Главная страница

Презентация Модели угроз информационной безопасности. Алисы Ростовцевой. Модель угроз безопасности информации (Модель угроз иб) Назначение модели угроз иб целью определения угроз безопасности информации


Скачать 239.5 Kb.
НазваниеМодель угроз безопасности информации (Модель угроз иб) Назначение модели угроз иб целью определения угроз безопасности информации
АнкорПрезентация Модели угроз информационной безопасности
Дата04.04.2022
Размер239.5 Kb.
Формат файлаppt
Имя файлаАлисы Ростовцевой.ppt
ТипДокументы
#440120

Модель угроз безопасности информации (Модель угроз ИБ)


Назначение модели угроз ИБ


Целью определения угроз безопасности информации является установление того:
существует ли возможность нарушения безопасности информации, содержащейся в ИС, приведет ли нарушение ИБ к нанесению ущерба для
    обладателя информации, оператора информации или персональных данных, субъектов персональных данных.


Носит систематический характер;
Осуществляется:
    на этапе проектирования ИС, в ходе эксплуатации ИС;

    Оценка угроз безопасности информации проводится экспертным методом.

Принципы моделирования угроз ИБ


Общие положения
Описание информационной системы и особенностей ее функционирования
    Цель и задачи, решаемые информационной системой
    Описание структурно-функциональных характеристик информационной системы
    Описание технологии обработки информации


Структура модели угроз ИБ


Возможности нарушителей (модель нарушителя)
    Типы и виды нарушителей
    Возможные цели и потенциал нарушителей
    Возможные способы реализации угроз безопасности информации

    Актуальные угрозы безопасности информации
    Приложения (при необходимости)

Структура модели угроз ИБ


До начала моделирования угроз определяются:
физические и логические границы ИС, объекты защиты и сегменты ИС.
Модель угроз ИБ должна охватывать все объекты защиты и сегменты в логических и физических границах ИС, в которых оператором принимаются и контролируются меры защиты информации.


Определение области действия модели угроз ИБ


В модель угроз безопасности информации включаются:
область применения процесса определения угроз безопасности информации, область действия модели угроз ИБ, структурно-функциональные характеристики ИС, особенности функционирования ИС.


Определение области действия модели угроз ИБ


Идентификация угроз безопасности информации и их источников


Угроза ИБ рассматривается как совокупность:
источника угрозы, факторов, обуславливающих возможность реализации угрозы (уязвимостей), методов реализации угрозы, последствий от реализации угрозы.


Идентификация угроз ИБ и их источников


Идентификация угроз ИБ и их источников. Логическая цепочка угроз и их проявлений


Источник угроз


Уязвимость


Угроза (действие)


Последствие


Источники угроз ИБ:
Субъекты
Явления
Типы источников угроз ИБ:
Антропогенные
Техногенные
Стихийные


Идентификация угроз ИБ и их источников


Антропогенные источники угроз:
Лица, осуществляющие преднамеренные действия с целью
    доступа к информации, воздействия на информацию, нарушения функционирования ИС или обслуживающей ее инфраструктуры.

    Лица, имеющие доступ к информационной системе, не преднамеренные действия которых могут привести к нарушению безопасности информации.

Идентификация угроз ИБ и их источников


Техногенные угрозы связаны с отказами или сбоями в работе технических средств или программного обеспечения.


Идентификация угроз ИБ и их источников


Причины техногенных угроз:
низкое качество (надежность) технических, программных или программно-технических средств;
низкое качество (надежность) сетей связи и (или) услуг связи;
отсутствие или низкая эффективность систем резервирования или дублирования программно-технических и технических средств;


Идентификация угроз ИБ и их источников


Причины техногенных угроз:
низкое качество (надежность) инженерных систем (кондиционирования, электроснабжения, охранных систем и т.д.);
низкое качество обслуживания со стороны обслуживающих организаций и лиц.


Идентификация угроз ИБ и их источников


Для идентификации угроз в ИС определяются:
возможности (тип, вид, потенциал) нарушителей, необходимые им для реализации угроз безопасности информации;
уязвимости, которые могут использоваться при реализации угроз безопасности информации (включая специально внедренные программные закладки);


Идентификация угроз ИБ и их источников


Для идентификации угроз в ИС определяются:
способы (методы) реализации угроз безопасности информации;
объекты информационной системы, на которые направлена угроза безопасности информации (объекты воздействия);
результат и последствия от реализации угроз безопасности информации.


Идентификация угроз ИБ и их источников


Каждая угроза безопасности информации описывается следующим образом:
= [нарушитель (источник угрозы); уязвимости; способы реализации угрозы; объекты воздействия; последствия от реализации угрозы].


Идентификация угроз ИБ и их источников


Модель нарушителя


Целью оценки возможностей нарушителей по реализации угроз безопасности информации является формирование предположения о:
Типах нарушителей
Видах нарушителей
Потенциале нарушителей
Целях нарушителей
Возможных способах реализации угроз безопасности информации


Идентификация угроз ИБ и их источников. Оценка возможностей нарушителя (разработка модели нарушителя)


Идентификация угроз ИБ и их источников


Тип нарушителя


Внутренние нарушители


Внешние нарушители


Внешние нарушители (тип I) – лица, не имеющие права доступа к информационной системе, ее отдельным компонентам и реализующие угрозы безопасности информации из-за границ информационной системы.


Идентификация угроз ИБ и их источников


Тип нарушителя


Внутренние нарушители


Внешние нарушители


Внутренние нарушители (тип II) – лица, имеющие право постоянного или разового доступа к информационной системе, ее отдельным компонентам.


специальные службы иностранных государств;
террористические, экстремистские группировки;
преступные группы;
внешние субъекты;
конкурирующие организации;
разработчики, производители, поставщики программно-технических средств;


Идентификация угроз ИБ и их источников. Виды нарушителей


лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ;
лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора;
пользователи информационной системы;
администраторы информационной системы и администраторы безопасности;
бывшие работники.


Идентификация угроз ИБ и их источников. Виды нарушителей


В зависимости от потенциала, требуемого для реализации угроз безопасности информации, нарушители подразделяются на:
нарушителей, обладающих базовым (низким) потенциалом нападения;
нарушителей, обладающих базовым повышенным (средним) потенциалом нападения;
нарушителей, обладающих высоким потенциалом нападения.


Идентификация угроз ИБ и их источников. Потенциал нарушителей


В качестве возможных целей (мотивации) реализации нарушителями угроз безопасности информации в информационной системе могут быть:
Нанесение ущерба государству, отдельным его сферам деятельности или секторам экономики;
Реализация угроз безопасности информации по идеологическим или политическим мотивам;
Организация террористического акта;


Идентификация угроз ИБ и их источников. Цели (мотивация) нарушителя


В качестве возможных целей (мотивации) реализации нарушителями угроз безопасности информации в информационной системе могут быть:
Причинение имущественного ущерба путем мошенничества или иным преступным путем;
Дискредитация или дестабилизация деятельности органов государственной власти, организаций;
Получение конкурентных преимуществ;


Идентификация угроз ИБ и их источников. Цели (мотивация) нарушителя


В качестве возможных целей (мотивации) реализации нарушителями угроз безопасности информации в информационной системе могут быть:
Внедрение дополнительных функциональных возможностей в программное обеспечение или программно-технические средства на этапе разработки;
Любопытство или желание самореализации;
Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды;


Идентификация угроз ИБ и их источников. Цели (мотивация) нарушителя


В качестве возможных целей (мотивации) реализации нарушителями угроз безопасности информации в информационной системе могут быть:
Реализация угроз безопасности информации из мести;
Реализация угроз безопасности информации непреднамеренно из-за неосторожности или неквалифицированных действий.


Идентификация угроз ИБ и их источников. Цели (мотивация) нарушителя


Угрозы безопасности информации могут быть реализованы нарушителями за счет:
НСД и (или) воздействия на объекты на аппаратном уровне;
НСД и (или) воздействия на объекты на общесистемном уровне;
НСД и (или) воздействия на объекты на прикладном уровне;
НСД и (или) воздействия на объекты на сетевом уровне.


Идентификация угроз ИБ и их источников. Возможные способы реализации угроз ИБ нарушителем


Угрозы безопасности информации могут быть реализованы нарушителями за счет:
несанкционированного физического доступа и (или) воздействия на линии, (каналы) связи, технические средства, машинные носители информации;
воздействия на пользователей, администраторов безопасности, администраторов информационной системы или обслуживающий персонал (социальная инженерия).


Идентификация угроз ИБ и их источников. Возможные способы реализации угроз ИБ нарушителем



написать администратору сайта