- •Южно-уральский государственный университет
- •Курс лекций
- •Челябинск
- •Введение
- •Стандарты обеспечения информационной безопасности.
- •Раздел 1. Информация и ее свойства.
- •1.1 Основные определения. Законы информации1
- •1.2 Свойства информации
- •Раздел 2. Информационные технологии
- •2.1 Содержание информационной технологии
- •2.1.1 Определение информационной технологии4
- •2.1.2 Инструментарий информационной технологии
- •2.1.3 Информационная технология и информационная система
- •2.2 Этапы развития информационных технологий
- •2.3 Особенности современных информационных технологий
- •2.4 Проблемы использования информационных технологий
- •Раздел 3. Система информационной безопасности
- •3.1 Информационная безопасность – определение, цель, компоненты.
- •3.2 Место подсистемы иб в общей системе безопасности организации
- •Раздел 4. Нормативно-правовое обеспечение информационной безопасности
- •4.1 Нормативно-правовые акты в области защиты информации.
- •4.2 Стандарты обеспечения информационной безопасности
- •4.3 Виды и способы защиты информации
- •4.4 Виды тайн, предусмотренные законодательством России.
- •4.5 Ответственность за нарушения правил обращения с конфиденциальной информацией
- •4.5.1 Трудовой кодекс рф от 30.12.2001 № 195-фз.
- •4.5.2 Кодекс рф об административных правонарушениях от 30.12.2001 № 195-фз.
- •4.5.3 Уголовный кодекс Российской Федерации от 13.06.1996 № 63-фз.
- •Раздел 5. Нормативно-методическое обеспечение информационной безопасности
- •5.1 Значение нормативно-методического обеспечения
- •8.2 Модель угроз и модель нарушителя. 23
- •8.3 Методология формирования модели угроз
- •1 Этап - описать информационную систему.
- •Раздел 6. Организационно-техническое обеспечение информационной безопасности
- •6.1 Основные организационные мероприятия по обеспечению иб.
- •6.2 Технические методы обеспечения иб.
- •Раздел 7. Психологическое обеспечение информационной безопасности
- •7.1 Особенности использования полиграфа - детектора лжи.
- •7.2 Признаки сотрудника, работающего на злоумышленника.
- •Раздел 8 Документирование деятельности по обеспечению иб организации.31
- •Порядок проведения врутреннего служебного расследования34
- •Экспертное заключение
- •Служебная записка на имя директора
- •Приказ о создании комиссии по расследованию инцидента
- •Объяснительная записка нарушителя
- •Характеристика непосредственного руководителя нарушителя
- •Протокол заседания комиссии по расследованию
- •Заключение комиссии
- •Приказ о дисциплинарном взыскании
- •Приложение
8.2 Модель угроз и модель нарушителя. 23
С методологической точки зрения необходимо, прежде всего, уяснить:
- во-первых, что (или кто) является источником угрозы;
- во-вторых, каким образом угроза влияет на информационную безопасность предприятия.
В тоже время, концентрация нашего внимания только на угрозах ИБ приведет к бесконечной борьбе с ними, не затрагивая при этом порождающие их причины. Угроза – это результат имеющихся и формирующихся в самом обществе, в межличностных отношениях противоречий и без их выявления и решения никакая безопасность обеспечена быть не может. Именно поэтому в методологическом аспекте причины появления угроз ИБ приобретают качество характеристики, отражающей суть изучаемой нами проблемы.
Моделирование угроз и, как следствие, разработка модели потенциального нарушителя и сценариев его поведения, является основной творческой частью концепции ИБП.
Модель угроз представляет собой описание источников и характера угроз, их негативного воздействия на предприятие и его персонал, структуры инженерно-технической системы, порядок работы служб безопасности по предотвращению, выявлению и реагированию на угрозы.
Моделирование угроз фокусируется не только на слабых, с точки зрения ИБ, местах (потенциальных угрозах), но и включает анализ реальных угроз. Это противоправные действия или непредвиденные события, способные причинить существенный материальный ущерб или моральный вред. Модель должна иллюстрировать основные факторы, определяющие задачи, состав подразделений по обеспечению ИБП и структуру систем физической защиты предприятия. Задача построения модели угроз требует учета наиболее существенных связей объектов и параметров процессов внутри предприятия.
Исходя из этого, основными этапами моделирования являются:
оценка потенциальных и реальных внутренних и внешних угроз;
выбор приоритета;
выработка предложений по организации реагирования на угрозы ИБ с целью поддержания нормального функционирования предприятия.
Грамотно спроектированная модель позволяет избежать приобретения ненужного оборудования, четко определить необходимый функционал подразделений ИБ и их взаимодействие с системой физической защиты. Моделирование угроз ИБ — это способ контроля над ходом проектирования СЗИ. Ведь для того чтобы быть уверенным, что система устоит перед критическими инцидентами, следует заранее выяснить, о чем нужно побеспокоиться.
Модель угроз позволяет выстраивать стратегию работы подразделения, отвечающего за ИБП, формировать процедуры работы подразделений, вести мониторинг, определять порядок взаимодействия с внешними органами и организациями, деятельность которых оказывает существенное (положительное или отрицательное) влияние на ИБП.
Следствием моделирования угроз является разработка модели потенциального нарушителя
Модель нарушителя представляет собой описание профессионального круга лиц, к которому принадлежит нарушитель, мотивации нарушителя (цели), его предполагаемой квалификации, предполагаемых ограничений на действия и характер возможных действий нарушителя.
