Главная страница

описание мотивации угроз фстэк. Федеральная служба по техническому и экспортному контролю (фстэк россии)


Скачать 0.57 Mb.
НазваниеФедеральная служба по техническому и экспортному контролю (фстэк россии)
Дата04.06.2020
Размер0.57 Mb.
Формат файлаpdf
Имя файлаописание мотивации угроз фстэк.pdf
ТипДокументы
#128020
страница5 из 5
1   2   3   4   5
д) определение показателя «оснащенность нарушителя»
Показатель «оснащенность нарушителя» характеризует, какие программ- ные и (или) программно-технические средства требуются нарушителю для иден- тификации и использования уязвимостей для реализации угроз безопасности информации.
Показатель «оснащенность нарушителя» может принимать значения
«стандартное оборудование», «специализированное оборудование» или «обору- дование, сделанное на заказ».
Значение «стандартное оборудование» присваивается, если для идентифи- кации или использования уязвимостей при реализации угрозы безопасности ин- формации требуются программные (программно-технические) средства, легко доступные для нарушителя. К таким средствам, в первую очередь, относятся программные средства непосредственно информационной системы (отладчик в операционной системе, средства разработки и иные), программные средства, ко- торые могут быть легко получены (программы, имеющиеся в свободном доступе в сети Интернет) или имеются простые сценарии реализации угроз.
Значение «специализированное оборудование» присваивается, если для идентификации или использования уязвимостей при реализации угрозы без- опасности информации требуются программные (программно-технические) средства, которые отсутствуют в свободном доступе, но могут быть приобрете- ны нарушителем без значительных усилий. К таким средствам, в первую оче- редь, относятся программные (программно-технические) средства, которые имеются в продаже (анализаторы кода, анализаторы протоколов и иные) или требуется разработка более сложных программ и сценариев реализации угрозы.
Оборудование может быть закуплено, либо, например, могут быть использованы компьютеры, объединенные через сеть Интернет (бот-сети).
Значение «оборудование, сделанное на заказ» присваивается, если для идентификации или использования уязвимостей при реализации угрозы без- опасности информации требуются программные (программно-технические) средства, которые недоступны широкому кругу лиц, так как требуется их специ- альная разработка с привлечением исследовательских организаций, или распро- странение этих средств контролируется в соответствии с законодательством. К такому оборудованию также относится дорогостоящие средства или средства, сведения о которых относятся к информации ограниченного доступа.
С целью вычисления потенциала нарушителя определяются числовые зна- чения указанных показателей в соответствии с таблицей 3.1.

42
Таблица 3.1
Показатель возможностей нарушителя
Значения при идентификации уязвимости
Значения при использова- нии уязвимо- сти
Затрачиваемое время
< 0,5 час
0 0
< 1 день
2 3
< 1 месяц
3 5
> 1 месяц
5 8
Техническая ком- петентность нарушителя
Непрофессионал
0 0
Специалист
2 3
Профессионал
5 4
Знание проекта и информационной системы
Отсутствие знаний
0 0
Ограниченные знания
2 2
Знание чувствительной информации
5 4
Возможность до- ступа к информа- ционной системе
< 0,5 час или не обна- руживаемый доступ
0 0
< 1 день
2 4
< 1 месяц
3 6
> 1 месяц
4 9
Не возможно
Оснащенность нарушителя
Отсутствует
0 0
Стандартное оборудо- вание
1 2
Специализированное оборудование
3 4
Оборудование, сделан- ное на заказ
5 6
Для конкретной потенциальной уязвимости может возникнуть необходи- мость определять показатели несколько раз для различных способов реализации угроз безопасности информации (попеременно использовать разные значения показателей компетентности в сочетании со значениями времени и оборудова- ния). При этом следует выбирать наибольшее значение, полученное при каждом расчете показателей.
Полученные на основе таблицы 3.1 значения характеристик потенциала нарушителя суммируются. Полученная сумма значений характеристик соотно- сится с диапазонами значений, приведенных в таблице 3.2, в соответствии с ко- торой определяется потенциал нарушителя, необходимый для реализации угрозы безопасности информации.

43
Таблица 3.2
Диапазон значений
Потенциал нарушителя
<10
Потенциал недостаточен для реализации угрозы безопасности
10-17
Базовый (низкий)
18-24
Базовый повышенный (средний)
>24
Высокий
Мотивация нарушителя для реализации угроз безопасности информации может быть базовой или повышенной. Мотивация нарушителя характеризует уровень устремлений нарушителя к информации, содержащейся в информаци- онной системе, или информационной системе в целом. При определении потен- циала нарушителя необходимо исходить, как минимум, из его базовой мотива- ции.
Потенциал нарушителя, требуемый для реализации угрозы безопасности информации, переходит на следующий уровень (от низкого к среднего или от среднего к высокому), если определено, что нарушитель имеет повышенную мо- тивацию реализации угроз безопасности по отношению к информационной си- стеме.
Мотивация нарушителя определяется как повышенная, если: а) имеются сведения (в том числе опубликованные в общедоступных ис- точниках) об устремлениях нарушителей к конкретной информационной системе и (или) отдельным ее объектам защиты; например, если информация, обрабаты- ваемая в информационной системе, является высоко ценной для нарушителя или для нарушителя является крайне приоритетным нанести ущерб оператору ин- формационной системы; б) имеется информация, полученная от уполномоченных федеральных ор- ганов исполнительной власти, о намерении нарушителя осуществить неправо- мерные действия в отношении информационной системы и (или) информации, содержащейся в этой информационной системе.
1   2   3   4   5


написать администратору сайта