- •Рекомендуемая структура модели угроз безопасности информации
- •Определение негативных последствий от реализации угроз безопасности информации
- •Уровни архитектуры систем и сетей
- •Виды рисков (ущерба) и типовые негативные последствия от реализации угроз безопасности информации
- •Определения объектов воздействия и видов воздействия на
- •Определение условий реализации угроз безопасности информации Цели реализации угроз безопасности информации нарушителями
- •Оценки целей реализации нарушителями угроз безопасности информации в зависимости от возможных негативных последствий и видов ущерба от их реализации (для государственной информационной системы)
- •Определение сценариев реализации угроз безопасности информации
- •Основные тактики и соответствующие им типовые техники, используемые для построения сценариев реализации угроз безопасности информации
Определение условий реализации угроз безопасности информации Цели реализации угроз безопасности информации нарушителями
№ вида |
Виды нарушителя |
Категории нарушителя |
Возможные цели реализации угроз безопасности информации |
1 |
Преступные группы (криминальные структуры) |
Внешний |
Получение финансовой или иной материальной выгоды. Желание самореализации (подтверждение статуса) |
2 |
Отдельные физические лица (хакеры) |
Внешний |
Получение финансовой или иной материальной выгоды. Любопытство или желание самореализации (подтверждение статуса) |
3
|
Разработчики программных, программно- аппаратных средств |
Внутренний |
Внедрение дополнительных функциональных возможностей в программные или программно- аппаратные средства на этапе разработки. Получение конкурентных преимуществ. Получение финансовой или иной материальной выгоды. Непреднамеренные, неосторожные или неквалифицированные действия |
4 |
Системные администраторы и администраторы безопасности |
Внутренний |
Получение финансовой или иной материальной выгоды. Любопытство или желание самореализации (подтверждение статуса). Месть за ранее совершенные действия. Непреднамеренные, неосторожные или неквалифицированные действия |
Оценки целей реализации нарушителями угроз безопасности информации в зависимости от возможных негативных последствий и видов ущерба от их реализации (для государственной информационной системы)
Виды нарушителей |
Возможные цели реализации угроз безопасности информации |
Соответствие целей видам риска (ущерба) и возможным негативным последствиям |
Нанесение ущерба юридическому лицу
|
|
|
Преступные группы (криминальные структуры) |
+ (получение финансовой выгоды за счет использования вычислительных мощностей серверов государственной информационной системы для майнинга криптовалюты) |
У2 (нарушение деловой репутации)
|
Отдельные физические лица (хакеры) |
+ (получение финансовой выгоды за счет кражи и коммерческой тайны) |
У2 (утечка коммерческой тайны; потеря клиентов, нарушение штатного режима функционирования автоматизированной системы управления и управляемого объекта и/или процесса, Невозможность решения задач (реализации функций) или снижение эффективности решения задач (реализации функций) ) |
Разработчики программных, программно- аппаратных средств |
+ (передача информации о юридическом лице третьим лицам) |
У2 (неполучение ожидаемой прибыли)
|
Системные администраторы и администраторы безопасности |
+ (любопытство или желание самореализации) |
У2 (невозможность заключения договоров, соглашений)
|
ОПРЕДЕЛЕНИЕ ИСТОЧНИКОВ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И ОЦЕНКА ВОЗМОЖНОСТЕЙ НАРУШИТЕЛЕЙ
Результата определения актуальных нарушителей при реализации угроз безопасности информации и соответствующие им возможности
№ п/п |
Виды риска (ущерба) и возможные негативные последствия |
Виды актуального нарушителя |
Категория нарушителя |
Уровень возможностей нарушителя |
2 |
У2: невозможность заключения договоров, соглашений; утечка коммерческой тайны; потеря клиентов; нарушение деловой репутации; недополучение ожидаемой прибыли |
Преступные группы (криминальные структуры) |
Внешний |
Н3 |
Отдельные физические лица (хакеры) |
Внешний |
Н2 |
||
Разработчики программных, программно- аппаратных средств |
Внутренний |
Н3 |
||
Системные администраторы и администраторы безопасности |
Внутренний |
Н2 |
Рисунок 1 - Пример внутреннего нарушителя
Рисунок 2 – Пример внешнего нарушителя
