Документирование модели угроз и нарушителя безопасности информации

Lock gost

По рекомендациям ФСТЭК России с учетом адаптации к области действия ГОСТ Р 57580.1 в модель угроз и нарушителя безопасности информации рекомендуется включать следующую информацию:
1) общие положения;
2) описание информационной инфраструктуры контура безопасности и особенностей её функционирования, включая:
цели и задачи;
функциональные характеристики;
описание технологии обработки информации;

3) модель нарушителя, включая:
типы и виды нарушителей;
возможные цели и потенциал нарушителей;
возможные способы реализации угроз безопасности информации;

4) модель угроз безопасности информации (включая обоснование актуальности угроз).
Общие положения содержат назначение и область действия документа, информацию о контуре безопасности (контурах безопасности), для которых разработана модель угроз безопасности информации, а также информацию об использованных для разработки модели угроз нормативных и методических документах, национальных стандартах.
Описание информационной инфраструктуры контура безопасности и особенностей ее функционирования содержит общую характеристику информационной инфраструктуры, описание функциональных характеристик, взаимосвязей между сегментами вычислительной сети контура безопасности, описание взаимосвязей с другими контурами безопасности, описание технологии обработки информации.
При описании информационной инфраструктуры контура безопасности целесообразно указывать:
– характеристики безопасности (конфиденциальность, целостность, доступность, подлинность), которые необходимо обеспечивать для обрабатываемых данных;
– объекты и ресурсы доступа;
– предпринимаемые физические меры защиты;
– меры по обеспечению контролируемой зоны;
– наличие или отсутствие информационного взаимодействия с другими контурами безопасности;
– используемые каналы (линии) связи.
Модель нарушителя содержит описание типов, видов, потенциала и мотивации нарушителей, от которых необходимо обеспечить защиту информации, способов реализации угроз безопасности информации.
Кроме того, целесообразно изложить предположения, касающиеся нарушителей (в частности предположение об отсутствии у нарушителя возможности доступа к оборудованию, сделанному на заказ и применяемому при реализации угрозы, предположение о наличии (отсутствии) сговора между внешними и внутренними нарушителями или иные предположения).
Целью оценки возможностей нарушителей по реализации угроз безопасности информации является формирование предположения о типах, видах нарушителей, которые могут реализовать угрозы безопасности информации в отношении объектов и ресурсов доступа контура безопасности с заданными структурно-функциональными характеристиками и особенностями функционирования, а также потенциале этих нарушителей и возможных способах реализации угроз безопасности информации.
Модель угроз безопасности информации содержит описание актуальных угроз безопасности, включающее наименование угрозы безопасности информации, возможности нарушителя по реализации угрозы, используемые уязвимости информационной системы, описание способов реализации угрозы безопасности информации, объекты воздействия, возможные результат и последствия (ущербы) от реализации угрозы безопасности информации.
Угроза безопасности информации является актуальной, если существует вероятность реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу). Способы определения актуальности угроз рассмотрим ниже.

Что такое SOC 2Что такое SOC 2

Учитывая важность информационной безопасности, особенно с свете того, как предприятия все чаще передают на аутсорсинг жизненно важные и узкоспециализированные задачи, компании должны обеспечить постоянную безопасную работу с данными. Уязвимости приложений

Пентесты

Пентесты — да, но, пожалуйста, делайте это правильно!Пентесты — да, но, пожалуйста, делайте это правильно!

Тестирование на проникновение важно, но делает ли оно то, что должно? Без тщательного планирования и профессиональной реализации некачественные пентесты приводят к появлению необнаруженных уязвимостей и подвергают компании ненужным возможностям для

Повышение ИТ-безопасности

Устойчивое повышение ИТ-безопасности с помощью анализа уязвимостейУстойчивое повышение ИТ-безопасности с помощью анализа уязвимостей

Цифровые процессы обеспечивают эффективность, но также и риски. Данные, хранящиеся в цифровом формате, становятся объектом кибератак – компании, органы власти и другие организации ежедневно сталкиваются с этим неприятным опытом. По