Главная страница
Навигация по странице:

  • Нанесение ущерба

  • Уровни

  • Уровень возможностей

  • Модель угроз. Утверждена приказом ау


    Скачать 1.31 Mb.
    НазваниеУтверждена приказом ау
    АнкорМодель угроз
    Дата16.03.2023
    Размер1.31 Mb.
    Формат файлаdocx
    Имя файлаilovepdf_merged1.docx
    ТипДокументы
    #994051
    страница42 из 88
    1   ...   38   39   40   41   42   43   44   45   ...   88

    Соответствие возможных целей реализации угроз безопасности информации с негативными последствиями





    п/ п

    Вид нарушителя

    Цели реализации угроз безопасности информации

    Вид риска (ущерба)


    Нанесение ущерба физическому лицу



    Нанесение ущерба юри- дическому лицу, инди- видуальному пред- принимателю

    Нанесение ущерба госу- дарству в области обеспечения обороны страны, безопасности государства и правопорядка, а также в социальной, экономичес- кой, политической, эко- логической сферах

    деятельности

    1.

    Отдельные лица (хакеры)

    физические

    Получение финансовой или

    иной материальной выгоды

    НП.5; НП.6





    Любопытство или желание

    самореализации (под- тверждение статуса)

    НП.1; НП.6

    НП.9; НП.10; НП.11; НП.12



    2.

    Лица, обеспечивающие поставку программных, программно-аппаратных средств, обеспечивающих систем

    Получение финансовой или

    иной материальной выгоды

    НП.5; НП.6





    Получение

    преимуществ

    конкурентных

    НП.6





    Непреднамеренные, неосто- рожные или неквалифициро-

    ванные действия

    НП.1; НП.6

    НП.7; НП.8; НП.9



    3.

    Поставщики вычисли- тельных услуг, услуг свя- зи

    Получение финансовой или

    иной материальной выгоды

    НП.5; НП.6





    Получение

    преимуществ

    конкурентных



    НП.12



    Непреднамеренные, неосто-

    рожные или неквалифициро- ванные действия

    НП.1; НП.6

    НП.7; НП.8; НП.9; НП.10; НП.12







    п/ п

    Вид нарушителя

    Цели реализации угроз безопасности информации

    Вид риска (ущерба)


    Нанесение ущерба физическому лицу



    Нанесение ущерба юри- дическому лицу, инди- видуальному пред- принимателю

    Нанесение ущерба госу- дарству в области обеспечения обороны страны, безопасности государства и правопорядка, а также в социальной, экономичес- кой, политической, эко- логической сферах

    деятельности

    4.

    Лица, привлекаемые для установки, настройки, ис- пытаний, пусконаладоч- ных и иных видов работ

    Получение финансовой или

    иной материальной выгоды

    НП.5; НП.6





    Получение конкурентных

    преимуществ



    НП.12



    Непреднамеренные, неосто- рожные или неквалифициро-

    ванные действия

    НП.1; НП.6

    НП.7; НП.8; НП.9; НП.10; НП.12



    5.

    Лица, обеспечивающие функционирование сис- тем и сетей или обеспе-

    чивающие системы опе- ратора

    Получение финансовой или

    иной материальной выгоды

    НП.5; НП.6





    Непреднамеренные, неосто- рожные или неквалифициро-

    ванные действия

    НП.1; НП.6

    НП.7; НП.8; НП.9; НП.12



    6.

    Авторизованные пользо- ватели систем и сетей

    Получение финансовой или

    иной материальной выгоды

    НП.5; НП.6





    Любопытство или желание самореализации (под-

    тверждение статуса)

    НП.1; НП.3; НП.6

    НП.12



    Непреднамеренные, неосто- рожные или неквалифициро-

    ванные действия

    НП.1; НП.3; НП.6

    НП.7; НП.8; НП.9; НП.12



    Месть за ранее совершенные

    действия

    НП.1; НП.2; НП.3; НП.6









    п/ п

    Вид нарушителя

    Цели реализации угроз безопасности информации

    Вид риска (ущерба)


    Нанесение ущерба физическому лицу



    Нанесение ущерба юри- дическому лицу, инди- видуальному пред- принимателю

    Нанесение ущерба госу- дарству в области обеспечения обороны страны, безопасности государства и правопорядка, а также в социальной, экономичес- кой, политической, эко- логической сферах

    деятельности

    7.

    Системные администра- торы и администраторы безопасности

    Получение финансовой или

    иной материальной выгоды

    НП.5; НП.6





    Любопытство или желание

    самореализации (под- тверждение статуса)

    НП.1; НП.6

    НП.12



    Непреднамеренные, неосто- рожные или неквалифициро-

    ванные действия

    НП.1; НП.3; НП.6

    НП.7; НП.8; НП.9; НП.10; НП.12



    Месть за ранее совершенные

    действия

    НП.1; НП.2; НП.3; НП.6





    8.

    Бывшие (уволенные) ра- ботники (пользователи)

    Получение финансовой или

    иной материальной выгоды

    НП.5; НП.6





    Месть за ранее совершенные

    действия

    НП.1; НП.2; НП.3; НП.6





    Уровни возможностей нарушителя





    Уровень возможностей нарушителей

    Возможности нарушителей по реализации угроз безопасности

    Н1

    Нарушитель, обладающий базовыми возможностями

    • Имеет возможность при реализации угроз безопасности информации использовать только известные уязвимости, скрипты и инструменты.

    • Имеет возможность использовать средства реализации угроз (инструменты), свободно распространяемые в сети

    «Интернет» и разработанные другими лицами, имеет минимальные знания механизмов их функционирования, доставки и выполнения вредоносного программного обеспечения, эксплойтов.

    • Обладает базовыми компьютерными знаниями и навыками на уровне пользователя.

    • Имеет возможность реализации угроз за счет физических воздействий на технические средства обработки и хранения информации, линий связи и обеспечивающие системы систем и сетей при наличии физического доступа к ним

    Н2

    Нарушитель, обладающий базовыми повышенными возможностями

    • Обладает всеми возможностями нарушителей с базовыми возможностями.

    • Имеет возможность использовать средства реализации угроз (инструменты), свободно распространяемые в сети

    «Интернет» и разработанные другими лицами, однако хорошо владеет этими средствами и инструментами, понимает, как они работают и может вносить изменения в их функционирование для повышения эффективности реализации угроз.

    • Оснащен и владеет фреймворками и наборами средств, инструментов для реализации угроз безопасности информации и использования уязвимостей.

    • Имеет навыки самостоятельного планирования и реализации сценариев угроз безопасности информации.

    • Обладает практическими знаниями о функционировании систем и сетей, операционных систем, а также имеет знания защитных механизмов, применяемых в программном обеспечении, программно-аппаратных средствах

    Н3

    Нарушитель, обладающий средними возможностями

    • Обладает всеми возможностями нарушителей с базовыми повышенными возможностями.

    • Имеет возможность приобретать информацию об уязвимостях, размещаемую на специализированных платных ресурсах (биржах уязвимостей).

    • Имеет возможность приобретать дорогостоящие средства и инструменты для реализации угроз, размещаемые на специализированных платных ресурсах (биржах уязвимостей).

    • Имеет возможность самостоятельно разрабатывать средства (инструменты), необходимые для реализации угроз (атак), реализовывать угрозы с использованием данных средств.

    • Имеет возможность получения доступа к встраиваемому программному обеспечению аппаратных платформ, системному и прикладному программному обеспечению, телекоммуникационному оборудованию и другим программно-аппаратным средствам для проведения их анализа.






    Уровень возможностей нарушителей

    Возможности нарушителей по реализации угроз безопасности







    • Обладает знаниями и практическими навыками проведения анализа программного кода для получения информации об уязвимостях.

    • Обладает высокими знаниями и практическими навыками о функционировании систем и сетей, операционных систем, а также имеет глубокое понимание защитных механизмов, применяемых в программном обеспечении, программно-аппаратных средствах.

    • Имеет возможность реализовывать угрозы безопасности информации в составе группы лиц

    Н4

    Нарушитель, обладающий высокими возможностями

    • Обладает всеми возможностями нарушителей со средними возможностями.

    • Имеет возможность получения доступа к исходному коду встраиваемого программного обеспечения аппаратных платформ, системного и прикладного программного обеспечения, телекоммуникационного оборудования и других программно-аппаратных средств для получения сведений об уязвимостях «нулевого дня».

    • Имеет возможность внедрения программных (программно-аппаратных) закладок или уязвимостей на различных этапах поставки программного обеспечения или программно-аппаратных средств.

    • Имеет возможность создания методов и средств реализации угроз с привлечением специализированных научных организаций и реализации угроз с применением специально разработанных средств, в том числе обеспечивающих скрытное проникновение.

    • Имеет возможность реализовывать угрозы с привлечением специалистов, имеющих базовые повышенные, средние и высокие возможности.

    • Имеет возможность создания и применения специальных технических средств для добывания информации (воздействия на информацию или технические средства), распространяющейся в виде физических полей или явлений.

    • Имеет возможность долговременно и незаметно для операторов систем и сетей реализовывать угрозы безопасности информации.

    • Обладает исключительными знаниями и практическими навыками о функционировании систем и сетей, операционных систем, аппаратном обеспечении, а также осведомлен о конкретных защитных механизмах, применяемых в программном обеспечении, программно-аппаратных средствах атакуемых систем и сетей
    1   ...   38   39   40   41   42   43   44   45   ...   88


    написать администратору сайта