Главная страница

Модель угроз. Утверждена приказом ау


Скачать 1.31 Mb.
НазваниеУтверждена приказом ау
АнкорМодель угроз
Дата16.03.2023
Размер1.31 Mb.
Формат файлаdocx
Имя файлаilovepdf_merged1.docx
ТипДокументы
#994051
страница7 из 88
1   2   3   4   5   6   7   8   9   10   ...   88

ИСТОЧНИКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ


    1. Антропогенные источники

      1. В ходе оценки угроз безопасности информации определяются возможные антропогенные источники угроз безопасности информации, к которым относятся лица (группа лиц), осуществляющие(ая) реализацию угроз безопасности информации путем несанкционированного доступа и (или) воздействия на информационные ресурсы и (или) компоненты 1С КОЛЛЕДЖА ПРОФ, – актуальные нарушители.

      2. Процесс определения актуальных нарушителей включал:

        1. Формирование перечня рассматриваемых видов нарушителей и их возможных целей по реализации угроз безопасности информации и предположений об их отнесении к числу возможных нарушителей (нарушителей, подлежащих дальнейшей оценке), представленных в таблице 9.


Таблица 9 Перечень рассматриваемых нарушителей





п/ п


Вид нарушителя

Возможные цели реализации угроз безопасности информации

Предположения об отнесении к числу возможных нарушителей

1.

Специальные службы инос- транных го- сударств

Нанесение ущерба государству в об- ласти обороны, безопасности и пра- вопорядка, а также в иных отдель- ных областях его деятельности или секторах экономики; Дискредитация деятельности от- дельных органов государственной власти, организаций;

Получение конкурентных преиму- ществ на уровне государства;

Срыв заключения международных договоров;

Создание внутриполитического кри- зиса

Цели не предполагают по- тенциальное наличие на- рушителя

2.

Террористичес- кие, экстремист- ские группиров- ки

Совершение террористических ак- тов, угроза жизни граждан; Нанесение ущерба отдельным сфе- рам деятельности или секторам эко- номики государства; Дестабилизация общества; Дестабилизация деятельности орга- нов государственной власти, орга-

низаций

Цели не предполагают по- тенциальное наличие на- рушителя

3.

Преступные группы (кри-

минальные структуры)

Получение финансовой или иной ма- териальной выгоды;

Желание самореализации (под- тверждение статуса)

Цели не предполагают по- тенциальное наличие на- рушителя

4.

Отдельные фи- зические лица

(хакеры)

Получение финансовой или иной ма- териальной выгоды;

Возможные цели

реализации угроз безопасности информации



п/ п


Вид нарушителя

Возможные цели реализации угроз безопасности информации

Предположения об отнесении к числу возможных нарушителей







Любопытство или желание саморе-

ализации (подтверждение статуса)

предполагают наличие

нарушителя

5.

Конкурирующие организации

Получение финансовой или иной ма- териальной выгоды;

Получение конкурентных преиму- ществ

Цели не предполагают по- тенциальное наличие на- рушителя

6.

Разработчики программных, программно-ап- паратных средств

Получение финансовой или иной ма- териальной выгоды;

Получение конкурентных преиму- ществ;

Внедрение дополнительных фун- кциональных возможностей в прог- раммные или программно-аппарат- ные средства на этапе разработки; Непреднамеренные, неосторожные

или неквалифицированные действия

Цели не предполагают по- тенциальное наличие на- рушителя

7.

Лица, обеспе- чивающие пос- тавку програм- мных, програм- мно-аппаратных средств, обеспе-

чивающих сис- тем

Получение финансовой или иной ма- териальной выгоды;

Получение конкурентных преиму- ществ;

Непреднамеренные, неосторожные или неквалифицированные действия

Возможные цели

реализации угроз безопасности информации предполагают наличие нарушителя

8.

Поставщики вы- числительных ус- луг, услуг связи

Получение финансовой или иной ма- териальной выгоды;

Получение конкурентных преиму- ществ;

Непреднамеренные, неосторожные или неквалифицированные действия

Возможные цели

реализации угроз безопасности информации предполагают наличие нарушителя

9.

Лица, привлека- емые для уста- новки, настрой- ки, испытаний, пусконаладочных и иных видов ра-

бот

Получение финансовой или иной ма- териальной выгоды;

Получение конкурентных преиму- ществ;

Непреднамеренные, неосторожные или неквалифицированные действия

Возможные цели

реализации угроз безопасности информации предполагают наличие нарушителя

10

.

Лица, обеспе- чивающие фун- кционирование систем и сетей или обеспечива- ющие системы

оператора

Получение финансовой или иной ма- териальной выгоды; Непреднамеренные, неосторожные или неквалифицированные действия

Возможные цели

реализации угроз безопасности информации предполагают наличие нарушителя

11

.

Авторизованные пользователи систем и сетей

Получение финансовой или иной ма- териальной выгоды;

Любопытство или желание саморе- ализации (подтверждение статуса);

Возможные цели

реализации угроз безопасности информации



п/ п


Вид нарушителя

Возможные цели реализации угроз безопасности информации

Предположения об отнесении к числу возможных нарушителей







Непреднамеренные, неосторожные или неквалифицированные дей- ствия;

Месть за ранее совершенные дей- ствия

предполагают наличие нарушителя

12

.

Системные адми- нистраторы и ад- министраторы безопасности

Получение финансовой или иной ма- териальной выгоды;

Любопытство или желание саморе- ализации (подтверждение статуса); Непреднамеренные, неосторожные или неквалифицированные дей- ствия;

Месть за ранее совершенные дей- ствия

Возможные цели

реализации угроз безопасности информации предполагают наличие нарушителя

13

.

Бывшие (уволен- ные) работники (пользователи)

Получение финансовой или иной ма- териальной выгоды;

Месть за ранее совершенные дей- ствия

Возможные цели

реализации угроз безопасности информации предполагают наличие нарушителя




        1. Определение характеристик (категория нарушителя и уровень возможности по реализации угроз безопасности информации) возможных нарушителей.

        2. Оценка возможности привлечения (вхождения в сговор) одними нарушителями других том числе обладающих привилегированными правами доступа).

        3. Сопоставление возможных нарушителей и их целей реализации угроз безопасности информации с возможными негативными последствиями и видами рисков (ущерба) от реализации (возникновения) угроз безопасности информации. По результатам сопоставления определяются актуальные нарушители по следующему принципу: нарушитель признается актуальным, если возможные цели реализации нарушителем угроз безопасности информации могут привести к определенным для КОЛЛЕДЖА ПРОФ негативным последствиям и соответствующим рискам (видам ущерба).

      1. Итоговые характеристики возможных нарушителей представлены в таблице 10.


Таблица 10 Характеристики возможных нарушителей



п/п

Возможный вид

нарушителя

Категория

Уровень

возможностей

Актуальность

1.

Отдельные физические лица (хакеры)

Внешний

Н1. Нарушитель, обладающий базовыми

возможностями

Да

2.

Лица, обеспечивающие пос- тавку программных, прог- раммно-аппаратных

средств, обеспечивающих систем

Внешний

Н1. Нарушитель, обладающий базовыми возможностями

Да



п/п

Возможный вид

нарушителя

Категория

Уровень

возможностей

Актуальность

3.

Поставщики вычислитель- ных услуг, услуг связи

Внутренний

Н2. Нарушитель, обладающий базовыми

повышенными возможностями

Да

4.

Лица, привлекаемые для ус- тановки, настройки, испы- таний, пусконаладочных и иных видов работ

Внутренний

Н2. Нарушитель, обладающий базовыми повышенными

возможностями

Да

5.

Лица, обеспечивающие функционирование систем и сетей или обеспечива-

ющие системы оператора

Внутренний

Н1. Нарушитель, обладающий базовыми

возможностями

Да

6.

Авторизованные пользо- ватели систем и сетей

Внутренний

Н1. Нарушитель, обладающий базовыми

возможностями

Да

7.

Системные администраторы и администраторы безопас- ности

Внутренний

Н2. Нарушитель, обладающий базовыми повышенными

возможностями

Да

8.

Бывшие (уволенные) работ- ники (пользователи)

Внешний

Н1. Нарушитель, обладающий базовыми

возможностями

Да




      1. Категория нарушителя определяется исходя из следующих принципов:

    • внешний нарушитель – если нарушитель не имеет прав доступа в контролируемую (охраняемую) зону (территорию) и (или) полномочий по доступу к информационным ресурсам и компонентам КОЛЛЕДЖА ПРОФ, требующим авторизации;

    • внутренний нарушитель – если нарушитель имеет права доступа в контролируемую (охраняемую) зону (территорию) и (или) полномочия по автоматизированному доступу к информационным ресурсам и компонентам КОЛЛЕДЖА ПРОФ. К внутренним нарушителям относятся пользователи, имеющие как непривилегированные (пользовательские), так и привилегированные (административные) права доступа к информационным ресурсам и компонентам 1С КОЛЛЕДЖА ПРОФ.

      1. Внешние нарушители реализуют угрозы безопасности информации преднамеренно (преднамеренные угрозы безопасности информации) с использованием программных, программно-аппаратных средств или без использования таковых. Внутренние нарушители реализуют угрозы безопасности информации преднамеренно (преднамеренные угрозы безопасности информации) с использованием программных, программно-аппаратных средств или без использования таковых или непреднамеренно (непреднамеренные угрозы безопасности информации) без использования программных, программно-аппаратных средств.

      2. Нарушители имеют разные уровни компетентности, оснащенности ресурсами и мотивации для реализации угроз безопасности информации. Совокупность данных характеристик определяет уровень возможностей нарушителя по реализации угроз безопасности информации.

      3. Уровень возможности нарушителя определяется исходя из следующих принципов:

    • нарушитель, обладающий базовыми возможностями по реализации угроз безопасности информации если нарушитель имеет возможность реализовывать только известные угрозы, направленные на известные (документированные) уязвимости, с использованием общедоступных инструментов;

    • нарушитель, обладающий базовыми повышенными возможностями по реализации угроз безопасности информации если нарушитель имеет возможность реализовывать угрозы, в том числе направленные на неизвестные (недокументированные) уязвимости, с использованием специально созданных для этого инструментов, свободно распространяемых в сети «Интернет». Не имеет возможностей реализации угроз на физически изолированные сегменты систем и сетей;

    • нарушитель, обладающий средними возможностями по реализации угроз безопасности информации если нарушитель имеет возможность реализовывать угрозы, в том числе на выявленные им неизвестные уязвимости, с использованием самостоятельно разработанных для этого инструментов. Не имеет возможностей реализации угроз на физически изолированные сегменты систем и сетей;

    • нарушитель, обладающий высокими возможностями по реализации угроз безопасности информации если имеет практически неограниченные возможности реализовывать угрозы, в том числе с использованием недекларированных возможностей, программных, программно-аппаратных закладок, встроенных в компоненты систем и сетей.

      1. Подробное описание уровней возможностей нарушителей по реализации угроз безопасности информации приведено в Приложении 3.
  1. 1   2   3   4   5   6   7   8   9   10   ...   88


написать администратору сайта