

УДК 004.056.57: 629.056.8:629.78: 629.78

ЗАЩИТА ИНФОРМАЦИИ В СПУТНИКОВЫХ СИСТЕМАХ*

В. В. Сухотин1, А. А. Баскова2, Г. П. Килин1

1Сибирский федеральный университет Россия, 660041, г. Красноярск, пр. Свободный, 79 Е-таЛ: vsuhotin@sfu-kras.ru, gkilinrf09@gmail.com 2Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Россия, 660014, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31 Е-mail: baskov_a@mail.ru

Рассмотрены проблемы, связанные с искажением информации. Описаны методы борьбы с утечкой информации и нарушением целостности информации. Приведен анализ современных способов защиты информации, передаваемой по открытым каналам связи.

Ключевые слова: защита информации, спутниковый канал, скрытность передачи сигналов.

*Работа выполнена при финансовой поддержке Минобрнауки России в Сибирском федеральном университете (договор № 02.G25.31.0041).

i Надоели баннеры? Вы всегда можете отключить рекламу.