Browse Source

Merge branch 'master' of u20-24dmitrenok/EASvZI into master

ypv 2 years ago
parent
commit
4dfa01f5c0

+ 74 - 0
Лекции/1.3.300_Критерии_классификации_угроз/Дмитренок .md

@@ -0,0 +1,74 @@
+# Критерии классификации угроз.  
+  
+Что такое модель угроз?
+Модель угроз и нарушителя – это «совокупность предположений о возможных угрозах и возможностях нарушителя, которые он 
+может использовать для разработки и проведения атак в рамках разрабатываемой системы».  
+Для более точного понимания обратимся к нормативной документации, а именно – методике Федеральной службы по техническому 
+и экспортному контролю (ФСТЭК). Получим следующее определение:  
+  
+Данная модель содержит перечень возможных нарушителей, которые могут скомпрометировать/навязать/испортить информацию в 
+разрабатываемой системе; список угроз в соответствии с классом вашей системы и описание некоторых последствий, которые 
+могут появиться, если нарушитель все-таки украдет вашу информацию.  
+  
+Нормативно-методическая база  
+  
+С моей точки зрения, необходимо сделать небольшое формальное отступление и перечислить ФЗ, которые, как раз-таки, 
+регламентируют написание данного документа:  
+  
+-Федеральный закон от 27.07.2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации» 
+(ред. от 09.03.2021);  
+  
+-Федеральный закон от 27.07.2006 года № 152-ФЗ «О персональных данных»;  
+  
+-Требования к защите персональных данных при их обработке в информационных системах персональных данных, утвержденные 
+постановлением Правительства Российской Федерации от 01.11.2012 г. № 1119;  
+  
+Требования к защите автоматизированных систем управления субъектов критической информационной инфраструктуры – в 
+соответствии с положениями Федерального закона от 26.07.2017 г. № 187-ФЗ «О безопасности критической информационной 
+инфраструктуры Российской Федерации»;  
+  
+Вывод: если вы взялись за разработку государственной информационной системы, которая содержит коммерчески значимую 
+информацию или персональные данные, которые, как ни крути, подлежат защите в соответствии с законодательством, от 
+разработки модели угроз вам никуда не деться.  
+  
+Содержание модели угроз  
+  
+«Модель угроз безопасности информации должна содержать описание информационной системы и ее структурно-функциональных 
+характеристик, а также описание угроз безопасности информации, включающее описание возможностей нарушителей (модель 
+нарушителя), возможных уязвимостей информационной системы, способов реализации угроз безопасности информации и 
+последствий от нарушения свойств безопасности информации».  
+  
+Давайте еще раз перечитаем и выделим основные моменты, которые должны быть:  
+  
+-описание информационной системы;  
+  
+-структурно-функциональные характеристики;  
+  
+-описание угроз безопасности;  
+  
+-модель нарушителя;  
+  
+-возможные уязвимости;  
+  
+-способы реализации угроз;  
+  
+-последствия от нарушения свойств безопасности информации.  
+  
+Давайте еще раз перечитаем и выделим основные моменты, которые должны быть:  
+  
+-описание информационной системы;  
+  
+-структурно-функциональные характеристики;  
+  
+-описание угроз безопасности;  
+  
+-модель нарушителя;  
+  
+-возможные уязвимости;  
+  
+-способы реализации угроз;  
+  
+-последствия от нарушения свойств безопасности информации.  
+  
+## Список литературы:  
+[habr.com](https://habr.com/ru/post/704904/)