Урок 2.2. Моделирование угроз. Актуальные угрозы

Добрый день коллеги! В прошлом уроке мы разобрали, как определить возможные угрозы. Это полдела. Теперь пришло время определить то, ради чего пишется модель угроз — угрозы актуальные. Предложу один из довольно простых способов.
Сценарии реализации угроз безопасности информации информации должны быть определены для соответствующих способов реализации угроз безопасности информации, определенных в соответствии с настоящей Методикой, и применительно к объектам воздействия и видам воздействия на них. Определение сценариев предусматривает установление последовательности возможных тактик и соответствующих им техник, применение которых возможно актуальным нарушителем с соответствующим уровнем возможностей, а также доступности интерфейсов для использования соответствующих способов реализации угроз безопасности информации.
Шаг 1. Привести табличное описание
возможных техник и тактик для каждой категории нарушителя
отдельно.
Пример. Техники и тактики для хакеров
|
N |
Тактика |
Основные техники |
|
Т2 |
Получение первоначального доступа к компонентам |
Т2.1. Использование внешних сервисов организации в |
|
Т2.7. Использование в системе внешних носителей |
хотя бы одного сценария угрозы безопасности информации такая угроза признается
актуальной для системы и сети и включается в модель угроз безопасности систем и
сетей для обоснования выбора организационных и технических мер по защите
информации (обеспечению безопасности), а также выбора средств защиты
информации, то нам достаточно предложить для каждой возможной угрозы 1 сценарий. Если такой сценарий найти не можем, то принимаем, что сценария нет и угроза неактуальна.
|
Наименование УБИ |
Сценарий |
Актуальность угрозы |
|
УБИ. 001. Угроза автоматического распространения |
Т 2.3; Т 3.4; Т 10.2 |
Актуальная |
Источник — блог Ксении Шудровой «Защита персональных данных и не только — книга рецептов».
