Обзор проекта методики определения угроз безопасности информации в информационных системах_часть 2
В предыдущей статье рассмотрена общая структура проекта документа «Методика определения угроз безопасности информации в информационных системах» и описаны вновь введенные понятия, такие как область применения процесса определения угроз безопасности информации, а также мониторинг и переоценка угроз безопасности информации, которые являются соответственно первым и четвертым этапами модели угроз безопасности информации.
В данной статье представлен второй этап – разработка модели нарушителя. В методическом документе 2008 года этап идентификации источников угроз безопасности информации отсутствовал, а сейчас он является составной частью модели угроз безопасности информации и содержит:
- типы, виды и потенциал нарушителей, которые могут обеспечить реализацию угроз безопасности информации;
- цели, которые могут преследовать нарушители каждого вида при реализации угроз безопасности информации;
- возможные способы реализации угроз безопасности информации.
Нарушители делятся на два типа по наличию прав доступа и возможностей по доступу к информации и (или) компонентам ИС (список компонент ИС, в отношении которых проводится анализ прав доступа, представлен в методике) – внешние и внутренние нарушители, и на 11 видов, которые определяются на основе предположений о возможных целях при реализации угроз безопасности информации этими нарушителями. Возможные цели и относящиеся к ним типы и виды нарушителей сопоставлены в Таблице №1 проекта методики 2015 года.
Возможность каждого вида нарушителя по реализации угроз безопасности информации характеризуются его потенциалом. Потенциал нарушителя определяется компетентностью, ресурсами и мотивацией, требуемыми для реализации угроз безопасности информации в информационной системе и бывает низким, средним и высоким. В методике представлена Таблица №2, по которой можно определить потенциал нарушителя и его возможности по реализации угроз безопасности информации, зная его вид.
Возможные способы реализации угроз безопасности информации определяются с целью формирования предположений о возможных сценариях реализации угроз безопасности информации, описывающих последовательность действий отдельных видов нарушителей или групп нарушителей и применяемые ими методы и средства для реализации угроз безопасности информации.
Прежде чем перейти к завершающему этапу определения угроз безопасности информации, отмечу, что в данном разделе также перечислены доступы и воздействия, за счет которых могут быть реализованы угрозы безопасности информации, определены нарушители, совершающие случайные или преднамеренные действия, а действия последних разделены на целенаправленные и на нецеленаправленные. Представлены стадии реализации преднамеренных угроз безопасности информации, и даны различные рекомендации для корректного определения возможных способов реализации угроз безопасности информации.
Possibly Related Posts:
- Выход книги «Международная безопасность, стратегическая стабильность и информационные технологии»
- В очередной раз группа компаний «Эшелон» запатентовала инновационный подход к тестированию программ на предмет выявления программных закладок и уязвимостей.
- Информационная безопасность в условиях пандемии COVID-19
- ГК «НПО «Эшелон» вошла в ТОП-50 крупнейших поставщиков ИТ-решений для госсектора в 2019 году!
- X Юбилейная международная научно-техническая конференция «Безопасные информационные технологии» (БИТ 2019)
Эксперт сообщества Дарья Мусихина
Выпускник МАИ (НИУ) по специальности "Автоматизированные системы обработки информации и управления". Специалист департамента проектирования и консалтинга.
Рубрика: Законодательство, информационная безопасность, персональные данные, Эшелон. Метки: ЗАО НПО Эшелон, ИБ, Информационная безопасность, испдн, ПДн, ФСТЭК России. Вы можете следить за отзывами через RSS 2.0. Вы можете оставить отзыв, или трекбек со своего сайта.