Обзор проекта методики определения угроз безопасности информации в информационных системах_часть 2

Ваш отзыв

8. Анализ проекта методики _часть 1В предыдущей статье рассмотрена общая структура проекта документа «Методика определения угроз безопасности информации в информационных системах» и описаны вновь введенные понятия, такие как область применения процесса определения угроз безопасности информации, а также мониторинг и переоценка угроз безопасности информации, которые являются соответственно первым и четвертым этапами модели угроз безопасности информации.

В данной статье представлен второй этап – разработка модели нарушителя. В методическом документе 2008 года этап идентификации источников угроз безопасности информации отсутствовал, а сейчас он является составной частью модели угроз безопасности информации и содержит:

  • типы, виды и потенциал нарушителей, которые могут обеспечить реализацию угроз безопасности информации;
  • цели, которые могут преследовать нарушители каждого вида при реализации угроз безопасности информации;
  • возможные способы реализации угроз безопасности информации.

Нарушители делятся на два типа по наличию прав доступа и возможностей по доступу к информации и (или) компонентам ИС (список компонент ИС, в отношении которых проводится анализ прав доступа, представлен в методике) – внешние и внутренние нарушители, и на 11 видов, которые определяются на основе предположений о возможных целях при реализации угроз безопасности информации этими нарушителями. Возможные цели и относящиеся к ним типы и виды нарушителей сопоставлены в Таблице №1 проекта методики 2015 года.

Возможность каждого вида нарушителя по реализации угроз безопасности информации характеризуются его потенциалом. Потенциал нарушителя определяется компетентностью, ресурсами и мотивацией, требуемыми для реализации угроз безопасности информации в информационной системе и бывает низким, средним и высоким. В методике представлена Таблица №2, по которой можно определить потенциал нарушителя и его возможности по реализации угроз безопасности информации, зная его вид.

Возможные способы реализации угроз безопасности информации определяются с целью формирования предположений о возможных сценариях реализации угроз безопасности информации, описывающих последовательность действий отдельных видов нарушителей или групп нарушителей и применяемые ими методы и средства для реализации угроз безопасности информации.

Прежде чем перейти к завершающему этапу определения угроз безопасности информации, отмечу, что в данном разделе также перечислены доступы и воздействия, за счет которых могут быть реализованы угрозы безопасности информации, определены нарушители, совершающие случайные или преднамеренные действия, а действия последних разделены на целенаправленные и на нецеленаправленные. Представлены стадии реализации преднамеренных угроз безопасности информации, и даны различные рекомендации для корректного определения возможных способов реализации угроз безопасности информации.

 

Possibly Related Posts:


Рубрика: Законодательство, информационная безопасность, персональные данные, Эшелон. Метки: , , , , , . Вы можете следить за отзывами через RSS 2.0. Вы можете оставить отзыв, или трекбек со своего сайта.

  1. Отзывов нет