МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ. 2. Учебный пример МУ ИСПДн ИМОИБ. Учебный пример для самостоятельной подготовки
Скачать 122.98 Kb.
|
Определение возможных сценариев реализации угроз безопасности информацииАктуальность возможных угроз безопасности информации определяется наличием сценариев их реализации. Сценарии реализации угроз безопасности информации определяются для соответствующих способов реализации угроз безопасности информации, определенных в Главе 6 настоящей Модели угроз, и применительно к объектам воздействия и видам воздействия на них. Определение сценариев предусматривает установление последовательности возможных тактик и соответствующих им техник, применение которых возможно актуальным нарушителем с соответствующим уровнем возможностей, а также доступности интерфейсов для использования соответствующих способов реализации угроз безопасности информации. Актуальные для ИСПДн «Название ИСПДн» нарушители и их условные обозначения представлены в Таблице №10. Таблица №10
Все возможные способы реализации угроз безопасности информации для ИСПДн «Название ИСПДн» и их условные обозначения приведены в Таблице №11. Таблица №11
Для построения сценариев реализации угроз безопасности информации были взяты типовые тактики и соответствующие им техники, приведенные в Методике. Условные обозначения тактик и техник соответствуют таковым в Методике. Так как при разработке Модели угроз рассматривается исходное (проектное) состояние ИСПДн без учета организационных и технических мер по защите информации, должен быть определен хотя бы один сценарий каждого способа реализации возможной угрозы безопасности информации. Сценарий определяется для каждого актуального нарушителя и их уровней возможностей. Возможные сценарии реализации угроз представлены в Таблице №12. Таблица №12
|