Статья опубликована в рамках: CXXXII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 11 декабря 2023 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
УНИВЕРСАЛЬНАЯ МЕТОДИКА РАЗРАБОТКИ ДОКУМЕНТА «МОДЕЛЬ НАРУШИТЕЛЯ»
UNIVERSAL DEVELOPMENT METHODOLOGY DOCUMENT “VIOLATOR MODEL”
Oleg Kozlov
student, Faculty of Mechanics and Mathematics, Department of Information Systems Security, Samara State University,
Russia, Samara
Anastasia Kuzenkova
student, Faculty of Mechanics and Mathematics, Department of Information Systems Security, Samara State University,
Russia, Samara
Adelya Mingatinova
student, Faculty of Mechanics and Mathematics, Department of Information Systems Security, Samara State University,
Russia, Samara
Diana Spichak
student, Faculty of Mechanics and Mathematics Department of Information Systems Security Samara State University Russian Federation, Samara
Alexander Patsyuk
scientific supervisor, candidate of technical sciences, associate professor, Samara State University,
Russia, Samara
АННОТАЦИЯ
Рассмотрены значение и содержание документа «Модель нарушителя».
Рассмотрены варианты создания документа «Модель нарушителя» в соответствии с рекомендациями ФСБ и ФСТЭК, отмечены различия в требованиях.
Предложена универсальная методика разработки «Модели нарушителя», удовлетворяющая рекомендациям ФСБ и ФСТЭК.
ABSTRACT
The meaning and content of the document “Violator Model” are considered.
Options for creating a “Violator Model” document are considered in accordance with the recommendations of the FSB and FSTEC, and differences in requirements are noted.
A universal methodology for developing an “Violator Model” is proposed that satisfies the recommendations of the FSB and FSTEC.
Ключевые слова: информационная безопасность, организационная защита, угрозы, нарушитель, универсальная методика разработки.
Keywords: information security, organizational protection, threats, violator, universal development methodology.
Введение
В настоящее время практически все предприятия, имеющие информационные системы, проходят процедуру аттестации на соответствие требованиям по защите информации [3].
Проведение аттестации предусматривает не только исследование инженерно-технической, программно-аппаратной и криптографической защиты, но и анализ пакета организационных документов по информационной безопасности [2, 3].
Одним из наиболее важных документов является «Модель нарушителя».
Общие сведения
Документ «Модель нарушителя» может оформляться как самостоятельный, так и входить в виде раздела в более общий документ «Модель угроз» [3]. Данный документ описывает возможности нарушителя и создаваемые им угрозы, исходя из уровня его подготовки, производительности используемых вычислительных средств и финансовых ресурсов, что позволяет делить всех нарушителей на категории.
В настоящее время актуальными являются две методики составления «Модели нарушителя», предложенные соответственно двумя Регуляторами – ФСТЭК [3] и ФСБ [4]. Указанные методики имеют некоторые различия, что может создавать проблемы при разработке документа.
Методика ФСТЭК
Разработка документа «Модель нарушителя» представлена в Методическом документе «Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021)» Приложение 8. Уровни возможностей нарушителей по реализации угроз безопасности информации, Таблица 8.1 [1].
Возможности нарушителя и создаваемые им угрозы разделены на 4 категории, обозначенные Н1 – Н4 и представлены в Таблице 1.
Таблица 1.
Уровни возможностей нарушителей по методике ФСТЭК
Категории нарушителя |
Создаваемые угрозы |
|
Н1 |
Нарушитель, обладающий базовыми возможностями |
Нарушители с базовыми возможностями имеют возможность реализовывать только известные угрозы, направленные на известные (документированные) уязвимости, с использованием общедоступных инструментов. |
Н2 |
Нарушитель, обладающий базовыми повышенными возможностями |
Нарушители с базовыми повышенными возможностями имеют возможность реализовывать угрозы, в том числе направленные на неизвестные (недокументированные) уязвимости, с использованием специально созданных для этого инструментов, свободно распространяемых в сети "Интернет". Не имеют возможностей реализации угроз на физически изолированные сегменты систем и сетей. |
Н3 |
Нарушитель, обладающий средними возможностями |
Нарушители со средними возможностями имеют возможность реализовывать угрозы, в том числе на выявленные ими неизвестные уязвимости, с использованием самостоятельно разработанных для этого инструментов. Не имеют возможностей реализации угроз на физически изолированные сегменты систем и сетей. |
Н4 |
Нарушитель, обладающий высокими возможностями |
Нарушители с высокими возможностями имеют практически неограниченные возможности реализовывать угрозы, в том числе с использованием недекларированных возможностей, программных, программно-аппаратных закладок, встроенных в компоненты систем и сетей. |
Методика ФСБ
Методика описания возможностей нарушителя и создаваемых им угроз изложена в «Приказе ФСБ России от 10.07.2014 N 378» [4] и ориентирована в большей степени на преодоление нарушителем криптографической защиты.
Данная методика выделяет 6 уровней угроз, что позволяет делить создающих их нарушителей на 6 категорий, которые по аналогии с документом ФСТЭК можно обозначить Н1 – Н6.
Нарушитель категории Н1 обладает минимальными ресурсами и создает минимальные угрозы.
Нарушитель категории Н6 создает максимальные угрозы и обладает ресурсами доступными только государственной спецслужбе.
Возможности нарушителя и создаваемые им угрозы по данной методике представлены в Таблице 2.
Таблица 2.
Уровни возможностей нарушителей по методике ФСБ
Категория нарушителя |
Создаваемые угрозы |
Н1 |
Нарушитель создает угрозы только за пределами криптозащиты. |
Н2 |
Нарушитель создает угрозы в пределах криптозащиты, но без физического доступа к средствам вычислительной техники. |
Н3 |
Нарушитель создает угрозы в пределах криптозащиты с физическим доступом к средствам вычислительной техники. |
Н4 |
Нарушитель создает угрозы с привлечением специалистов, имеющих опыт в области анализа сигналов линейной передачи и ПЭМИН. |
Н5 |
Нарушитель создает угрозы, имея возможность привлекать специалистов, имеющих опыт в области использования недекларированных возможностей прикладного программного обеспечения; |
Н6 |
Нарушитель создает угрозы, имея возможность привлекать специалистов, имеющих опыт в области использования недекларированных возможностей аппаратного и программного компонентов среды функционирования системы криптозащиты. |
Универсальная методика
Наличие двух методик описания возможностей нарушителя создает проблемы для разработчиков документов, которые в отдельных случаях создают две различных «Модели нарушителя».
Однако сопоставив категории нарушителей по методикам ФСБ и ФСТЭК, можно выделить общие черты и составить универсальную методику описания нарушителя, которая будет удовлетворять требованиям обоих Регуляторов.
Категории нарушителей в данном случае можно обозначать символом с двумя индексами от Н1.1 до Н4.6. Первый индекс соответствует методике ФСТЭК, второй – ФСБ.
Нарушитель категории Н1.1 обладает минимальными ресурсами и создает минимальные угрозы.
Нарушитель категории Н4.6 создает максимальные угрозы и обладает ресурсами доступными только государственной спецслужбе.
Результаты сопоставления категорий представлены в Таблице 3.
Таблица 3.
Категории нарушителей
Методика ФСТЭК |
Методика ФСБ |
Универсальная методика |
Н1 |
Н1 |
Н1.1 |
Н2 |
Н2 |
Н2.2 |
Н3 |
Н2.3 |
|
Н3 |
Н4 |
Н3.4 |
Н5 |
Н3.5 |
|
Н4 |
Н6 |
Н4.6 |
Выводы
- Документ «Модель нарушителя» является важной частью пакета документов по информационной безопасности предприятия и необходим для прохождения аттестации на соответствие требованиям по защите информации.
- Методики описания нарушителей, предлагаемые ФСБ и ФСТЭК, различаются подходами и количеством категорий.
- Предложенная универсальная методика описания нарушителя позволяет строить «Модель нарушителя» в соответствии с требованиями обоих Регуляторов.
Список литературы:
- Методика оценки угроз безопасности информации (утв. ФСТЭК России 05.02.2021) Приложение 8. Уровни возможностей нарушителей по реализации угроз безопасности информации [Электронный ресурс]. – URL: https://sudact.ru/law/metodicheskii-dokument-metodika-otsenki-ugroz-bezopasnosti-informatsii/prilozhenie-8/tablitsa-8.1/ (дата обращения: 03.11.2023г.)
- Методика оценки угроз безопасности информации – Методический документ от 5 февраля 2021 г. – ФСТЭК России [Электронный ресурс]. – URL: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-5-fevralya-2021-g?ysclid=lomy7gq6fv813156826 (дата обращения: 03.11.2023г.)
- Приказ ФСТЭК России от 29 апреля 2021 г. N 77 «Об утверждении порядка организации и проведения работ по аттестации объектов информатизации на соответствие требованиям о защите информации ограниченного доступа, не составляющей государственную тайну» [Электронный ресурс]. – URL: https://fstec.ru/dokumenty/vse-dokumenty/prikazy/prikaz-fstek-rossii-ot-29-aprelya-2021-g-n-77?ysclid=lomyetflea780203954 (дата обращения: 03.11.2023г.)
- Приказ ФСБ России от 10.07.2014 N 378 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности" [Электронный ресурс]. – URL: https://base.garant.ru/70727118/?ysclid=lomyb47id442620687 (дата обращения: 03.11.2023г.)
Оставить комментарий