|
@@ -1,35 +0,0 @@
|
|
|
- #Построение модели угроз.
|
|
|
-
|
|
|
-*Модель угроз* - это физическое, математическое и описательное представление свойств или характеристик угроз безопасности информации.
|
|
|
-
|
|
|
-Законодательство, в частности Федеральный закон №152 и Приказ ФСТЭК России №17 от 11.02.2013, предъявляют требования по защите к обширному перечню информационных систем, одно из них – определение вероятных угроз.
|
|
|
-
|
|
|
-*Соответственно, модель угроз* — это документ, назначение которого— _определить угрозы, актуальные для конкретной системы._ Только по факту наличия у организации подобного документа законодательные требования по моделированию будут выполнены.
|
|
|
-
|
|
|
-Рассмотрим модель угроз информационной безопасности по методике ФСТЭК 2021.
|
|
|
-
|
|
|
-Данная методика имеет следующие требования к содержанию модели:
|
|
|
-
|
|
|
-1) *определить все последствия, которые могут возникнуть в случае реализации угроз (ущерб рядовым гражданам или компаниям, ущерб государству);*
|
|
|
-2) *определить все возможные объекты для атак, перечислить функционирующие в ИС элементы и сети, каналы связи;*
|
|
|
-3) *оценить группы потенциальных нарушителей и их возможности, иными словами – определить источники атак;*
|
|
|
-4) *оценить способы атак, вероятные для исследуемой системы;*
|
|
|
-5) *оценить вероятные сценарии атак в компьютерных системах;
|
|
|
-на основании собранной информации оценить возможности по реализации для каждой из угроз.*
|
|
|
-
|
|
|
-Существуют основные факторы, которые приводят к внутренним уязвимостям и сбоям физической безопасности, включают:
|
|
|
-
|
|
|
-1) *Сотрудники делятся своими учетными данными с другими.*
|
|
|
-
|
|
|
-2) *Случайное раскрытие или обмен конфиденциальными данными и информацией.*
|
|
|
-
|
|
|
-3) *Отслеживание инцидентов с неуполномоченными лицами.*
|
|
|
-
|
|
|
-4) *Легко взламываемые процессы аутентификации.*
|
|
|
-
|
|
|
-5) *Медленная и ограниченная реакция на инциденты безопасности.*
|
|
|
-
|
|
|
-Разработкой модели угроз ИБ должны заниматься *опытные специалисты*, так как для создания реалистичного сценария каждой угрозы _необходим опыт и высокая квалификация._
|
|
|
-
|
|
|
-Таким образом, можно сделать вывод, что основной задачей любой модели угроз является выявление способов сценариев атак, совершаемых на автоматизированные системы, компьютеры и компьютерные системы.
|
|
|
-
|