Обзор проекта методики определения угроз безопасности информации в информационных системах_часть 2
В предыдущей статье рассмотрена общая структура проекта документа «Методика определения угроз безопасности информации в информационных системах» и описаны вновь введенные понятия, такие как область применения процесса определения угроз безопасности информации, а также мониторинг и переоценка угроз безопасности информации, которые являются соответственно первым и четвертым этапами модели угроз безопасности информации.
В данной статье представлен второй этап – разработка модели нарушителя. В методическом документе 2008 года этап идентификации источников угроз безопасности информации отсутствовал, а сейчас он является составной частью модели угроз безопасности информации и содержит:
- типы, виды и потенциал нарушителей, которые могут обеспечить реализацию угроз безопасности информации;
- цели, которые могут преследовать нарушители каждого вида при реализации угроз безопасности информации;
- возможные способы реализации угроз безопасности информации.
Нарушители делятся на два типа по наличию прав доступа и возможностей по доступу к информации и (или) компонентам ИС (список компонент ИС, в отношении которых проводится анализ прав доступа, представлен в методике) – внешние и внутренние нарушители, и на 11 видов, которые определяются на основе предположений о возможных целях при реализации угроз безопасности информации этими нарушителями. Возможные цели и относящиеся к ним типы и виды нарушителей сопоставлены в Таблице №1 проекта методики 2015 года.
Возможность каждого вида нарушителя по реализации угроз безопасности информации характеризуются его потенциалом. Потенциал нарушителя определяется компетентностью, ресурсами и мотивацией, требуемыми для реализации угроз безопасности информации в информационной системе и бывает низким, средним и высоким. В методике представлена Таблица №2, по которой можно определить потенциал нарушителя и его возможности по реализации угроз безопасности информации, зная его вид.
Возможные способы реализации угроз безопасности информации определяются с целью формирования предположений о возможных сценариях реализации угроз безопасности информации, описывающих последовательность действий отдельных видов нарушителей или групп нарушителей и применяемые ими методы и средства для реализации угроз безопасности информации.
Прежде чем перейти к завершающему этапу определения угроз безопасности информации, отмечу, что в данном разделе также перечислены доступы и воздействия, за счет которых могут быть реализованы угрозы безопасности информации, определены нарушители, совершающие случайные или преднамеренные действия, а действия последних разделены на целенаправленные и на нецеленаправленные. Представлены стадии реализации преднамеренных угроз безопасности информации, и даны различные рекомендации для корректного определения возможных способов реализации угроз безопасности информации.