Модель угроз безопасности информации

Содержание

Слайд 2

Назначение модели угроз ИБ Идентификация угроз безопасности информации и их источников

Назначение модели угроз ИБ
Идентификация угроз безопасности информации и их источников
Модель нарушителя
Принцип

оценки актуальности угроз
Оценка возможности реализации угрозы
Оценка степени ущерба
Оценка актуальности угрозы

Содержание лекции

Слайд 3

Методика определения угроз безопасности информации в информационных системах fstec.ru ФСТЭК

Методика определения угроз безопасности информации в информационных системах

fstec.ru

ФСТЭК

Слайд 4

Назначение модели угроз ИБ

Назначение модели угроз ИБ

Слайд 5

Целью определения угроз безопасности информации является установление того: существует ли возможность

Целью определения угроз безопасности информации является установление того:
существует ли возможность нарушения

безопасности информации, содержащейся в ИС,
приведет ли нарушение ИБ к нанесению ущерба для
обладателя информации,
оператора информации или персональных данных,
субъектов персональных данных.

Назначение модели угроз ИБ

ФСТЭК

Слайд 6

Носит систематический характер; Осуществляется: на этапе проектирования ИС, в ходе эксплуатации

Носит систематический характер;
Осуществляется:
на этапе проектирования ИС,
в ходе эксплуатации ИС;
Оценка угроз безопасности

информации проводится экспертным методом.

Принципы моделирования угроз ИБ

ФСТЭК

Слайд 7

Общие положения Описание информационной системы и особенностей ее функционирования Цель и

Общие положения
Описание информационной системы и особенностей ее функционирования
Цель и задачи, решаемые

информационной системой
Описание структурно-функциональных характеристик информационной системы
Описание технологии обработки информации

Структура модели угроз ИБ

ФСТЭК

Слайд 8

Возможности нарушителей (модель нарушителя) Типы и виды нарушителей Возможные цели и

Возможности нарушителей (модель нарушителя)
Типы и виды нарушителей
Возможные цели и потенциал нарушителей
Возможные

способы реализации угроз безопасности информации
Актуальные угрозы безопасности информации
Приложения (при необходимости)

Структура модели угроз ИБ

ФСТЭК

Слайд 9

До начала моделирования угроз определяются: физические и логические границы ИС, объекты

До начала моделирования угроз определяются:
физические и логические границы ИС,
объекты защиты и

сегменты ИС.
Модель угроз ИБ должна охватывать все объекты защиты и сегменты в логических и физических границах ИС, в которых оператором принимаются и контролируются меры защиты информации.

Этап 1. Определение области действия модели угроз ИБ

ФСТЭК

Слайд 10

В модель угроз безопасности информации включаются: область применения процесса определения угроз

В модель угроз безопасности информации включаются:
область применения процесса определения угроз безопасности

информации,
область действия модели угроз ИБ,
структурно-функциональные характеристики ИС,
особенности функционирования ИС.

Этап 1. Определение области действия модели угроз ИБ

ФСТЭК

Слайд 11

Идентификация угроз безопасности информации и их источников

Идентификация угроз безопасности информации и их источников

Слайд 12

Угроза ИБ рассматривается как совокупность: источника угрозы, факторов, обуславливающих возможность реализации

Угроза ИБ рассматривается как совокупность:
источника угрозы,
факторов, обуславливающих возможность реализации угрозы (уязвимостей),
методов

реализации угрозы,
последствий от реализации угрозы.

Этап 2. Идентификация угроз ИБ и их источников

Слайд 13

Этап 2. Идентификация угроз ИБ и их источников. Логическая цепочка угроз

Этап 2. Идентификация угроз ИБ и их источников. Логическая цепочка угроз

и их проявлений

Источник угроз

Уязвимость

Угроза (действие)

Последствие

Слайд 14

Источники угроз ИБ: Субъекты Явления Типы источников угроз ИБ: Антропогенные Техногенные

Источники угроз ИБ:
Субъекты
Явления
Типы источников угроз ИБ:
Антропогенные
Техногенные
Стихийные

Этап 2. Идентификация угроз ИБ

и их источников
Слайд 15

Антропогенные источники угроз: Лица, осуществляющие преднамеренные действия с целью доступа к

Антропогенные источники угроз:
Лица, осуществляющие преднамеренные действия с целью
доступа к информации,
воздействия

на информацию,
нарушения функционирования ИС или обслуживающей ее инфраструктуры.
Лица, имеющие доступ к информационной системе, не преднамеренные действия которых могут привести к нарушению безопасности информации.

Этап 2. Идентификация угроз ИБ и их источников

Слайд 16

Техногенные угрозы связаны с отказами или сбоями в работе технических средств

Техногенные угрозы связаны с отказами или сбоями в работе технических средств

или программного обеспечения.

Этап 2. Идентификация угроз ИБ и их источников

Слайд 17

Причины техногенных угроз: низкое качество (надежность) технических, программных или программно-технических средств;

Причины техногенных угроз:
низкое качество (надежность) технических, программных или программно-технических средств;
низкое качество

(надежность) сетей связи и (или) услуг связи;
отсутствие или низкая эффективность систем резервирования или дублирования программно-технических и технических средств;

Этап 2. Идентификация угроз ИБ и их источников

Слайд 18

Причины техногенных угроз: низкое качество (надежность) инженерных систем (кондиционирования, электроснабжения, охранных

Причины техногенных угроз:
низкое качество (надежность) инженерных систем (кондиционирования, электроснабжения, охранных систем

и т.д.);
низкое качество обслуживания со стороны обслуживающих организаций и лиц.

Этап 2. Идентификация угроз ИБ и их источников

Слайд 19

Для идентификации угроз в ИС определяются: возможности (тип, вид, потенциал) нарушителей,

Для идентификации угроз в ИС определяются:
возможности (тип, вид, потенциал) нарушителей, необходимые

им для реализации угроз безопасности информации;
уязвимости, которые могут использоваться при реализации угроз безопасности информации (включая специально внедренные программные закладки);

Этап 2. Идентификация угроз ИБ и их источников

Слайд 20

Для идентификации угроз в ИС определяются: способы (методы) реализации угроз безопасности

Для идентификации угроз в ИС определяются:
способы (методы) реализации угроз безопасности информации;
объекты

информационной системы, на которые направлена угроза безопасности информации (объекты воздействия);
результат и последствия от реализации угроз безопасности информации.

Этап 2. Идентификация угроз ИБ и их источников

Слайд 21

Этап 2. Идентификация угроз ИБ и их источников

 

Этап 2. Идентификация угроз ИБ и их источников

Слайд 22

Модель нарушителя

Модель нарушителя

Слайд 23

Целью оценки возможностей нарушителей по реализации угроз безопасности информации является формирование

Целью оценки возможностей нарушителей по реализации угроз безопасности информации является формирование

предположения о:
Типах нарушителей
Видах нарушителей
Потенциале нарушителей
Целях нарушителей
Возможных способах реализации угроз безопасности информации

Этап 2. Идентификация угроз ИБ и их источников. Оценка возможностей нарушителя (разработка модели нарушителя)

ФСТЭК

Слайд 24

Этап 2. Идентификация угроз ИБ и их источников Тип нарушителя Внутренние

Этап 2. Идентификация угроз ИБ и их источников

Тип нарушителя

Внутренние нарушители

Внешние нарушители

Внешние

нарушители (тип I) – лица, не имеющие права доступа к информационной системе, ее отдельным компонентам и реализующие угрозы безопасности информации из-за границ информационной системы.

ФСТЭК

Слайд 25

Этап 2. Идентификация угроз ИБ и их источников Тип нарушителя Внутренние

Этап 2. Идентификация угроз ИБ и их источников

Тип нарушителя

Внутренние нарушители

Внешние нарушители

Внутренние

нарушители (тип II) – лица, имеющие право постоянного или разового доступа к информационной системе, ее отдельным компонентам.

ФСТЭК

Слайд 26

специальные службы иностранных государств; террористические, экстремистские группировки; преступные группы; внешние субъекты;

специальные службы иностранных государств;
террористические, экстремистские группировки;
преступные группы;
внешние субъекты;
конкурирующие организации;


разработчики, производители, поставщики программно-технических средств;

Этап 2. Идентификация угроз ИБ и их источников. Виды нарушителей

ФСТЭК

Слайд 27

лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ;

лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ;


лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора;
пользователи информационной системы;
администраторы информационной системы и администраторы безопасности;
бывшие работники.

Этап 2. Идентификация угроз ИБ и их источников. Виды нарушителей

ФСТЭК

Слайд 28

В зависимости от потенциала, требуемого для реализации угроз безопасности информации, нарушители

В зависимости от потенциала, требуемого для реализации угроз безопасности информации, нарушители

подразделяются на:
нарушителей, обладающих базовым (низким) потенциалом нападения;
нарушителей, обладающих базовым повышенным (средним) потенциалом нападения;
нарушителей, обладающих высоким потенциалом нападения.

Этап 2. Идентификация угроз ИБ и их источников. Потенциал нарушителей

ФСТЭК

Слайд 29

В качестве возможных целей (мотивации) реализации нарушителями угроз безопасности информации в

В качестве возможных целей (мотивации) реализации нарушителями угроз безопасности информации в

информационной системе могут быть:
Нанесение ущерба государству, отдельным его сферам деятельности или секторам экономики;
Реализация угроз безопасности информации по идеологическим или политическим мотивам;
Организация террористического акта;

Этап 2. Идентификация угроз ИБ и их источников. Цели (мотивация) нарушителя

ФСТЭК

Слайд 30

В качестве возможных целей (мотивации) реализации нарушителями угроз безопасности информации в

В качестве возможных целей (мотивации) реализации нарушителями угроз безопасности информации в

информационной системе могут быть:
Причинение имущественного ущерба путем мошенничества или иным преступным путем;
Дискредитация или дестабилизация деятельности органов государственной власти, организаций;
Получение конкурентных преимуществ;

Этап 2. Идентификация угроз ИБ и их источников. Цели (мотивация) нарушителя

ФСТЭК

Слайд 31

В качестве возможных целей (мотивации) реализации нарушителями угроз безопасности информации в

В качестве возможных целей (мотивации) реализации нарушителями угроз безопасности информации в

информационной системе могут быть:
Внедрение дополнительных функциональных возможностей в программное обеспечение или программно-технические средства на этапе разработки;
Любопытство или желание самореализации;
Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды;

Этап 2. Идентификация угроз ИБ и их источников. Цели (мотивация) нарушителя

ФСТЭК

Слайд 32

В качестве возможных целей (мотивации) реализации нарушителями угроз безопасности информации в

В качестве возможных целей (мотивации) реализации нарушителями угроз безопасности информации в

информационной системе могут быть:
Реализация угроз безопасности информации из мести;
Реализация угроз безопасности информации непреднамеренно из-за неосторожности или неквалифицированных действий.

Этап 2. Идентификация угроз ИБ и их источников. Цели (мотивация) нарушителя

ФСТЭК

Слайд 33

Угрозы безопасности информации могут быть реализованы нарушителями за счет: НСД и

Угрозы безопасности информации могут быть реализованы нарушителями за счет:
НСД и

(или) воздействия на объекты на аппаратном уровне;
НСД и (или) воздействия на объекты на общесистемном уровне;
НСД и (или) воздействия на объекты на прикладном уровне;
НСД и (или) воздействия на объекты на сетевом
уровне.

Этап 2. Идентификация угроз ИБ и их источников. Возможные способы реализации угроз ИБ нарушителем

ФСТЭК

Слайд 34

Угрозы безопасности информации могут быть реализованы нарушителями за счет: несанкционированного физического

Угрозы безопасности информации могут быть реализованы нарушителями за счет:
несанкционированного физического

доступа и (или) воздействия на линии, (каналы) связи, технические средства, машинные носители информации;
воздействия на пользователей, администраторов безопасности, администраторов информационной системы или обслуживающий персонал (социальная инженерия).

Этап 2. Идентификация угроз ИБ и их источников. Возможные способы реализации угроз ИБ нарушителем

ФСТЭК

Слайд 35

Этап 2. Идентификация угроз ИБ и их источников. Примеры модели нарушителя

Этап 2. Идентификация угроз ИБ и их источников. Примеры модели нарушителя

Слайд 36

Этап 2. Идентификация угроз ИБ и их источников. Примеры модели нарушителя

Этап 2. Идентификация угроз ИБ и их источников. Примеры модели нарушителя

Слайд 37

Этап 2. Идентификация угроз ИБ и их источников. Примеры модели нарушителя

Этап 2. Идентификация угроз ИБ и их источников. Примеры модели нарушителя

Слайд 38

Принцип оценки актуальности угроз

Принцип оценки актуальности угроз

Слайд 39

Идентифицированная угроза безопасности информации подлежит нейтрализации (блокированию), если она является актуальной.

Идентифицированная угроза безопасности информации подлежит нейтрализации (блокированию), если она является актуальной.


Актуальность угрозы означает, что в ИС существует возможность реализации угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к нанесению ущерба.

Этап 3. Оценка актуальности угроз

ФСТЭК

Слайд 40

Этап 3. Оценка актуальности угроз ФСТЭК

 

Этап 3. Оценка актуальности угроз

ФСТЭК

Слайд 41

Этап 3. Оценка актуальности угроз ФСТЭК

 

Этап 3. Оценка актуальности угроз

ФСТЭК

Слайд 42

Этап 3. Оценка актуальности угроз ФСТЭК

 

Этап 3. Оценка актуальности угроз

ФСТЭК

Слайд 43

Этап 3. Оценка актуальности угроз ФСТЭК

 

Этап 3. Оценка актуальности угроз

ФСТЭК

Слайд 44

Этап 3. Оценка актуальности угроз ФСТЭК

 

Этап 3. Оценка актуальности угроз

ФСТЭК

Слайд 45

Этап 3. Оценка актуальности угроз ФСТЭК

 

Этап 3. Оценка актуальности угроз

ФСТЭК

Слайд 46

Этап 3. Оценка актуальности угроз ФСТЭК

 

Этап 3. Оценка актуальности угроз

ФСТЭК

Слайд 47

Этап 3. Оценка актуальности угроз ФСТЭК

 

Этап 3. Оценка актуальности угроз

ФСТЭК

Слайд 48

Этап 3. Оценка актуальности угроз ФСТЭК

 

Этап 3. Оценка актуальности угроз

ФСТЭК

Слайд 49

Оценка возможности реализации угрозы

Оценка возможности реализации угрозы

Слайд 50

Этап 3. Оценка актуальности угроз ФСТЭК

 

Этап 3. Оценка актуальности угроз

ФСТЭК

Слайд 51

Этап 3. Оценка актуальности угроз

Этап 3. Оценка актуальности угроз

Слайд 52

Этап 3. Оценка актуальности угроз

Этап 3. Оценка актуальности угроз

Слайд 53

Этап 3. Оценка актуальности угроз

Этап 3. Оценка актуальности угроз

Слайд 54

Этап 3. Оценка актуальности угроз

Этап 3. Оценка актуальности угроз

Слайд 55

Этап 3. Оценка актуальности угроз

Этап 3. Оценка актуальности угроз

Слайд 56

Этап 3. Оценка актуальности угроз

Этап 3. Оценка актуальности угроз

Слайд 57

Этап 3. Оценка актуальности угроз

Этап 3. Оценка актуальности угроз

Слайд 58

Этап 3. Оценка актуальности угроз

Этап 3. Оценка актуальности угроз

Слайд 59

Этап 3. Оценка актуальности угроз

Этап 3. Оценка актуальности угроз

Слайд 60

Этап 3. Оценка актуальности угроз

Этап 3. Оценка актуальности угроз

Слайд 61

Этап 3. Оценка актуальности угроз

Этап 3. Оценка актуальности угроз

Слайд 62

Этап 3. Оценка актуальности угроз

Этап 3. Оценка актуальности угроз

Слайд 63

Этап 3. Оценка актуальности угроз

Этап 3. Оценка актуальности угроз

Слайд 64

Этап 3. Оценка актуальности угроз

Этап 3. Оценка актуальности угроз

Слайд 65

Этап 3. Оценка актуальности угроз ФСТЭК

 

Этап 3. Оценка актуальности угроз

ФСТЭК

Слайд 66

Этап 3. Оценка актуальности угроз ФСТЭК

 

Этап 3. Оценка актуальности угроз

ФСТЭК

Слайд 67

Этап 3. Оценка актуальности угроз ФСТЭК

 

Этап 3. Оценка актуальности угроз

ФСТЭК

Слайд 68

Оценка степени ущерба

Оценка степени ущерба

Слайд 69

Этап 3. Оценка актуальности угроз ФСТЭК

 

Этап 3. Оценка актуальности угроз

ФСТЭК

Слайд 70

Этап 3. Оценка актуальности угроз

Этап 3. Оценка актуальности угроз

Слайд 71

Этап 3. Оценка актуальности угроз

Этап 3. Оценка актуальности угроз

Слайд 72

Этап 3. Оценка актуальности угроз

Этап 3. Оценка актуальности угроз

Слайд 73

Этап 3. Оценка актуальности угроз ФСТЭК

 

Этап 3. Оценка актуальности угроз

ФСТЭК

Слайд 74

Этап 3. Оценка актуальности угроз ФСТЭК

 

Этап 3. Оценка актуальности угроз

ФСТЭК

Слайд 75

Этап 3. Оценка актуальности угроз ФСТЭК

 

Этап 3. Оценка актуальности угроз

ФСТЭК

Слайд 76

Этап 3. Оценка актуальности угроз ФСТЭК

 

Этап 3. Оценка актуальности угроз

ФСТЭК

Слайд 77

Этап 3. Оценка актуальности угроз ФСТЭК

 

Этап 3. Оценка актуальности угроз

ФСТЭК

Слайд 78

Оценка актуальности угрозы

Оценка актуальности угрозы

Слайд 79

Этап 3. Оценка актуальности угроз ФСТЭК

 

Этап 3. Оценка актуальности угроз

ФСТЭК

Слайд 80

Актуальные угрозы включаются в модель угроз безопасности информации. Определение угроз безопасности

Актуальные угрозы включаются в модель угроз безопасности информации.
Определение угроз безопасности проводится

регулярно и систематически.
Рекомендуется проводить переоценку угроз ИБ не реже одного раза в год, а также в следующих случаях:

Этап 4. Мониторинг и переоценка угроз

ФСТЭК