|
Модель угроз. Утверждена приказом ау
№ п/ п
| Вид нарушителя
| Цели реализации угроз безопасности информации
| Вид риска (ущерба)
|
Нанесение ущерба физическому лицу
|
Нанесение ущерба юри- дическому лицу, инди- видуальному пред- принимателю
| Нанесение ущерба госу- дарству в области обеспечения обороны страны, безопасности государства и правопорядка, а также в социальной, экономичес- кой, политической, эко- логической сферах
деятельности
| Непреднамеренные, неосто-
рожные или неквалифициро- ванные действия
| НП.1; НП.5
| НП.6; НП.7; НП.8; НП.10
| –
| 4.
| Лица, привлекаемые для установки, настройки, ис- пытаний, пусконаладоч- ных и иных видов работ
| Получение финансовой или
иной материальной выгоды
| НП.5
| –
| –
| Получение конкурентных
преимуществ
| –
| НП.10
| –
| Непреднамеренные, неосто- рожные или неквалифициро-
ванные действия
| НП.1; НП.5
| НП.6; НП.7; НП.8; НП.10
| –
| 5.
| Лица, обеспечивающие функционирование сис- тем и сетей или обеспе- чивающие системы опе-
ратора
| Получение финансовой или
иной материальной выгоды
| НП.5
| –
| –
| Непреднамеренные, неосто-
рожные или неквалифициро- ванные действия
| НП.1; НП.5
| НП.6; НП.7; НП.10
| –
| 6.
| Авторизованные пользо- ватели систем и сетей
| Получение финансовой или
иной материальной выгоды
| НП.5
| –
| –
| Любопытство или желание
самореализации (под- тверждение статуса)
| НП.1; НП.3; НП.5
| НП.10
| –
|
№ п/ п
| Вид нарушителя
| Цели реализации угроз безопасности информации
| Вид риска (ущерба)
|
Нанесение ущерба физическому лицу
|
Нанесение ущерба юри- дическому лицу, инди- видуальному пред- принимателю
| Нанесение ущерба госу- дарству в области обеспечения обороны страны, безопасности государства и правопорядка, а также в социальной, экономичес- кой, политической, эко- логической сферах
деятельности
| Непреднамеренные, неосто-
рожные или неквалифициро- ванные действия
| НП.1; НП.3; НП.5
| НП.6; НП.7; НП.10
| –
| Месть за ранее совершенные
действия
| НП.1; НП.2; НП.3; НП.5
| –
| –
| 7.
| Системные администра- торы и администраторы безопасности
| Получение финансовой или
иной материальной выгоды
| НП.5
| –
| –
| Любопытство или желание самореализации (под-
тверждение статуса)
| НП.1; НП.5
| НП.10
| –
| Непреднамеренные, неосто-
рожные или неквалифициро- ванные действия
| НП.1; НП.3; НП.5
| НП.6; НП.7; НП.8; НП.10
| –
| Месть за ранее совершенные
действия
| НП.1; НП.2; НП.3; НП.5
| –
| –
| 8.
| Бывшие (уволенные) ра- ботники (пользователи)
| Получение финансовой или
иной материальной выгоды
| НП.5
| –
| –
| Месть за ранее совершенные
действия
| НП.1; НП.2; НП.3; НП.5
| –
| –
|
Уровни возможностей нарушителя
№
| Уровень возможностей нарушителей
| Возможности нарушителей по реализации угроз безопасности
| Н1
| Нарушитель, обладающий базовыми возможностями
| Имеет возможность при реализации угроз безопасности информации использовать только известные уязвимости, скрипты и инструменты. Имеет возможность использовать средства реализации угроз (инструменты), свободно распространяемые в сети
«Интернет» и разработанные другими лицами, имеет минимальные знания механизмов их функционирования, доставки и выполнения вредоносного программного обеспечения, эксплойтов.
Обладает базовыми компьютерными знаниями и навыками на уровне пользователя. Имеет возможность реализации угроз за счет физических воздействий на технические средства обработки и хранения информации, линий связи и обеспечивающие системы систем и сетей при наличии физического доступа к ним
| Н2
| Нарушитель, обладающий базовыми повышенными возможностями
| Обладает всеми возможностями нарушителей с базовыми возможностями. Имеет возможность использовать средства реализации угроз (инструменты), свободно распространяемые в сети
«Интернет» и разработанные другими лицами, однако хорошо владеет этими средствами и инструментами, понимает, как они работают и может вносить изменения в их функционирование для повышения эффективности реализации угроз.
Оснащен и владеет фреймворками и наборами средств, инструментов для реализации угроз безопасности информации и использования уязвимостей. Имеет навыки самостоятельного планирования и реализации сценариев угроз безопасности информации. Обладает практическими знаниями о функционировании систем и сетей, операционных систем, а также имеет знания защитных механизмов, применяемых в программном обеспечении, программно-аппаратных средствах
| Н3
| Нарушитель, обладающий средними возможностями
| Обладает всеми возможностями нарушителей с базовыми повышенными возможностями. Имеет возможность приобретать информацию об уязвимостях, размещаемую на специализированных платных ресурсах (биржах уязвимостей). Имеет возможность приобретать дорогостоящие средства и инструменты для реализации угроз, размещаемые на специализированных платных ресурсах (биржах уязвимостей). Имеет возможность самостоятельно разрабатывать средства (инструменты), необходимые для реализации угроз (атак), реализовывать угрозы с использованием данных средств.
|
№
| Уровень возможностей нарушителей
| Возможности нарушителей по реализации угроз безопасности
|
|
| Имеет возможность получения доступа к встраиваемому программному обеспечению аппаратных платформ, системному и прикладному программному обеспечению, телекоммуникационному оборудованию и другим программно-аппаратным средствам для проведения их анализа. Обладает знаниями и практическими навыками проведения анализа программного кода для получения информации об уязвимостях. Обладает высокими знаниями и практическими навыками о функционировании систем и сетей, операционных систем, а также имеет глубокое понимание защитных механизмов, применяемых в программном обеспечении, программно-аппаратных средствах. Имеет возможность реализовывать угрозы безопасности информации в составе группы лиц
| Н4
| Нарушитель, обладающий высокими возможностями
| Обладает всеми возможностями нарушителей со средними возможностями. Имеет возможность получения доступа к исходному коду встраиваемого программного обеспечения аппаратных платформ, системного и прикладного программного обеспечения, телекоммуникационного оборудования и других программно-аппаратных средств для получения сведений об уязвимостях «нулевого дня». Имеет возможность внедрения программных (программно-аппаратных) закладок или уязвимостей на различных этапах поставки программного обеспечения или программно-аппаратных средств. Имеет возможность создания методов и средств реализации угроз с привлечением специализированных научных организаций и реализации угроз с применением специально разработанных средств, в том числе обеспечивающих скрытное проникновение. Имеет возможность реализовывать угрозы с привлечением специалистов, имеющих базовые повышенные, средние и высокие возможности. Имеет возможность создания и применения специальных технических средств для добывания информации (воздействия на информацию или технические средства), распространяющейся в виде физических полей или явлений. Имеет возможность долговременно и незаметно для операторов систем и сетей реализовывать угрозы безопасности информации. Обладает исключительными знаниями и практическими навыками о функционировании систем и сетей, операционных систем, аппаратном обеспечении, а также осведомлен о конкретных защитных механизмах, применяемых в программном обеспечении, программно-аппаратных средствах атакуемых систем и сетей
| |
|
|