
- •10.03.01 Информационная безопасность
- •Оглавление
- •Введение
- •1. Теоретическая часть
- •1.1. Нотация idef0
- •1.2. Нотация idef3
- •1.3. Нотация dfd (Data Flow Diagram)
- •1.4. Нотация aris eEpc (Event-driven Process Chain)
- •1.5. Нотация bpmn (Business Process Model and Notation)
- •1.6. Модель нарушителя
- •1.7. Модель угроз
- •1.8. Модель уязвимостей
- •1.9. Ориентированный граф
- •1.10. Диаграмма Исикавы (Cause and Effect, "Рыбья кость")
- •1.11. План мероприятий
- •2. Практическая часть
- •2.1 Описание процесса
- •2.2. Нотация idef0
- •2.3. Нотация idef3
- •2.4. Нотация dfd
- •2.5. Нотация aris eEpc
- •2.6. Нотация bpmn
- •2.7. Модель нарушителя
- •2.8. Модель угроз
- •2.9. Модель уязвимостей
- •2.10. Список активов
- •2.11. Ориентированный граф
- •2.12. Диаграмма Исикавы
- •2.13. Риски иб активов процесса
- •2.14. План мероприятий
- •Список использованных источников
2.8. Модель угроз
Банк данных угроз взят с сайта ФСТЭК. Дальше проведен анализ и были выбраны наиболее вероятные угрозы для нашего предприятия.
Наиболее вероятные угрозы:
УБИ. 074: Угроза несанкционированного доступа к аутентификационной информации — может привести к краже данных пациентов;
УБИ. 067: Угроза неправомерного ознакомления с защищаемой информацией;
УБИ. 088: Угроза несанкционированного копирования защищаемой информации;
УБИ. 073: Угроза несанкционированного доступа к активному и (или) пассивному сетевому оборудованию;
УБИ. 031: Угроза использования механизмов авторизации для повышения привилегий;
УБИ. 134 — Угроза потери доверия к поставщику облачных услуг;
УБИ. 135 — Угроза потери и утечки данных, обрабатываемых в облаке;
УБИ. 175 — Угроза «фишинга»;
УБИ. 178 — Угроза несанкционированного использования системных и сетевых утилит;
УБИ. 195 — Угроза удаленного запуска вредоносного кода в обход механизмов защиты операционной системы.
Методом экспертных оценок посчитали вероятность наступления каждой из угроз.
Таблица 2. Метод экспертных оценок
Наименование угрозы |
Вероятность наступления угрозы |
Средняя вероятность |
||||
Эксперт 1 |
Эксперт 2 |
Эксперт 3 |
Эксперт 4 |
Эксперт 5 |
||
УБИ. 074. |
0,4 |
0,8 |
0,5 |
0,9 |
0,6 |
0,64 |
УБИ. 067 |
0,3 |
0,2 |
0,3 |
0,3 |
0,1 |
0,24 |
УБИ. 088. |
0,5 |
0,4 |
0,4 |
0,6 |
0,7 |
0,52 |
УБИ. 073 |
0,2 |
0,1 |
0,1 |
0,15 |
0,3 |
0,17 |
УБИ. 031. |
0,3 |
0,3 |
0,35 |
0,4 |
0,25 |
0,32 |
УБИ. 134. |
0,1 |
0,1 |
0,2 |
0,1 |
0,3 |
0,16 |
УБИ. 135. |
0,4 |
0,5 |
0,5 |
0,5 |
0,45 |
0,47 |
УБИ. 175 |
0,8 |
0,6 |
0,6 |
0,5 |
0,7 |
0,64 |
УБИ. 178 |
0,2 |
0,2 |
0,3 |
0,15 |
0,2 |
0,21 |
УБИ. 195 |
0,5 |
0,4 |
0,45 |
0,3 |
0,25 |
0,38 |
Упорядоченный список по убыванию вероятности наступления угрозы
УБИ. 074: Угроза несанкционированного доступа к аутентификационной информации;
УБИ. 175 — Угроза «фишинга»;
УБИ. 088: Угроза несанкционированного копирования защищаемой информации;
УБИ. 135 — Угроза потери и утечки данных, обрабатываемых в облаке;
УБИ. 195 — Угроза удаленного запуска вредоносного кода в обход механизмов защиты операционной системы;
УБИ. 031: Угроза использования механизмов авторизации для повышения привилегий;
УБИ. 067: Угроза неправомерного ознакомления с защищаемой информацией;
УБИ. 178 — Угроза несанкционированного использования системных и сетевых утилит;
УБИ. 073: Угроза несанкционированного доступа к активному и (или) пассивному сетевому оборудованию;
УБИ. 134 — Угроза потери доверия к поставщику облачных услуг
УБИ – это код с классификацией ФСТЭК.