Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курс_лекций_ИБ_ММ_2015.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.08 Mб
Скачать

8.3 Методология формирования модели угроз

Разработка модели угроз должна базироваться на следующих принципах:

1. Безопасность информации при ее обработке в ИС обеспечивается с помощью СЗИ.

2. При формировании модели угроз необходимо учитывать как угрозы, реализация которых нарушает ИБ (прямая угроза), так и угрозы, создающие условия для появления прямых угроз (косвенные угрозы) или косвенных угроз.

3. Информация обрабатывается и хранится в ИС с использованием определенных информационных технологий и технических средств, порождающих объекты защиты различного уровня, атаки на которые создают прямые или косвенные угрозы ИБ.

4. СЗИ не может обеспечить ЗИ от действий, выполняемых в рамках предоставленных полномочий субъекту действий (например, СЗИ не может обеспечить ЗИ от раскрытия лицами, которым предоставлено право на доступ к этой информации).

Для разработки модели угроз необходимо последовательно осуществить 8 этапов:

  1. описать ИС;

  2. определить пользователей ИС;

  3. определить тип ИС;

  4. определить исходный уровень защищенности ИС;

  5. определить вероятность реализации угроз в ИС;

  6. определить возможность реализации угроз в ИС;

  7. оценить опасность угроз;

  8. определить актуальность угроз в ИС.

1 Этап - описать информационную систему.

Описание ИС осуществляется на этапе сбора и анализа исходных данных и состоит из следующих пунктов:

  • - описание условий создания и использования информации;

  • - описание форм представления информации;

  • - описание структуры ИС;

  • - описание характеристик безопасности.

Описание условий создания и использования информации включает цель обработки; состав; действия, осуществляемые с информацией в ходе ее обработки; условия прекращения обработки; субъекты, формирующие информацию; субъекты, которым информация предназначена; правила доступа к защищаемой информации; информационные технологии, базы данных (БД), технические средства, используемые для создания и обработки информации; используемые в процессе создания и использования информации объекты, которые могут быть объектами угроз, создающими условия для появления угроз информации. Такими объектами могут быть - технические и программные средства.

Описание структуры информационной системы включает технические и программные средства, используемые каналы связи, технические средства и принципы защиты, циркулирующие в ИС информационные потоки.

Технические средства (ТС) :

  • описание серверов БД. Если сервера БД, имеют уникальную программную, техническую или логическую структуру, необходимо описание каждого сервера;

  • описание серверов БД, расположенных вне пределов контролируемой зоны24 (КЗ) или являющихся частью других ИС, с которыми ваша ИС обменивается данными.

  • описание АРМ пользователей. Если в вашей ИС АРМ пользователей унифицированы, то достаточно перечислить программное обеспечение (ПО), используемое при обработке информации, и установленные средства безопасности.

Программные средства (ПС):

  • используемые операционные системы;

  • используемые программно-аппаратные комплексы, участвующие в обработке;

  • основное пользовательское программное обеспечение, участвующие в обработке;

  • ПО собственной разработки или стандартные программы, специально доработанные под нужды организации;

  • антивирусную защиту.

Каналы связи, с помощью которых ИС обменивается данными с другими системами:

  • характеристика канала (выделенный канал, модемное подключение и т.п.);

  • получатели данных;

  • характер и вид пересылаемых данных.

Каналом связи так же является подключение всей ИС или ее элементов к сети международного обмена Интернет, даже если режим работы ИС не предполагает служебной необходимости передачи данных по сетям общего пользования и международного обмена.

Технические средства и принципы защиты:

  • межсетевые экраны;

  • граничное телекоммуникационное оборудование;

  • оборудование формирующие виртуальные частные сети (VPN);

  • разделение на виртуальные локальные сети (VLAN, Virtual Local Area Network).

2 этап - определить пользователей ИС (администратор, разработчик, пользователь);

Типовая роль

Уровень доступа к информации

Разрешенные действия

Администратор

- обладает полной информацией о системном и прикладном программном обеспечении ИС

- обладает полной информацией о технических средствах и конфигурации ИС.

- имеет доступ ко всем техническим средствам обработки информации и данным ИС.

- обладает правами конфигурирования и административной настройки технических средств ИС.

- сбор

- систематизация

- накопление

- хранение

- уточнение

- использование

- распространение

- обезличивание

- блокирование

- уничтожение

Разработчик

- обладает информацией об алгоритмах и программах обработки информации на ИС.

- обладает правами внесения изменений в ПО ИС на стадии ее разработки, внедрения и сопровождения.

- располагает всей информаций о топологии ИС и технических средствах обработки и защиты информации, обрабатываемых в ИС.

- систематизация

- накопление

- хранение

- уточнение

- обезличивание

- блокирование

- уничтожение

Пользователь

- обладает правами доступа к подмножеству данных.

- располагает информацией о топологии ИС на базе локальной и (или) распределенной информационной системы, через которую он осуществляет доступ;

- располагает информацией о составе технических средств ИС.

- сбор

- систематизация

- накопление

- хранение

- уточнение

- использование

- распространение

- обезличивание

3 этап - определить тип ИС:

  • по структуре – автономная (АРМ), локальная (комплекс АРМ), распределенная (комплекс АРМ с использованием технологии удаленного доступа);

  • по режиму обработки данных в ИС - однопользовательская и многопользовательская;

  • по разграничению прав доступа пользователей ИС - системы без разграничения прав доступа и системы с разграничением прав доступа.

4 этап - определить исходный уровень защищенности ИС.

Под общим уровнем защищенности (Y1) понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИС.

5 этап - определить вероятность реализации угроз в ИС.

Под вероятностью реализации угрозы (Y2) понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности информации для ИС в складывающихся условиях обстановки.

6 этап - определить возможность реализации угроз в ИС.

По итогам оценки уровня защищенности (Y1) и вероятности реализации угрозы (Y2), рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы. Коэффициент реализуемости угрозы Y будет определяться соотношением Y= (Y1+ Y2)/20

7 этап - оценить опасность угроз.

Оценка опасности производится на основе опроса специалистов по защите информации и определяется вербальным показателем опасности, который имеет три значения:

  • низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;

  • средняя опасность - если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;

  • высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.

8 этап - определить актуальность угроз в ИС.

В соответствии с правилами отнесения угрозы безопасности к актуальной, для ИС определяются актуальные и неактуальные угрозы. После определения перечня актуальных угроз выбираются мероприятия организационного, физического технического и контролирующего характера по снижению опасности актуальных угроз. Перечень возможных мероприятий должен быть представлен в Плане мероприятий по обеспечению защиты информации.

После прохождения всех этапов будет сформирована частная модель угроз. Модель угроз составляется для каждой выявленной ИС и оформляется в виде документа. Например, «Модель угроз безопасности персональных данных».