![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Моделирование угроз безопасности информации ⇐ ПредыдущаяСтр 3 из 3
Моделирование угроз безопасности информации предусматривает анализ способов хищения, изменения или уничтожения защищаемой информации с целью оценки наносимого этими действиями ущерба. Моделирование угроз включает в себя: · Анализ возможных угроз с целью из выявления и оценки возможного ущерба от них · Анализ типажей злоумышленника, их квалификацию, возможную техническую оснащенность и местонахождение при добывании информации и естественную мотивацию своей деятельности. Формирование перечня источников угроз и моделей угроз проводилось с учетом положений СТО БР ИББС1.0 3.1. Анализ возможных угроз с целью из выявления и оценки возможного ущерба от них
Перечень классов, основных источников угроз ИБ и их описание
Для выполнения оценки степени возможности реализации угроз ИБ (далее - СВР угроз ИБ) проводится анализ возможности потери каждого из свойств ИБ для каждого из типов информационных активов в результате воздействия на соответствующие им типы объектов среды выделенных источников угроз. Основными факторами для оценки СВР угроз ИБ являются информация соответствующих моделей угроз, в частности: — данные о расположении источника угрозы относительно соответствующих типов объектов среды; — информация о мотивации источника угрозы (для источников угроз антропогенного характера); — предположения о квалификации и (или) ресурсах источника угрозы; — статистические данные о частоте реализации угрозы ее источником в прошлом; — информация о способах реализации угроз ИБ; — информация о сложности обнаружения реализации угрозы рассматриваемым источником; — данные о наличии у рассматриваемых типов объектов среды организационных, технических и прочих априорных защитных мер. Для оценки СВР угроз ИБ используется следующая качественная шкала степеней: — нереализуемая; — минимальная; — средняя; — высокая; — критическая.
Для выполнения оценки степени тяжести последствий от потери свойств ИБ (далее - СТП нарушения ИБ) проводится анализ последствий потери каждого из свойств ИБ для каждого из типов информационных активов в результате воздействия на соответствующие им типы объектов среды выделенных источников угроз. Основными факторами для оценки СТП нарушения ИБ являются: — степень влияния на непрерывность деятельности организации БС РФ; — степень влияния на деловую репутацию; — объем финансовых и материальных потерь; — объем финансовых и материальных затрат, необходимых для восстановления свойств ИБ для информационных активов рассматриваемого типа и ликвидации последствий нарушения ИБ; — объем людских ресурсов, необходимых для восстановления свойств ИБ для информационных активов рассматриваемого типа и ликвидации последствий нарушения ИБ; — объем временных затрат, необходимых для восстановления свойств ИБ для информационных активов рассматриваемого типа и ликвидации последствий нарушения ИБ; — степень нарушения законодательных требований и (или) договорных обязательств организации БС РФ; — степень нарушения требований регулирующих и контролирующих (надзорных) органов в области ИБ, а также требований нормативных актов Банка России; — объем хранимой, передаваемой, обрабатываемой, уничтожаемой информации, соответствующей рассматриваемому типу объекта среды; — данные о наличии у рассматриваемых типов объектов среды организационных, технических и прочих апостериорных защитных мер. Для оценки СТП нарушения ИБ вследствие реализации угроз ИБ используется следующая качественная шкала степеней: — минимальная; — средняя; — высокая; — критическая.
Оценка рисков нарушения ИБ проводится на основании сопоставления оценок СВР угроз ИБ и оценок СТП нарушения ИБ вследствие реализации соответствующих угроз. Оценка рисков проводится для всех свойств ИБ выделенных типов информационных активов и всех соответствующих им комбинаций типов объектов среды и воздействующих на них источников угроз. Для оценки рисков нарушения ИБ используется следующая качественная шкала: — допустимый; — недопустимый. Для сопоставления оценок СВР угроз ИБ и оценок СТП нарушения ИБ заполняется таблица допустимых/недопустимых рисков нарушения ИБ. Рекомендуемый пример ее заполнения приведен в таблице. Оценка рисков нарушения ИБ проводится с учетом данных указанной таблицы.
Таблица оценки рисков нарушения ИБ
3.2. Анализ типажей злоумышленника, их квалификация, возможная техническая оснащенность и местонахождение при добывании информации и естественную мотивацию своей деятельности
1. Внешние нарушители информационной безопасности. 1. 1. Внешние нарушители информационной безопасности в ИТС Банка России - это субъекты, не являющиеся сотрудниками Банка России, а также сотрудники Банка России, которым не предоставлены права доступа к ресурсам ИТС, но осуществляющие попытки несанкционированного доступа к ресурсам ИТС Банка России. 1. 2. Со стороны внешнего нарушителя наиболее вероятны угрозы на следующих уровнях информационной инфраструктуры: - физический и канальный (линии связи, аппаратные средства и пр.); - транспортный и сетевой (сетевые аппаратные средства, маршрутизаторы, коммутаторы, концентраторы и пр.); - сетевые приложения и сервисы (электронная почта, корпоративный портал и т.п.); - операционные системы, прикладное ПО и СУБД. На других уровнях реализация угроз со стороны внешнего нарушителя труднореализуема. 1. 3. Признаки классификации внешнего нарушителя. - материальное обеспечение; - морально-психологические мотивы (месть, обида, зависть, психическое расстройство, " спортивный интерес" и т.д.); - идеологические причины (нанесение ущерба Банку России, банковской ^системе России, России в целом). По уровню информированности и квалификации нарушителя: - обладает высоким уровнем знаний в области программирования и вычислительной техники, проектирования и эксплуатации автоматизированных информационных систем (в том числе эксплуатируемых в Банке России); - обладает достаточными знаниями для сбора информации, применения известного и написания собственного программного обеспечения для осуществления атаки. 1.4. Внешние нарушители могут быть из числа следующих категорий: - террористы; - криминальные элементы; - компьютерные злоумышленники; - представители сторонних организаций (поставщики программно-технических средств, расходных материалов, услуг, подрядчики, осуществляющие монтаж, пуско-наладочные работы оборудования и его ремонт и т.п.); - представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности ИТС Банка России (энергоснабжение, водоснабжение, теплоснабжение); - технический персонал, обслуживающий здания и не являющийся сотрудниками Банка России; - недобросовестные сотрудники организации - клиента Банка России; - сотрудники Банка России, случайно или умышленно нарушившие пропускной режим и/или режим доступа к информационным ресурсам Банка России. 2. Внутренние нарушители информационной безопасности. 2.1. Внутренние нарушители информационной безопасности в ИТС Банка России - это сотрудники Банка России, осуществляющие в соответствии с предоставленными им правами и полномочиями деятельность по реализации функций и задач Банка России (бизнес - процессов), в том числе, обеспечения расчетов Банка России и его клиентов, надзора, инспектирования и пр., а также персонал, обслуживающий банковские аппаратно-программные комплексы ИТС или допущенный к ним в соответствии со своими служебными обязанностями. Внутренние нарушители являются наиболее значимыми источниками угроз информационной безопасности. 2.2. Главной целью, которую себе ставит внутренний нарушитель, является получение контроля над электронными информационными ресурсами Банка России, включая средства их обработки, хранения и предоставления, на самом высоком, доступном для него уровне информационной инфраструктуры. 2.3. Со стороны внутреннего нарушителя наиболее опасны угрозы на следующих уровнях информационной инфраструктуры: - бизнес-процессов; - банковских технологических процессов и приложений; - систем управления базами данных (СУБД); - операционных систем. 2.4. Внутренние нарушители на уровне бизнес-процессов - это сотрудники из числа авторизированных пользователей информационных систем, представители менеджмента Главного управления, реализующие угрозы путем нарушения регламентов работы с информацией, к которой они допущены в рамках их служебной деятельности. Наибольшая угроза при этом - инсайдерская деятельность и хищение денежных средств с использованием системы расчетов. Внутренние нарушители на уровнях банковских технологических процессов (специализированных программных приложений), систем управления базами данных и операционных систем - это персонал, имеющий права доступа к оборудованию и программным средствам: администраторы приложений, СУБД и ОС, внутренние (банковские) разработчики автоматизированных систем, администраторы информационной безопасности, реализующие угрозы в рамках своих полномочий (легальный доступ), технический и обслуживающий персонал. Наибольшая угроза при этом - неконтролируемое копирование баз данных. Внутренние нарушители на уровне сетевых приложений, сетевом и физическом уровне - это персонал, имеющий права доступа к оборудованию, в том числе, сетевому; администраторы сетевых приложений; внутренние (банковские) разработчики автоматизированных систем, и т.п., реализующие угрозы в рамках своих полномочий (легальный доступ). 2.5. Вероятность нанесения ущерба тем выше, чем более высокой квалификацией обладает сотрудник, чем на более высоком уровне иерархии информационной инфраструктуры он находится и чем к большему объему электронных информационных ресурсов он имеет доступ. Признаки классификации внутреннего нарушителя: - специализированное образование (внутренний нарушитель не имеет специализированных знаний в области криптографии), высокая квалификация, опыт и знания в профессиональной сфере (экономической, бухгалтерской, сфере информационных технологий); - доступные ресурсы, необходимые для выполнения служебных задач; - сфера функциональной деятельности; - наличие мотивации действий. Внутренние нарушители информационной безопасности в ИТС Банка России в соответствии с указанными признаками классифицируются следующим образом (по уровням, в зависимости от потенциальных возможностей): - уровень руководящего и управленческого персонала Главного управления; - уровень пользователя электронной информационной системы Банка России (сотрудников, допущенных к информационным ресурсам с соответствии со своими должностными обязанностями и являющихся потребителями сервисов автоматизированных информационных систем); - уровень специалиста по эксплуатации электронной информационной системы ИТС Банка России (в соответствии с правами доступа к ресурсам): • администраторы автоматизированных систем; • администраторы операционных систем и СУБД; • администраторы сетевых приложений; • администраторы информационной безопасности автоматизированных систем, технологических участков. - уровень внутреннего (банковского) разработчика автоматизированной системы. 2.6. При отсутствии мотивации могут совершаться только непреднамеренные действия, ущерб от которых носит как правило разовый, не системный характер. С учетом мотивации действия внутренних нарушителей носят системный характер и могут привести к крайне тяжелым последствиям. Мотивацией действий внутренних нарушителей является: - материальное обогащение; - морально-психологические мотивы (месть, обида, зависть, психическое расстройство и т.д.); - идеологические причины (нанесение ущерба Банку России или банковской системе в целом). Ошибки, допускаемые персоналом, не являются мотивированными действиями.
|