Главная страница
Навигация по странице:

  • Идентификация угроз безопасности информации и их источников

  • ОСНОВЫ ИБ. Лекция 1 Понятие информации


    Скачать 49.83 Kb.
    НазваниеЛекция 1 Понятие информации
    Дата14.02.2022
    Размер49.83 Kb.
    Формат файлаdocx
    Имя файлаОСНОВЫ ИБ.docx
    ТипЛекция
    #361428

    Лекция 1

    Понятие информации

    • Информация – это сведения (сообщения, данные) независимо от формы их представления

    • Данные – это информация, представленная в виде пригодном для обработки автоматическими средствами при возможном участии человека

    • Электронное сообщение-информация, переданная или полученная пользователем информационной-телекоммуникационной сети

    • Информационно-телекоммуникационная сеть-технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники

    • Документированная информация-зафиксированная на материальном носителе путем документирования, информация с реквизитами, позволяющими определить токую информацию или в установленных законодательством РФ случаях ее материальный носитель

    Доступ к информации

    • Обладатель информации-лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации определяемой по каким либо признакам

    • Доступ к информации-возможность получения информации и ее использование

    • Предоставление информации-действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц

    • Распространение информации-действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц

    Информационные системы

    • Информационные системы-процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов

    • Информационная система-совокупность, содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств

    • Оператор информационной системы-гражданин или юридическое лицо, осуществляющее деятельность по эксплуатации информационной системы, в том числе по обработке информации содержащейся в ее базах данных

    • Электронный документ-документированная информация, представленная в электронной форме, то есть в виде пригодном для восприятия человеком с использованием вычислительных машин

    Обработка информации

    • Система обработки информации-совокупность технических средств и ПО а также методов обработки информации и действия персонала, необходимых для выполнения автоматизированной обработки информации

    • Автоматизированная система-система, состоящая из персонала и комплекта средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций

    • Объект информатизации- совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией

    Защита информации

    • Защищаемая информация-информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями собственника информации

    • Объект защиты информации-информация или носитель информации , или информационный процесс, который необходимо защищать в соответствии с целью защиты информации

    • Носитель защищаемой информации-физическое лицо или материальный объект , в том числе физическое поле , в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин

    Информационная безопасность

    • Конфиденциальность-свойство информации, заключающееся в ее доступности ограниченному кругу лиц

    • Целостность-свойство информации, заключающееся в отсутствии в ней любых изменений за исключением санкционированных

    • Доступность-свойство информации, заключающееся в возможности легального пользователя получить доступ к ней доступ, возможно, при выполнении условий установленных владельцем информации

    • Информационная безопасность-свойство информации сохранять конфиденциальность, целостность, доступность



    Лекция 2

    Стратегия национальной безопасности

    • Национальная безопасность РФ-состояние защищенности личности, общества, государства от внутренних и внешних угроз, при котором обеспечивается реализация конституционных прав и свобод граждан РФ

    • Стратегия национальной безопасности состоит из 6 частей :

    1.Общее положение

    2.Россия в современном мире

    3.Национальные интересы и стратегические национальные приоритеты

    4.Обеспечение национальной безопасности

    5.Ораганизационнае,нормативно-правовые и информационные основы реализации стратегии

    6.Основные показатели состояния национальной безопасности

    Доктрина информационной безопасности

    • Доктрина состоит из 5 частей :

    1.Общее положение

    2.Национальные интересы в информационной сфере

    3.Основыне информационные угрозы и состояние информационной безопасности

    4.Стратегические цели и основные направления обеспечения информационной безопасности

    5.Организационные основы обеспечения информационной безопасности

    • Информационная сфера(ИС)-совокупность информации, объектов информатизации, информационных систем, сайтов в интернете

    • Информационная безопасность РФ-состояние защищенности личности, общества, государства от внутренних и внешних информационных угроз

    • Информационная инфо-структура РФ-совокупность объектов информатизации, информационных систем , сайтов в сети интернет и сетей связи, расположенных на территории РФ, а также на территориях, находящихся под юрисдикцией РФ или используемых на основании международных договоров РФ

    • Угроза информационной безопасности РФ-совокупность действий и факторов , создающих опасность нанесения ущерба национальным интересам в информационной сфере(ИС)

    • Силы обеспечения ИБ-должностные лица, уполномоченные решать задачи по обеспечению информационной безопасности , в соответствии с законодательством РФ

    • Средства обеспечения ИБ- правовые , организационные , технические и другие средства, используемые силами обеспечения ИБ

    • Обеспечение ИБ-осуществление взаимоувязанных правовых, организационных, кадровых и так далее, мер по прогнозированию, обнаружению, сдерживанию, предотвращению и так далее информационных угроз и ликвидации последствий их проявления

    • Система обеспечения ИБ-совокупность сил обеспечения ИБ, осуществляющих скоординированную и спланированную деятельность , и использующих силы средств обеспечивания ИБ

    • Национальные интересы РФ в информационной сфере-объективно значимые потребности личности Ю общества и государства в обеспечении их защищенности и устойчивого развития в части , касающейся информационной сферы(ИС)

    Государственная тайна

    • Государственная тайна-защищаемые государством сведения в области его военной , политической, экономической ,распространение которых может нанести ущерб безопасности РФ

    • Допуск к государственной тайне-процедура оформления на доступ к сведениям, составляющими государственную тайну , а предприятий, учреждений и организаций на проведение работ с использованием таких сведений

    • Гриф секретности-реквизиты, свидетельствующие о степени секретности сведений

    Существует 3 грифа секретности:

    1.Особой важности

    2.совершенно секретно

    3.секретно

    • Перечень сведений , составляющих государственную тайну-совокупность категорий сведений, в соответствии с которыми сведения относятся к государственной тайне и засекречиваются на основаниях и в порядке, установленных федеральным законодательством

    • Отнесение сведений к государственной тайне и их засекречивание-введение в предусмотренном настоящим законом порядке для сведений , составляющих государственную тайну, ограничений на их распространение и на доступ к их носителям

    Осуществляется в соответствии с принципами законности, обоснованности, своевременности

    • Законность-отнесение сведений к государственной тайне на основании статей 5 и 7 закона РФ

    • Обоснованность-отнесение сведений к государственной тайне и их засекречивание заключается в установлении оценки целесообразности засекречивания конкретных сведений

    • Своевременность-отнесение сведений к государственной тайне и их засекречивание заключается в установлении ограничений на распространение этих сведений с момента их получения(разработки) или заблаговременно

    Коммерческая тайна

    • Коммерческая тайна-режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, уменьшить потери, сохранить положение на рынке или иную коммерческую выгоду

    • Информация, составляющая коммерческую тайну-сведения любого характера , которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их 3-им лицам , к котором у 3-их лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений введен режим коммерческой тайны

    • Признаки информации, которые составляют коммерческую тайну :

    1. Коммерческая ценность информации и ее неизвестность 3-им лицам означает что информация не должна быть общественна

    2. Отсутствие доступа к информации на законном основании

    3. Меры по охране конфиденциальности информации

    • Информация, которая не может составить коммерческую тайну :

    1. Содержащиеся в учредительных документах юридического лица, документа, подтверждающих факт внесения записей о юридических лицах об индивидуальных предпринимателях в соответствующие государственные реестры

    2. Содержащийся в документах, дающих право на осуществление предпринимательской деятельности

    3. О составе имущества государственного или муниципального унитарного предприятия , государственного учреждения и об использовании ими средств соответствующих бюджетов

    4. О загрязнении окружающей среды , состояния противопожарной безопасности , эпидемиологической обстановке, безопасности пищевых продуктов и так далее

    5. О численности о составе работников о системе оплаты труда, об условиях труда , в том числе об охране труда, о показателях производственного травматизма и так далее

    6. О задолженности работодателей по выплате ЗП и по иным социальным выплатам

    7. О нарушениях законодательства РФ и фактах привлечениях к ответственности за совершение этих нарушений

    8. Об условиях конкурсов или аукционов по приватизации объектов государственной или муниципальной собственности

    9. О размерах и структуре доходов некоммерческих организаций , о размерах и составе их имущества , об их расходах , о численности и об оплате труда их работников, об деятельности некоммерческой организации

    10. О перечне лиц , имеющих право действовать без доверенности от имени юридического лица

    11. Обязательность раскрытия которых или недопустимость ограничения доступа к которым установлена иными федеральными законами



    • Обладатель информации , составляющей коммерческую тайну- лицо , которое владеет информацией , составляющей коммерческую тайну на законном основании, ограничило доступ к этой информации и установили в отношении ее режим коммерческой тайны

    • Права обладателя информации , составляющей коммерческую тайну :

    1. Права обладателя информации, возникают с момента установления или в отношении этой информации режима коммерческой тайны в соответствии со статьей 10 ФЗ

    2. Имеет права устанавливать , изменять, отменять в письменной форме режим коммерческой тайны в соответствии с ФЗ и гражданско-правовым договором

    3. Использовать информацию , для собственных нужд в порядке , не противоречащим законодательству РФ

    4. Разрешать или запрещать доступ к информации , определять порядок и условия доступа этой информации

    5. Требовать от юридических и физических лиц получивших доступ к информации, органов государственной власти , органов местного самоуправления , которым предоставлена информация, соблюдения обязанностей по охране ее конфиденциальности

    6. Требовать от лиц, получивших доступ к информации в результате действий совершенных случайно или по ошибке , охраны конфиденциальности этой информации

    7. Защищать в установленном законом порядке свои права в случае разглашения , незаконного получения или незаконного использования 3-ми лицами информации составляющей коммерческую тайну, в том числе требовать возмещения убытков , причиненных в связи с нарушением его прав

    • Доступ к информации , составляющей коммерческую тайну-ознакомление определенных лиц с информацией, составляющей коммерческую тайну , с согласия ее обладателя или на ином законном основании при условии сохранения конфиденциальности этой информации

    • Разглашение информации , составляющей коммерческую тайну-действия или бездействие , в результате которых информация , составляющая коммерческую тайну , в любой возможной форме (устной , письменной , иной форме , в том числе с использованием технических средств) становится известной 3-им лицам без согласия обладателя такой информации либо вопреки или гражданско-правовому договору

    Персональные данные

    • Персональные данные-любая информация, относящаяся прямо или косвенно определенному или определяемому физическому лицу

    • Оператор-какое-либо лицо , занимающееся обработкой персональных данных , а также определяющие цели обработки персональных данных, состав персональных данных , подлежащих обработке , действия(операции) , совершаемые с персональными данными

    • Обработка персональных данных-любое действие или совокупность действий , совершаемых с использованием средств автоматизации или без них, с персональными данными

    • Принципы обработки персональных данных

    1. Обработка должна быть на законной и справедливой основе

    2. Обработка должна ограничиваться достижением конкретных , заранее определенных и законных целей

    3. Не допускается объединение баз данных, содержащих персональные данные , обработка которых осуществляется в целях, несовместных между собой

    4. Обработке подлежат только персональные данные , которые отвечают целям их обработке

    5. Содержание и объем обрабатываемых данных должны соответствовать заявленным целям обработки

    6. Про обработке данных должны быть обеспечены точность данных , и их достаточность, а в необходимых случаях и актуальность по отношению к целям обработки персональных данных .Оператор должен обеспечивать из принятие по удалению или уточнению неполных данных

    • Уничтожение персональных данных-действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных и(или) в результате которых уничтожаются материальный носители персональных данных

    • Обезличивание персональных данных-действия , в результате которых становится невозможным без использования дополнительной информации определить принадлежность персональных данных конкретному субъекту персональных данных

    Лекция 3

    Понятие угрозы безопасности информации

    • Угроза(безопасности информации)-совокупность условий и факторов , создающих потенциальную или реально существующую опасность нарушения безопасности информации

    • Источник угрозы безопасности информации-субъект(физическое лицо, материальный объект или физическое явление) , являющейся непосредственной причиной возникновения угрозы безопасности информации

    • Уязвимость(информационной системы)-свойство

    Информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации

    • Фактор, воздействующий на защищаемую информацию – явление , действие или процесс , результатом которого могут быть утечка , искажение , уничтожение защищаемой информации, блокирование доступа к ней

    • Несанкционированный доступ к информации(НСД)- доступ к информации , нарушающий правила разграничения доступа с использованием штатных(совокупность программного, технического, обеспечения средств ВТ или АС) средств предоставляемых средствами ВТ или АС

    Виды угроз безопасности информации

    • Основные виды угроз безопасности

    1. Хищение(копирование информации)

    2. Уничтожение информации

    3. Модификация(искажение) информации

    4. Нарушение доступности (блокирование) информации

    5. Навязывание ложной информации

    6. Отрицание подлинности информации

    7. Навязывание ложной информации



    • Классификация угроз ИБ

    1. По аспекту информационной безопасности

    2. По компонентам объекта информатизации

    3. По способу осуществления

    4. По расположению источника угроз

    • По аспекту информационной безопасности

    1. Угроза нарушения доступности :

    (Возникает всякий раз, когда в результате несанкционированных или(и) непреднамеренных воздействий, блокируется доступ к некоторому информационному ресурсу АС)

    1. Угроза нарушения целостности :

    (Включает в себя любое умышленное изменение информации , хранящейся в вычислительной системе или передаваемой из одной системы в другую)

    1. Угроза нарушения конфиденциальности :

    (Заключатся в том, что информация становится известной тому , кто не располагает полномочиями доступа к ней)

    • По компонентам объекта информатизации, на которые угрозы нацелены

    1. Данные

    2. Программы

    3. Аппаратура

    4. Поддерживающая инфраструктура

    • По способу осуществления

    1. Случайные действия

    2. Преднамеренные действия

    3. Природного характера

    4. Техногенного характера

    • По расположению источника угроз

    1. Внутри рассматриваемой АС

    2. Вне рассматриваемой АС

    Источники угроз безопасности информации

    • Антропогенные источники угроз(внутренние)

    1. Основной персонал(пользователи)

    2. Представители служб защиты информации

    3. Вспомогательный персонал( уборщики, охрана и др)

    4. Технический персонал( жизнеобеспечение , эксплуатация)

    • Антропогенные источники угроз(внешние)

    1. Криминальные структуры

    2. Потенциальные нарушители, хакеры

    3. Недобросовестные партнеры

    4. Технический персонал провайдеров услуг

    5. Представители надзорных организаций и аварийных служб

    6. Представители силовых ведомств

    • Техногенные угрозы(внутренние)

    1. Некачественные средства ОИ

    2. Некачественные программные средства ОИ

    3. Вспомогательные средства(охраны, сигнализации, телефонии)

    4. Другие технические средства

    • Техногенные угрозы(вешние)

    1. Средства связи

    2. Инженерные коммуникации

    3. Транспорт

    • Стихийные источники

    1. Пожары

    2. Землетрясения

    3. Наводнения

    4. Ураганы

    5. Другие форс-мажорные обстоятельства

    Нарушители безопасности информации

    • Нарушитель информационной безопасности организации-физическое лицо или логический объект, случайно или преднамеренно совершивший действие, следствием которого является нарушение информационной безопасности организации

    • Тип нарушителя определяется на основе прав доступа субъекта к:

    1. Устройствам ввода\вывода информации

    2. Беспроводным устройством

    3.Программным , программно-техническим и техническими средствами обработки информации

    4. Съемным машинным носителям информации

    5. Активному и пассивному оборудованию каналов связи

    6. Каналам связи , выходящим за переделы контролируемой зоны

    • Внешние нарушители(Тип 1)- лица, не имеющие права доступа к информационной системе, ее отдельным компонентам и реализующие угрозы безопасности информации из-за границ информационной системы

    ПРИМЕРЫ:

    1. Клиенты

    2. Приглашенные посетители

    3. Представители конкурирующих организаций

    4. Наблюдатели ща пределами охраняемой территории

    • Внутренние нарушители(Тип 2)-лица, имеющие право постоянного или разового доступа к информационной системе, ее отдельными компонентами

    ПРИМЕРЫ:

    1. Операторы информационной системы

    2. Администраторы вычислительных сетей

    3. Прикладные и системные программисты

    4. Технический персонал по обслуживанию зданий

    Виды и цели нарушителей

    • Виды нарушителей

    1. Специальные службы иностранных государств

    2. Террористические, экстремистские группировки

    3. Преступные группы

    4. Внешние субъекты

    5. Конкурирующие организации

    6. Разработчики, производители, поставщики, программно-технических средств

    7. Лица, привлекаемые для установки, накладки, монтажа, пусконаладочных и иных работ

    8. Лица ,обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора

    9. Пользователи информационной системы

    10. Администраторы информационной системы и администраторы безопасности

    11. Бывшие работники



    • Цели нарушителей:



    1. Нанесение ущерба государству, отдельным его сферам деятельности или секторами экономики

    2. Реализация угроз безопасности информации по идеологическим или политическим условиям

    3. Организация террористического акта

    4. Причинение имущественного ущерба путем мошенничества или иным преступным путем

    5. Дискредитация или дестабилизация деятельности органов государственной власти, организаций

    6. Получение конкурентных преимуществ

    7. Внедрение дополнительных функциональных возможностей в программное обеспечение или программно-технические средства на этапе разработки

    8. Любопытство или желание самореализации

    9. Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды

    10. Реализация угроз безопасности информации из мести

    11. Реализация угроз безопасности информации непреднамеренно из-за неосторожности или неквалифицированных действий



    Виды нарушителя

    Типы нарушителя

    Возможные цели(мотивы) реализации угроз безопасности информации

    1

    Специальные службы иностранных государств

    Внешний, Внутренний

    Нанесение ущерба государству, дестабилизация деятельности органов гос. власти


    2

    Террористические, экстремистские группировки

    Внешний

    Нанесение ущерба государству, совершение террористических актов и т.д

    3

    Преступные группы(криминальные структуры)

    Внешний

    Причинение имущественного ущерба, выявление уязвимостей с целью их продажи

    4

    Внешние субъекты(физические лица)

    Внешний

    Причинение имущественного ущерба, выявление уязвимостей с целью их продажи

    5

    Конкурирующие организации

    Внешний

    Получение конкурентных преимуществ, причинение имущественного ущерба

    6

    Разработчики, поставщики программно-технических средств

    внешний

    Причинение имущественного ущерба, внедрение дополнительных возможностей в ПО

    7

    Лица, привлекаемые для каких либо работ по установки чего-либо

    Внутренний

    Причинение имущественного ущерба, непреднамеренные или неквалифицированные действия

    8

    Лица, обеспечивающие функционирование информационных систем(охранники, уборщики и т.д)

    Внутренний

    Причинение имущественного ущерба, непреднамеренные или неквалифицированные действия

    9

    Пользователи информационной системы

    Внутренний

    Причинение имущественного ущерба, непреднамеренные или неквалифицированные действия, месть

    10

    Администрация информационной системы администраторы безопасности

    Внутренний

    Причинение имущественного ущерба, непреднамеренные или неквалифицированные действия, месть

    11

    Бывшие работники(пользователи)

    внешний

    Причинение имущественного ущерба, месть за ранее совершенные действия

    Потенциал и возможности нарушителей

    • Потенциал нарушителей:

    1. Нарушители с базовым(низким) потенциалом

    2. Нарушители с базовым повышенным(средним) потенциалом

    3. Нарушители с высоким потенциалом

    • Нарушители с базовым(низким) потенциалом

    1. Внешние субъекты(физические лица)

    2. Лица, обеспечивающие функционирование информационных систем или обслуживание инфраструктуру оператора

    3. Пользователи информационной системы

    4. Бывшие работники

    5. Лица, привлекаемые для каких либо работ по установки чего-либо

    • Нарушители с базовым повышенным(средним) потенциалом:

    1. Террористические, экстремистские группировки

    2. Преступные группы, криминальные структуры

    3. Конкурирующие организации

    4. Разработчики, производители, поставщики программных и технический средств

    5. Администраторы информационной системы и администраторы безопасности

    • Нарушители с высоким потенциалом:

    1. Специальные службы иностранных государств, блоков государств



    • Возможности нарушители с базовым(низким) потенциалом:

    1. Получать информацию об уязвимости отдельных компонентов информационной системы, опубликованную в общедоступных источниках

    2. Получать информацию о методах и средствах реализации угроз безопасности информации или самостоятельно создать методы и реализации атак на информационную систему

    • Возможности нарушители с базовым(средним) потенциалом:

    1. Все возможности нарушителей с базовым потенциалом

    2. Осведомленность о мерах защиты информации в системе данного типа

    3. Возможность получить информацию об уязвимостях отдельных компонентов информационной системы

    4. Доступ к сведениям о структурно-функциональных характеристиках и особенностях функционирования информационной системы

    • Возможности нарушители с высоким потенциалом

    1. Все возможности нарушителей с базовым и средним потенциалом

    2. Имеют возможность осуществлять НСД

    3. Имеют возможность получить доступ к ПО чипсетов, системному и прикладному обеспечению

    4. Имеют возможность получить информацию об уязвимостях и создать методы и средства реализации угроз безопасности информации

    Способы реализации угроз безопасности

    • Угрозы безопасности информации могут быть реализованы нарушителями за счет:

    1. НСД и(или) воздействия на объекты на аппаратном уровне

    2. НСД и(или) воздействие на объекты на общедоступном уровне

    3. НСД и(или) воздействия на объекты на прикладном уровне

    4. НСД и(или) воздействия на объекты на сетевом уровне

    5. Несанкционированного физического доступа и(или) воздействия на линии, каналы связи, технические средства машинные носители информации

    6. Воздействия на пользователей , администраторов безопасности, администраторов информационной системы или обслуживающий персонал(социальная инженерия)

    7. Доступ к компонентам информационной системы

    8. Создание условий и средств, обеспечивающих такой доступ

    9. Доступа или воздействия на обслуживающую инфраструктуру, за которой оператор не отвечает

    • Локальная цель нарушителя, не имеющего доступа к компонентам информационной :

    1. Получение доступа к информационной системе

    2. Получение максимального возможных прав и привилегий при таком доступе

    Нарушители могут совершать действия, следствием которых является нарушение безопасности информации, преднамеренно(преднамеренные угрозы безопасности информации) или случайно (непреднамеренные угрозы безопасности информации)

    Целенаправленная угроза безопасности информации направлена на интересующую нарушителя информационную систему с заранее известным ему структурно-функциональными характеристиками и особенностями функционирования

    Целенаправленная угроза безопасности информации адаптирована к структурно-функциональным характеристикам информационной системы

    При подготовке и реализации целенаправленных угроз безопасности информации нарушитель может использовать методы социальной инженерии, которые позволяют ему изучить поведение пользователей и их реакцию на поступающие к ним внешние данные

    Нецеленаправленная(веерная) угроза безопасности информации не ориентирована на конкретную информационную систему

    ЦЕЛИ:

    1. НСД

    2. Перехват управления или воздействия на как можно больше количество информационных систем

    • Реализация преднамеренных угроз безопасности информации включает:

    1. Сбор информации об информационной системе , ее структурно-функциональных характеристиках, условиях функционирования

    2. Выбор методов и средств, используемых для реализации угроз безопасности информации в информационной системе с заданным структурно-функциональными характеристиками и условиями функционирования

    Лекция 4

    Назначение модели угроз информационной безопасности

    • Целью определения угроз безопасности информации является установление того, что:

    1. Существует ли возможность нарушения безопасности информации, содержащейся в ИС

    2. Приведет ли нарушение ИБ к нанесению ущерба для:

    Обладателя информации

    Оператора информации или персональных данных

    Субъектов персональных данных

    • Принципы моделирования угроз ИБ

    1. Носит системный характер

    2. Осуществляется:

    На этапе проектирования ИС

    В ходе эксплуатации ИС

    1. Оценка угроз безопасности информации проводится экспертным методом



    • Методика модели ИБ

    1. Общее положение

    2. Описание информационной системы и особенностей ее функционирования:

    Цель и задачи, решаемые информационной системой

    Описание структурно-функциональных характеристик ИС

    Описание технологии обработки информации

    1. Возможности нарушителей(модель нарушителя)

    Типы и виды нарушителей

    Возможные цели и потенциал нарушителей

    Возможные способы реализации угроз безопасности информации

    1. Актуальные угрозы безопасности информации

    2. Приложения(при необходимости)

    • До начала моделирования угроз определяется:

    1. Физические и политические границы ИС

    2. Объекты зашиты и сегменты ИС

    • В модель угроз безопасности информации включается:

    1. Область применения процесса определения угроз безопасности информации

    2. Область действия модели угроз ИБ

    3. Структурно-функциональные характеристики ИС

    4. Особенности функционирования ИС

    Идентификация угроз безопасности информации и их источников

    • Угрозы ИБ рассматриваются как совокупность

    1. Источника угроз

    2. Факторов, обуславливающих возможность реализации угрозы

    3. Методов реализации угрозы

    4. Последствий от реализации угрозы

    • Антропогенные источники угроз

    1. Лица, осуществляющие преднамеренные действия с целью:

    Доступ к информации

    Воздействие на информацию

    Нарушение функционирования ИС или обслуживающей ее инфраструктуру

    1. Лица, имеющие доступ к информационной системе, не преднамеренные действия которых могут привести к нарушению безопасности информации



    • Техногенные источники угроз

    Техногенные угрозы связаны с отказами или сбоями в работе технических средств или программного обеспечения

    • Причины техногенных угроз

    1. Низкое качество технических , программных или программно-технических средств

    2. Низкое качество сетей связи и(или) услуг связи

    3. Отсутствие или низкая эффективность систем резервирования или дублирования программно-технических и технических средств

    4. Низкое качество инженерных систем(кондиционирования, энергоснабжения, охранных систем и т.д)

    5. Низкое качество обслуживания со стороны обслуживающих организаций и лиц

    • Для идентификации угроз в ИС определяются:

    1. Возможности (тип, вид, потенциал) нарушителей , необходимые им для реализации угроз безопасности информации

    2. Уязвимости, которые могут использоваться при реализации угроз безопасности информации

    3. Способы (методы ) реализации угроз безопасности информации

    4. Объекты информационной системы , на которые направлена угроза безопасности информации (объекты воздействия)

    5. Результат и последствия от реализации угроз безопасности информации

    Модель нарушителя

    1. Типах нарушителей

    2. Видах нарушителей

    3. Потенциале нарушителей

    4. Целях нарушителей

    5. Возможных способах реализации угроз безопасности информации

    • В зависимости от потенциала, нарушители подразделяются на:

    1. Нарушителей, обладающих базовым(низким) потенциалом

    2. Нарушителей, обладающих базовым(средним) потенциалом

    3. Нарушителей, обладающих высоким потенциалом

    • В качестве возможных целей, могут быть:

    1. Нанесение, ущерба государству, отдельным его сферам деятельности или секторам экономики

    2. Реализация угроз безопасности информации по идеологическим или политическим мотивам

    3. Организация террористического акта

    4. Причинение имущественного ущерба путем мошенничества или иным преступным путем

    5. Дискредитация или дестабилизация деятельности органов государственной власти, организаций

    6. Получение конкурентных преимуществ

    7. Внедрение дополнительных функциональных возможностей в программное обеспечение или программно-технические средства на этапе разработки

    8. Любопытство или желание самореализации

    9. Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды

    10. Реализация угроз безопасности информации из мести

    11. Реализация угроз безопасности информации непреднамеренно из-за неосторожности или неквалифицированных действий

    • Угрозы безопасности информации могут быть реализованы нарушителями за счет:

    1. НСД и(или) воздействия на объекты на аппаратном уровне

    2. НСД и(или) воздействия на объекты на общесистемном уровне

    3. НСД и(или) воздействия на объекты на прикладном уровне

    4. НСД и(или) воздействия на объекты на сетевом уровне

    5. Несанкционированного физического доступа и(или) воздействия на линии, каналы связи, технические средства машинные носители информации

    6. Воздействия на пользователей , администраторов безопасности, администраторов информационной системы или обслуживающий персонал(социальная инженерия)


    Параметр

    нарушителя

    Нарушитель 1

    Нарушитель 2

    Тип

    Внешний

    внутренний

    Вид

    Разработчики ПО

    Пользователи ИС

    Потенциал

    Базовый повышенный(средний)

    Базовый(низкий)

    Цели(мотивация)

    Внедрение дополнительных функциональных возможностей в программное обеспечение или программно-технические средства на этапе разработки

    Реализация угроз безопасности информации непреднамеренно из-за неосторожности или неквалифицированных действий

    Возможные способы реализации угроз ИБ

    НСД и(или) воздействия на объекты на прикладном уровне

    НСД и(или) воздействия на объекты на прикладном уровне



    Принцип оценки актуальности угроз






    написать администратору сайта