脅威モデリングについて





国家情報システムの情報セキュリティを確保する問題は、その関連性を失うだけでなく、電子政府の概念の発展と電子サービスの数の増加により、より重要になります。 そのため、約1か月前、 「そして、それで...または1400万人のロシア人のデータがどのように私の手の中にあったか」という記事 Habrahabrに大きな共鳴を引き起こしました。



ドラフト文書 「IPの情報セキュリティに対する脅威を特定する方法」用語を使用すると、この状況は次のように説明できます。





ご存知のように、国家情報システム(GIS)の保護の要件は、2013年2月11日N 17「国家情報システムに含まれる国家機密を構成しない情報の保護要件の承認について」のFSTECの命令によって規制されています。



この順序には、情報セキュリティの要件が含まれており、情報セキュリティを作成する作業の段階が定義されています。 以下は、そのような手順の簡単な要約です。

情報システムに含まれる情報の保護を確保するために、次のアクティビティが実行されます。



  • 情報システムに含まれる情報の保護に関する要件の形成。
  • 情報システム情報セキュリティシステムの開発。
  • 情報セキュリティシステム情報システムの実装。
  • 情報セキュリティの要件に応じた情報システムの認証(以下、情報システムの認証)およびその実装。
  • 認定情報システムの運用中に情報の保護を確保する。
  • 認定情報システムの廃止中、または情報処理を終了する決定が下された後、情報の保護を確保する。
この記事の文脈では、保護要件の形成段階に主に関心があります。



情報システムに含まれる情報の保護に関する要件の形成は、GOST R 51583「情報保護。 安全な実行で自動システムを作成する手順。 一般規定「およびGOST R 51624」情報保護。 安全な設計の自動システム。 以下を含む一般要件」





ご覧のとおり、注文番号17はセキュリティ脅威の定義を個別に発行し、検査機関は検査中に「脅威モデル」と呼ばれる文書を要求しています。



それでは、このドキュメントを扱ってみましょう。



脅威モデルの直接開発は、FSTECの以下のドキュメントに基づいている必要があります。





「基本モデル」には、個人データが個人データ情報システムで処理される際の個人データのセキュリティに対する脅威の体系的なリストが含まれています。 情報セキュリティの専門家の多くは、このドキュメントについて非常に懐疑的です。 基本モデルで提示される脅威は時代遅れであり、包括的なものとはほど遠いものです。 ただし、より良いものが必要な場合は、ドキュメントの現在のエディションに満足する必要があります。 FSTECには文書の新しいバージョンもあり、記事の冒頭でケースが部分的に説明されていましたが、 新しいバージョンはかなり長い間建設中であり、承認されていません。 したがって、認証機関は上記のドキュメントに基づいた脅威モデルを必要とします。



ドラフト文書「IPの情報セキュリティに対する脅威を特定するための方法論」の詳細は、Habrの記事「 彼らが待っていた文書 」で読むことができます。



ただし、17次に戻ると、次のようになります。

情報セキュリティに対する脅威は、外部および内部違反者の能力(潜在的)を評価し、情報システムの潜在的な脆弱性を分析し、情報セキュリティに対する脅威を実装する可能な方法と、情報セキュリティプロパティ(機密性、整合性、アクセシビリティ)に違反する結果によって決定されます。

情報セキュリティの脅威を判断するためのデータのソースとして、データセキュリティの脅威データバンク(bdu.fstec.ru)と、情報セキュリティに対する脆弱性と脅威に関する情報を含む他のソースが使用されます。
そして、ここに問題があり、データバンクが作成され、このバンクに従ってセキュリティ分析を自動化するソフトウェア製品がありますが、「基本モデル」および「現在の脅威を決定するための方法」の現在のドキュメントにはこのバンクに関する言及はありません。



一般的に、状況は議員にとって非常に典型的なものであり、通常は議員によって修正されますが、正確な場合は明確ではありません。 したがって、両方のアプローチをコンパイルすることで創造的なモデリングにアプローチします。これは禁止されておらず、実際のセキュリティにより関連する情報を提供します。



順序に従って決定し、考慮する必要があるもの:





もう1つの重要なポイントは、シミュレーションの結果として、必要に応じて、システムを調整するための推奨事項を発行できることです。 その構造および/または特性。



「セキュリティの脅威のモデル」というドキュメントの内容については、17件の注文を引用します。注文には次のものが必要です。

「情報セキュリティ脅威のモデルには、情報システムとその構造的および機能的特性の説明、ならびに違反者の能力の説明(違反者のモデル)、情報システムの潜在的な脆弱性、情報セキュリティ脅威の実装方法、情報セキュリティプロパティの違反の結果を含む情報セキュリティ脅威の説明を含める必要があります」
一般に、これらの要件を閉じるアイテムのリストの例を示します(ネタバレの下)
使用される略語

用語と定義

1全般

2情報システムとその機能の特徴の説明

3違反者のモデルの形成

3.1違反者の種類と種類

3.2メソッドの作成、攻撃の準備および実施に使用できる可能性に関する一連の仮定

3.3違反者のタイプの決定

4情報セキュリティの脅威の説明

4.1不正アクセスの脅威の実装に使用されるIP脆弱性の説明

4.2不正アクセスの脅威にさらされるオブジェクトの説明

4.3情報セキュリティ特性の違反の結果の説明

4.4情報漏洩の技術チャネルの要素であるPDメディアの説明

4.5技術的漏洩チャネルの説明

4.6情報セキュリティの脅威のリスト

5情報セキュリティの脅威の関連性を判断する

5.1情報システムの初期セキュリティレベルの決定

5.2脅威の関連性の判断

6結論



このポイントのリストは、究極の真実であると主張していませんが、そのようなポイントの内容に応じて、その完全性をチェックすることによって示されるように、もちろん十分です。 これらの点を正しく記入するには、セキュリティスペシャリストは、システムに関する情報を十分に掘り下げ、どのアプリケーションが、どのような目的で、どの目的で使用されているかを理解する必要があります。



当然、セキュリティ機能がシステム管理者に割り当てられていない場合、そのような専門家はほとんどの場合、このシステムを知っている人々の助けを必要とします。 しかし、ほとんどの場合、システム管理者は、情報システムを法律に準拠させるためのすべての段階に対処しなければならないという現実があります。 もちろん、大部分の組織では、ほとんどの場合、セキュリティを担当するスタッフユニットが対応しています。 また、予算が許せば、対応する活動の種類のライセンスを持つ専門組織が雇われます。



All Articles