Презентация Модели угроз информационной безопасности. Алисы Ростовцевой. Модель угроз безопасности информации (Модель угроз иб) Назначение модели угроз иб целью определения угроз безопасности информации
Скачать 239.5 Kb.
|
Модель угроз безопасности информации (Модель угроз ИБ) Назначение модели угроз ИБ Целью определения угроз безопасности информации является установление того: существует ли возможность нарушения безопасности информации, содержащейся в ИС, приведет ли нарушение ИБ к нанесению ущерба для
Носит систематический характер; Осуществляется:
Оценка угроз безопасности информации проводится экспертным методом. Принципы моделирования угроз ИБ Общие положения Описание информационной системы и особенностей ее функционирования
Описание структурно-функциональных характеристик информационной системы Описание технологии обработки информации Структура модели угроз ИБ Возможности нарушителей (модель нарушителя)
Возможные цели и потенциал нарушителей Возможные способы реализации угроз безопасности информации Актуальные угрозы безопасности информации Приложения (при необходимости) Структура модели угроз ИБ До начала моделирования угроз определяются: физические и логические границы ИС, объекты защиты и сегменты ИС. Модель угроз ИБ должна охватывать все объекты защиты и сегменты в логических и физических границах ИС, в которых оператором принимаются и контролируются меры защиты информации. Определение области действия модели угроз ИБ В модель угроз безопасности информации включаются: область применения процесса определения угроз безопасности информации, область действия модели угроз ИБ, структурно-функциональные характеристики ИС, особенности функционирования ИС. Определение области действия модели угроз ИБ Идентификация угроз безопасности информации и их источников Угроза ИБ рассматривается как совокупность: источника угрозы, факторов, обуславливающих возможность реализации угрозы (уязвимостей), методов реализации угрозы, последствий от реализации угрозы. Идентификация угроз ИБ и их источников Идентификация угроз ИБ и их источников. Логическая цепочка угроз и их проявлений Источник угроз Уязвимость Угроза (действие) Последствие Источники угроз ИБ: Субъекты Явления Типы источников угроз ИБ: Антропогенные Техногенные Стихийные Идентификация угроз ИБ и их источников Антропогенные источники угроз: Лица, осуществляющие преднамеренные действия с целью
Лица, имеющие доступ к информационной системе, не преднамеренные действия которых могут привести к нарушению безопасности информации. Идентификация угроз ИБ и их источников Техногенные угрозы связаны с отказами или сбоями в работе технических средств или программного обеспечения. Идентификация угроз ИБ и их источников Причины техногенных угроз: низкое качество (надежность) технических, программных или программно-технических средств; низкое качество (надежность) сетей связи и (или) услуг связи; отсутствие или низкая эффективность систем резервирования или дублирования программно-технических и технических средств; Идентификация угроз ИБ и их источников Причины техногенных угроз: низкое качество (надежность) инженерных систем (кондиционирования, электроснабжения, охранных систем и т.д.); низкое качество обслуживания со стороны обслуживающих организаций и лиц. Идентификация угроз ИБ и их источников Для идентификации угроз в ИС определяются: возможности (тип, вид, потенциал) нарушителей, необходимые им для реализации угроз безопасности информации; уязвимости, которые могут использоваться при реализации угроз безопасности информации (включая специально внедренные программные закладки); Идентификация угроз ИБ и их источников Для идентификации угроз в ИС определяются: способы (методы) реализации угроз безопасности информации; объекты информационной системы, на которые направлена угроза безопасности информации (объекты воздействия); результат и последствия от реализации угроз безопасности информации. Идентификация угроз ИБ и их источников Каждая угроза безопасности информации описывается следующим образом: = [нарушитель (источник угрозы); уязвимости; способы реализации угрозы; объекты воздействия; последствия от реализации угрозы]. Идентификация угроз ИБ и их источников Модель нарушителя Целью оценки возможностей нарушителей по реализации угроз безопасности информации является формирование предположения о: Типах нарушителей Видах нарушителей Потенциале нарушителей Целях нарушителей Возможных способах реализации угроз безопасности информации Идентификация угроз ИБ и их источников. Оценка возможностей нарушителя (разработка модели нарушителя) Идентификация угроз ИБ и их источников Тип нарушителя Внутренние нарушители Внешние нарушители Внешние нарушители (тип I) – лица, не имеющие права доступа к информационной системе, ее отдельным компонентам и реализующие угрозы безопасности информации из-за границ информационной системы. Идентификация угроз ИБ и их источников Тип нарушителя Внутренние нарушители Внешние нарушители Внутренние нарушители (тип II) – лица, имеющие право постоянного или разового доступа к информационной системе, ее отдельным компонентам. специальные службы иностранных государств; террористические, экстремистские группировки; преступные группы; внешние субъекты; конкурирующие организации; разработчики, производители, поставщики программно-технических средств; Идентификация угроз ИБ и их источников. Виды нарушителей лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ; лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора; пользователи информационной системы; администраторы информационной системы и администраторы безопасности; бывшие работники. Идентификация угроз ИБ и их источников. Виды нарушителей В зависимости от потенциала, требуемого для реализации угроз безопасности информации, нарушители подразделяются на: нарушителей, обладающих базовым (низким) потенциалом нападения; нарушителей, обладающих базовым повышенным (средним) потенциалом нападения; нарушителей, обладающих высоким потенциалом нападения. Идентификация угроз ИБ и их источников. Потенциал нарушителей В качестве возможных целей (мотивации) реализации нарушителями угроз безопасности информации в информационной системе могут быть: Нанесение ущерба государству, отдельным его сферам деятельности или секторам экономики; Реализация угроз безопасности информации по идеологическим или политическим мотивам; Организация террористического акта; Идентификация угроз ИБ и их источников. Цели (мотивация) нарушителя В качестве возможных целей (мотивации) реализации нарушителями угроз безопасности информации в информационной системе могут быть: Причинение имущественного ущерба путем мошенничества или иным преступным путем; Дискредитация или дестабилизация деятельности органов государственной власти, организаций; Получение конкурентных преимуществ; Идентификация угроз ИБ и их источников. Цели (мотивация) нарушителя В качестве возможных целей (мотивации) реализации нарушителями угроз безопасности информации в информационной системе могут быть: Внедрение дополнительных функциональных возможностей в программное обеспечение или программно-технические средства на этапе разработки; Любопытство или желание самореализации; Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды; Идентификация угроз ИБ и их источников. Цели (мотивация) нарушителя В качестве возможных целей (мотивации) реализации нарушителями угроз безопасности информации в информационной системе могут быть: Реализация угроз безопасности информации из мести; Реализация угроз безопасности информации непреднамеренно из-за неосторожности или неквалифицированных действий. Идентификация угроз ИБ и их источников. Цели (мотивация) нарушителя Угрозы безопасности информации могут быть реализованы нарушителями за счет: НСД и (или) воздействия на объекты на аппаратном уровне; НСД и (или) воздействия на объекты на общесистемном уровне; НСД и (или) воздействия на объекты на прикладном уровне; НСД и (или) воздействия на объекты на сетевом уровне. Идентификация угроз ИБ и их источников. Возможные способы реализации угроз ИБ нарушителем Угрозы безопасности информации могут быть реализованы нарушителями за счет: несанкционированного физического доступа и (или) воздействия на линии, (каналы) связи, технические средства, машинные носители информации; воздействия на пользователей, администраторов безопасности, администраторов информационной системы или обслуживающий персонал (социальная инженерия). Идентификация угроз ИБ и их источников. Возможные способы реализации угроз ИБ нарушителем |