Урок 2.1. Моделирование угроз. Возможные угрозы

Добрый день,
коллеги! После долгого перерыва возвращаюсь к работе над статьями.
Тема этого
урока — моделирование угроз по Методике
оценки угроз безопасности информации, утвержденной 05.02.2021 ФСТЭК России.
Определяем объекты воздействия. Здесь
возможна любая степень детализации, на мой взгляд, крупными мазками все-таки
лучше, так как в последствии придется меньше переделывать.
Например, объекты могут быть такими:
·
персонал;
·
информационные активы;
·
программное обеспечение:
·
носители информации;
·
АРМы и сервера и т.д.
Определяем виды риска
(ущерба) У1, У2, У3, для этого можно взять готовые примеры из методики (таблицы
4.1 Методики).
Определяем виды
воздействия. Можно взять их из таблицы 5.1 Методики.
Составляем таблицу,
которая объединит объекты воздействия, виды риска и виды воздействия. Это будет
Таблица 1 «Виды воздействий».
|
Обозначения |
Негативные |
АРМ1 |
АРМ2 |
сервер |
|
Из таблицы |
Из |
Определяет |
||
|
У1 |
Нарушение |
Утечка |
Утечка |
Неактуально |
Определяем виды нарушителя и их цели. Используем таблицу 6.1
Методики. Это будет наша Таблица 2 «Виды нарушителей».
|
Вид |
Категория |
Возможные |
|
Из |
Из таблицы |
Из таблицы |
|
Отдельные |
Внешний |
Получение |
Шаг 6
Определяем цели реализации угроз, используем таблицу 7.1.
Это будет наша Таблица 3 «Цели реализации угроз».
|
№ |
Виды нарушителей |
Возможные цели |
Соответствие целей |
||
|
Нанесение ущерба |
Нанесение ущерба |
Нанесение ущерба |
|||
|
|
Из таблицы 7.1 |
Из Таблицы 2 |
Из Таблицы 1 |
||
|
3 |
Преступные группы |
+ |
+(получение финансовой |
+(желание |
У1(нарушение |
Шаг 7
Определяем уровни возможностей нарушителей. Это будет
Таблица 4 «Возможности нарушителей».
|
Уровень |
Возможности |
Виды |
|
|
Из |
Из |
Из |
|
|
Н1 |
Нарушитель, |
Имеет |
Физическое |
|
Имеет |
|
||
|
Обладает |
|
||
|
Имеет |
Авторизованные |
||
|
Таким |
Бывшие |
||
Шаг 8
Сопоставляем виды риска и виды нарушителей. Таблица 5 «Актуальные
нарушители».
|
Виды риска (ущерба) |
Виды актуального |
Категория нарушителя |
Уровень возможностей |
|
|
|
Из таблицы 9.1 |
Из Таблицы 4 |
Из Таблицы 2 |
Из Таблицы 4 |
|
|
|
У1:нарушение |
Преступные группы |
Внешний |
Н2 |
|
|
|
Отдельные физические |
Внешний |
Н1 |
|
||
|
Авторизованные |
Внутренний |
Н1 |
|
||
|
Системные |
Внутренний |
Н3 |
|
||
|
Бывшие (уволенные) |
Внешний |
Н1 |
|
||
Шаг 9
Определяем способы реализации. Таблица 6 «Способы реализации».
|
Виды |
Категории |
Объект |
Доступные |
Способы |
|
Из |
Из |
Из |
Из |
Из таблицы |
|
Физическое лицо (хакер) |
Внешний |
Персонал ИС |
Нет |
Нет |
|
Физическое лицо (хакер) |
Внешний |
Информационные активы ИС |
Веб-интерфейс удаленного |
Использование недекларированных |
Шаг 10
Составляем итоговую таблицу. Таблица 7 «Возможные угрозы».
|
Угроза безопасности информации |
Источник угрозы |
Нарушитель по БДУ |
Актуальный нарушитель |
Объекты воздействия |
Способы реализации |
Возможные угрозы |
|
|
Угроза |
Описание |
||||||
|
Из |
Из |
Из |
Из |
Таблица (столько |
Таблица (столько |
Таблица (столько |
Итоговое (Угроза |
*Из Методики:
Угроза безопасности информации
возможна, если имеются нарушитель или иной источник угрозы, объект, на который
осуществляются воздействия, способы реализации угрозы безопасности информации,
а реализация угрозы может привести к негативным последствиям:
УБИi =
[нарушитель (источник угрозы); объекты воздействия; способы реализации угроз;
негативные последствия].
В уроке 2.2. из возможных угроз мы будем определять
актуальные. Продолжение следует…
По вопросам сотрудничества и приобретения моих книг (электронных) обращайтесь:
Источник — блог Ксении Шудровой «Защита персональных данных и не только — книга рецептов».
