1
0
Selaa lähdekoodia

Загрузить файлы 'Лекции/1.3.300_Критерии_классификации_угроз'

u21-25cupikov 1 vuosi sitten
vanhempi
commit
0bf089507d

+ 35 - 0
Лекции/1.3.300_Критерии_классификации_угроз/Цупиков.md

@@ -0,0 +1,35 @@
+ #Построение модели угроз.
+ 
+*Модель угроз* - это физическое, математическое и описательное представление свойств или характеристик угроз безопасности информации.
+
+Законодательство, в частности Федеральный закон №152 и Приказ ФСТЭК России №17 от 11.02.2013, предъявляют требования по защите к обширному перечню информационных систем, одно из них – определение вероятных угроз.
+
+*Соответственно, модель угроз* — это документ, назначение которого— _определить угрозы, актуальные для конкретной системы._ Только по факту наличия у организации подобного документа законодательные требования по моделированию будут выполнены.
+
+Рассмотрим модель угроз информационной безопасности по методике ФСТЭК 2021.
+
+Данная методика имеет следующие требования к содержанию модели:
+
+1) *определить все последствия, которые могут возникнуть в случае реализации угроз (ущерб рядовым гражданам или компаниям, ущерб государству);*
+2) *определить все возможные объекты для атак, перечислить функционирующие в ИС элементы и сети, каналы связи;*
+3) *оценить группы потенциальных нарушителей и их возможности, иными словами – определить источники атак;*
+4) *оценить способы атак, вероятные для исследуемой системы;*
+5) *оценить вероятные сценарии атак в компьютерных системах;
+на основании собранной информации оценить возможности по реализации для каждой из угроз.*
+
+Существуют основные факторы, которые приводят к внутренним уязвимостям и сбоям физической безопасности, включают:
+
+1) *Сотрудники делятся своими учетными данными с другими.*
+
+2) *Случайное раскрытие или обмен конфиденциальными данными и информацией.*
+
+3) *Отслеживание инцидентов с неуполномоченными лицами.*
+
+4) *Легко взламываемые процессы аутентификации.*
+
+5) *Медленная и ограниченная реакция на инциденты безопасности.*
+
+Разработкой модели угроз ИБ должны заниматься *опытные специалисты*, так как для создания реалистичного сценария каждой угрозы _необходим опыт и высокая квалификация._
+
+Таким образом, можно сделать вывод, что основной задачей любой модели угроз является выявление способов сценариев атак, совершаемых на автоматизированные системы, компьютеры и компьютерные системы. 
+