описание мотивации угроз фстэк. Федеральная служба по техническому и экспортному контролю (фстэк россии)
Скачать 0.57 Mb.
|
д) определение показателя «оснащенность нарушителя» Показатель «оснащенность нарушителя» характеризует, какие программ- ные и (или) программно-технические средства требуются нарушителю для иден- тификации и использования уязвимостей для реализации угроз безопасности информации. Показатель «оснащенность нарушителя» может принимать значения «стандартное оборудование», «специализированное оборудование» или «обору- дование, сделанное на заказ». Значение «стандартное оборудование» присваивается, если для идентифи- кации или использования уязвимостей при реализации угрозы безопасности ин- формации требуются программные (программно-технические) средства, легко доступные для нарушителя. К таким средствам, в первую очередь, относятся программные средства непосредственно информационной системы (отладчик в операционной системе, средства разработки и иные), программные средства, ко- торые могут быть легко получены (программы, имеющиеся в свободном доступе в сети Интернет) или имеются простые сценарии реализации угроз. Значение «специализированное оборудование» присваивается, если для идентификации или использования уязвимостей при реализации угрозы без- опасности информации требуются программные (программно-технические) средства, которые отсутствуют в свободном доступе, но могут быть приобрете- ны нарушителем без значительных усилий. К таким средствам, в первую оче- редь, относятся программные (программно-технические) средства, которые имеются в продаже (анализаторы кода, анализаторы протоколов и иные) или требуется разработка более сложных программ и сценариев реализации угрозы. Оборудование может быть закуплено, либо, например, могут быть использованы компьютеры, объединенные через сеть Интернет (бот-сети). Значение «оборудование, сделанное на заказ» присваивается, если для идентификации или использования уязвимостей при реализации угрозы без- опасности информации требуются программные (программно-технические) средства, которые недоступны широкому кругу лиц, так как требуется их специ- альная разработка с привлечением исследовательских организаций, или распро- странение этих средств контролируется в соответствии с законодательством. К такому оборудованию также относится дорогостоящие средства или средства, сведения о которых относятся к информации ограниченного доступа. С целью вычисления потенциала нарушителя определяются числовые зна- чения указанных показателей в соответствии с таблицей 3.1. 42 Таблица 3.1 Показатель возможностей нарушителя Значения при идентификации уязвимости Значения при использова- нии уязвимо- сти Затрачиваемое время < 0,5 час 0 0 < 1 день 2 3 < 1 месяц 3 5 > 1 месяц 5 8 Техническая ком- петентность нарушителя Непрофессионал 0 0 Специалист 2 3 Профессионал 5 4 Знание проекта и информационной системы Отсутствие знаний 0 0 Ограниченные знания 2 2 Знание чувствительной информации 5 4 Возможность до- ступа к информа- ционной системе < 0,5 час или не обна- руживаемый доступ 0 0 < 1 день 2 4 < 1 месяц 3 6 > 1 месяц 4 9 Не возможно Оснащенность нарушителя Отсутствует 0 0 Стандартное оборудо- вание 1 2 Специализированное оборудование 3 4 Оборудование, сделан- ное на заказ 5 6 Для конкретной потенциальной уязвимости может возникнуть необходи- мость определять показатели несколько раз для различных способов реализации угроз безопасности информации (попеременно использовать разные значения показателей компетентности в сочетании со значениями времени и оборудова- ния). При этом следует выбирать наибольшее значение, полученное при каждом расчете показателей. Полученные на основе таблицы 3.1 значения характеристик потенциала нарушителя суммируются. Полученная сумма значений характеристик соотно- сится с диапазонами значений, приведенных в таблице 3.2, в соответствии с ко- торой определяется потенциал нарушителя, необходимый для реализации угрозы безопасности информации. 43 Таблица 3.2 Диапазон значений Потенциал нарушителя <10 Потенциал недостаточен для реализации угрозы безопасности 10-17 Базовый (низкий) 18-24 Базовый повышенный (средний) >24 Высокий Мотивация нарушителя для реализации угроз безопасности информации может быть базовой или повышенной. Мотивация нарушителя характеризует уровень устремлений нарушителя к информации, содержащейся в информаци- онной системе, или информационной системе в целом. При определении потен- циала нарушителя необходимо исходить, как минимум, из его базовой мотива- ции. Потенциал нарушителя, требуемый для реализации угрозы безопасности информации, переходит на следующий уровень (от низкого к среднего или от среднего к высокому), если определено, что нарушитель имеет повышенную мо- тивацию реализации угроз безопасности по отношению к информационной си- стеме. Мотивация нарушителя определяется как повышенная, если: а) имеются сведения (в том числе опубликованные в общедоступных ис- точниках) об устремлениях нарушителей к конкретной информационной системе и (или) отдельным ее объектам защиты; например, если информация, обрабаты- ваемая в информационной системе, является высоко ценной для нарушителя или для нарушителя является крайне приоритетным нанести ущерб оператору ин- формационной системы; б) имеется информация, полученная от уполномоченных федеральных ор- ганов исполнительной власти, о намерении нарушителя осуществить неправо- мерные действия в отношении информационной системы и (или) информации, содержащейся в этой информационной системе. |