Документирование модели угроз и нарушителя безопасности информации

Lock gost

По рекомендациям ФСТЭК России с учетом адаптации к области действия ГОСТ Р 57580.1 в модель угроз и нарушителя безопасности информации рекомендуется включать следующую информацию:
1) общие положения;
2) описание информационной инфраструктуры контура безопасности и особенностей её функционирования, включая:
цели и задачи;
функциональные характеристики;
описание технологии обработки информации;

3) модель нарушителя, включая:
типы и виды нарушителей;
возможные цели и потенциал нарушителей;
возможные способы реализации угроз безопасности информации;

4) модель угроз безопасности информации (включая обоснование актуальности угроз).
Общие положения содержат назначение и область действия документа, информацию о контуре безопасности (контурах безопасности), для которых разработана модель угроз безопасности информации, а также информацию об использованных для разработки модели угроз нормативных и методических документах, национальных стандартах.
Описание информационной инфраструктуры контура безопасности и особенностей ее функционирования содержит общую характеристику информационной инфраструктуры, описание функциональных характеристик, взаимосвязей между сегментами вычислительной сети контура безопасности, описание взаимосвязей с другими контурами безопасности, описание технологии обработки информации.
При описании информационной инфраструктуры контура безопасности целесообразно указывать:
– характеристики безопасности (конфиденциальность, целостность, доступность, подлинность), которые необходимо обеспечивать для обрабатываемых данных;
– объекты и ресурсы доступа;
– предпринимаемые физические меры защиты;
– меры по обеспечению контролируемой зоны;
– наличие или отсутствие информационного взаимодействия с другими контурами безопасности;
– используемые каналы (линии) связи.
Модель нарушителя содержит описание типов, видов, потенциала и мотивации нарушителей, от которых необходимо обеспечить защиту информации, способов реализации угроз безопасности информации.
Кроме того, целесообразно изложить предположения, касающиеся нарушителей (в частности предположение об отсутствии у нарушителя возможности доступа к оборудованию, сделанному на заказ и применяемому при реализации угрозы, предположение о наличии (отсутствии) сговора между внешними и внутренними нарушителями или иные предположения).
Целью оценки возможностей нарушителей по реализации угроз безопасности информации является формирование предположения о типах, видах нарушителей, которые могут реализовать угрозы безопасности информации в отношении объектов и ресурсов доступа контура безопасности с заданными структурно-функциональными характеристиками и особенностями функционирования, а также потенциале этих нарушителей и возможных способах реализации угроз безопасности информации.
Модель угроз безопасности информации содержит описание актуальных угроз безопасности, включающее наименование угрозы безопасности информации, возможности нарушителя по реализации угрозы, используемые уязвимости информационной системы, описание способов реализации угрозы безопасности информации, объекты воздействия, возможные результат и последствия (ущербы) от реализации угрозы безопасности информации.
Угроза безопасности информации является актуальной, если существует вероятность реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу). Способы определения актуальности угроз рассмотрим ниже.

Основные принципы управления рисками электронного банкингаОсновные принципы управления рисками электронного банкинга

На основании проведенной ранее работы EBG БКБН пришел к выводу, что традиционные принципы управления банковскими рисками применимы к деятельности в области ЭБ. Комплексные характеристики каналов доведения услуг через Интернет вынуждают

Защита бренда компанииЗащита бренда компании

Предприятия прилагают все усилия для создания уникальности, которая находит отклик у потребителей и повышает ценность портфеля товаров и услуг компании. К сожалению, некоторые компании — преднамеренно или случайно — могут

Защита от кибератак

Защита человека от кибератакЗащита человека от кибератак

За каждой угрозой, даже высокоавтоматизированной, всегда стоит человек. Современные хакеры всегда ищут новые и лучшие стратегии атак. Автоматизированная защита здесь часто терпит неудачу, поскольку угрозы не подчиняются правилам. Это болезненный