ИСТОЧНИКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ Антропогенные источники
В ходе оценки угроз безопасности информации определяются возможные антропогенные источники угроз безопасности информации, к которым относятся лица (группа лиц), осуществляющие(ая) реализацию угроз безопасности информации путем несанкционированного доступа и (или) воздействия на информационные ресурсы и (или) компоненты 1С КОЛЛЕДЖА ПРОФ, – актуальные нарушители. Процесс определения актуальных нарушителей включал:
Формирование перечня рассматриваемых видов нарушителей и их возможных целей по реализации угроз безопасности информации и предположений об их отнесении к числу возможных нарушителей (нарушителей, подлежащих дальнейшей оценке), представленных в таблице 9.
Таблица 9 – Перечень рассматриваемых нарушителей
№
п/ п
|
Вид нарушителя
| Возможные цели реализации угроз безопасности информации
| Предположения об отнесении к числу возможных нарушителей
| 1.
| Специальные службы инос- транных го- сударств
| Нанесение ущерба государству в об- ласти обороны, безопасности и пра- вопорядка, а также в иных отдель- ных областях его деятельности или секторах экономики; Дискредитация деятельности от- дельных органов государственной власти, организаций;
Получение конкурентных преиму- ществ на уровне государства;
Срыв заключения международных договоров;
Создание внутриполитического кри- зиса
| Цели не предполагают по- тенциальное наличие на- рушителя
| 2.
| Террористичес- кие, экстремист- ские группиров- ки
| Совершение террористических ак- тов, угроза жизни граждан; Нанесение ущерба отдельным сфе- рам деятельности или секторам эко- номики государства; Дестабилизация общества; Дестабилизация деятельности орга- нов государственной власти, орга-
низаций
| Цели не предполагают по- тенциальное наличие на- рушителя
| 3.
| Преступные группы (кри-
минальные структуры)
| Получение финансовой или иной ма- териальной выгоды;
Желание самореализации (под- тверждение статуса)
| Цели не предполагают по- тенциальное наличие на- рушителя
| 4.
| Отдельные фи- зические лица
(хакеры)
| Получение финансовой или иной ма- териальной выгоды;
| Возможные цели
реализации угроз безопасности информации
| №
п/ п
|
Вид нарушителя
| Возможные цели реализации угроз безопасности информации
| Предположения об отнесении к числу возможных нарушителей
|
|
| Любопытство или желание саморе-
ализации (подтверждение статуса)
| предполагают наличие
нарушителя
| 5.
| Конкурирующие организации
| Получение финансовой или иной ма- териальной выгоды;
Получение конкурентных преиму- ществ
| Цели не предполагают по- тенциальное наличие на- рушителя
| 6.
| Разработчики программных, программно-ап- паратных средств
| Получение финансовой или иной ма- териальной выгоды;
Получение конкурентных преиму- ществ;
Внедрение дополнительных фун- кциональных возможностей в прог- раммные или программно-аппарат- ные средства на этапе разработки; Непреднамеренные, неосторожные
или неквалифицированные действия
| Цели не предполагают по- тенциальное наличие на- рушителя
| 7.
| Лица, обеспе- чивающие пос- тавку програм- мных, програм- мно-аппаратных средств, обеспе-
чивающих сис- тем
| Получение финансовой или иной ма- териальной выгоды;
Получение конкурентных преиму- ществ;
Непреднамеренные, неосторожные или неквалифицированные действия
| Возможные цели
реализации угроз безопасности информации предполагают наличие нарушителя
| 8.
| Поставщики вы- числительных ус- луг, услуг связи
| Получение финансовой или иной ма- териальной выгоды;
Получение конкурентных преиму- ществ;
Непреднамеренные, неосторожные или неквалифицированные действия
| Возможные цели
реализации угроз безопасности информации предполагают наличие нарушителя
| 9.
| Лица, привлека- емые для уста- новки, настрой- ки, испытаний, пусконаладочных и иных видов ра-
бот
| Получение финансовой или иной ма- териальной выгоды;
Получение конкурентных преиму- ществ;
Непреднамеренные, неосторожные или неквалифицированные действия
| Возможные цели
реализации угроз безопасности информации предполагают наличие нарушителя
| 10
.
| Лица, обеспе- чивающие фун- кционирование систем и сетей или обеспечива- ющие системы
оператора
| Получение финансовой или иной ма- териальной выгоды; Непреднамеренные, неосторожные или неквалифицированные действия
| Возможные цели
реализации угроз безопасности информации предполагают наличие нарушителя
| 11
.
| Авторизованные пользователи систем и сетей
| Получение финансовой или иной ма- териальной выгоды;
Любопытство или желание саморе- ализации (подтверждение статуса);
| Возможные цели
реализации угроз безопасности информации
| №
п/ п
|
Вид нарушителя
| Возможные цели реализации угроз безопасности информации
| Предположения об отнесении к числу возможных нарушителей
|
|
| Непреднамеренные, неосторожные или неквалифицированные дей- ствия;
Месть за ранее совершенные дей- ствия
| предполагают наличие нарушителя
| 12
.
| Системные адми- нистраторы и ад- министраторы безопасности
| Получение финансовой или иной ма- териальной выгоды;
Любопытство или желание саморе- ализации (подтверждение статуса); Непреднамеренные, неосторожные или неквалифицированные дей- ствия;
Месть за ранее совершенные дей- ствия
| Возможные цели
реализации угроз безопасности информации предполагают наличие нарушителя
| 13
.
| Бывшие (уволен- ные) работники (пользователи)
| Получение финансовой или иной ма- териальной выгоды;
Месть за ранее совершенные дей- ствия
| Возможные цели
реализации угроз безопасности информации предполагают наличие нарушителя
|
Определение характеристик (категория нарушителя и уровень возможности по реализации угроз безопасности информации) возможных нарушителей. Оценка возможности привлечения (вхождения в сговор) одними нарушителями других (в том числе обладающих привилегированными правами доступа). Сопоставление возможных нарушителей и их целей реализации угроз безопасности информации с возможными негативными последствиями и видами рисков (ущерба) от реализации (возникновения) угроз безопасности информации. По результатам сопоставления определяются актуальные нарушители по следующему принципу: нарушитель признается актуальным, если возможные цели реализации нарушителем угроз безопасности информации могут привести к определенным для 1С КОЛЛЕДЖА ПРОФ негативным последствиям и соответствующим рискам (видам ущерба).
Итоговые характеристики возможных нарушителей представлены в таблице 10.
Таблица 10 – Характеристики возможных нарушителей
№
п/п
| Возможный вид
нарушителя
| Категория
| Уровень
возможностей
| Актуальность
| 1.
| Отдельные физические лица (хакеры)
| Внешний
| Н1. Нарушитель, обладающий базовыми
возможностями
| Да
| 2.
| Лица, обеспечивающие пос- тавку программных, прог- раммно-аппаратных
средств, обеспечивающих систем
| Внешний
| Н1. Нарушитель, обладающий базовыми возможностями
| Да
| №
п/п
| Возможный вид
нарушителя
| Категория
| Уровень
возможностей
| Актуальность
| 3.
| Поставщики вычислитель- ных услуг, услуг связи
| Внутренний
| Н2. Нарушитель, обладающий базовыми
повышенными возможностями
| Да
| 4.
| Лица, привлекаемые для ус- тановки, настройки, испы- таний, пусконаладочных и иных видов работ
| Внутренний
| Н2. Нарушитель, обладающий базовыми повышенными
возможностями
| Да
| 5.
| Лица, обеспечивающие функционирование систем и сетей или обеспечива-
ющие системы оператора
| Внутренний
| Н1. Нарушитель, обладающий базовыми
возможностями
| Да
| 6.
| Авторизованные пользо- ватели систем и сетей
| Внутренний
| Н1. Нарушитель, обладающий базовыми
возможностями
| Да
| 7.
| Системные администраторы и администраторы безопас- ности
| Внутренний
| Н2. Нарушитель, обладающий базовыми повышенными
возможностями
| Да
| 8.
| Бывшие (уволенные) работ- ники (пользователи)
| Внешний
| Н1. Нарушитель, обладающий базовыми
возможностями
| Да
|
Категория нарушителя определяется исходя из следующих принципов:
внешний нарушитель – если нарушитель не имеет прав доступа в контролируемую (охраняемую) зону (территорию) и (или) полномочий по доступу к информационным ресурсам и компонентам 1С КОЛЛЕДЖА ПРОФ, требующим авторизации; внутренний нарушитель – если нарушитель имеет права доступа в контролируемую (охраняемую) зону (территорию) и (или) полномочия по автоматизированному доступу к информационным ресурсам и компонентам 1С КОЛЛЕДЖА ПРОФ. К внутренним нарушителям относятся пользователи, имеющие как непривилегированные (пользовательские), так и привилегированные (административные) права доступа к информационным ресурсам и компонентам 1С КОЛЛЕДЖА ПРОФ.
Внешние нарушители реализуют угрозы безопасности информации преднамеренно (преднамеренные угрозы безопасности информации) с использованием программных, программно-аппаратных средств или без использования таковых. Внутренние нарушители реализуют угрозы безопасности информации преднамеренно (преднамеренные угрозы безопасности информации) с использованием программных, программно-аппаратных средств или без использования таковых или непреднамеренно (непреднамеренные угрозы безопасности информации) без использования программных, программно-аппаратных средств. Нарушители имеют разные уровни компетентности, оснащенности ресурсами и мотивации для реализации угроз безопасности информации. Совокупность данных характеристик определяет уровень возможностей нарушителя по реализации угроз безопасности информации. Уровень возможности нарушителя определяется исходя из следующих принципов:
нарушитель, обладающий базовыми возможностями по реализации угроз безопасности информации – если нарушитель имеет возможность реализовывать только известные угрозы, направленные на известные (документированные) уязвимости, с использованием общедоступных инструментов; нарушитель, обладающий базовыми повышенными возможностями по реализации угроз безопасности информации – если нарушитель имеет возможность реализовывать угрозы, в том числе направленные на неизвестные (недокументированные) уязвимости, с использованием специально созданных для этого инструментов, свободно распространяемых в сети «Интернет». Не имеет возможностей реализации угроз на физически изолированные сегменты систем и сетей; нарушитель, обладающий средними возможностями по реализации угроз безопасности информации – если нарушитель имеет возможность реализовывать угрозы, в том числе на выявленные им неизвестные уязвимости, с использованием самостоятельно разработанных для этого инструментов. Не имеет возможностей реализации угроз на физически изолированные сегменты систем и сетей; нарушитель, обладающий высокими возможностями по реализации угроз безопасности информации – если имеет практически неограниченные возможности реализовывать угрозы, в том числе с использованием недекларированных возможностей, программных, программно-аппаратных закладок, встроенных в компоненты систем и сетей.
Подробное описание уровней возможностей нарушителей по реализации угроз безопасности информации приведено в Приложении № 3.
|