Определение актуальных угроз безопасности информации в АС

Автор Itworkroom

Седьмая (заключительная) часть документа МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ Автоматизированной системы.

1. Определение актуальных угроз БЕЗОПАСНОСТИ ИНФОРМАЦИИ в АС

Угроза безопасности информации является актуальной (УБИjА), если для АС существует вероятность реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу) от нарушения конфиденциальности, целостности или доступности информации. В качестве показателя актуальности угрозы безопасности информации (УБИjА) принимается двухкомпонентный вектор, первый компонент которого характеризует вероятность реализации угрозы (Рj), а второй – степень возможного ущерба в случае ее реализации (Хj)

УБИj А = [вероятность реализации угрозы (Рj); степень ущерба (Хj)],

где Рj определятся на основе анализа статистических данных о частоте реализации угроз безопасности информации (возникновении инцидентов безопасности) в информационной системе и (или) однотипных информационных системах, а Хj определяется на основе оценок степени последствий от нарушения конфиденциальности, целостности или доступности информации.

При отсутствии статистических данных о реализации угроз безопасности информации (возникновении инцидентов безопасности) в АС и актуальность угрозы безопасности информации определяется на основе оценки возможности реализации угрозы безопасности информации (Yj)

УБИj А = [возможность реализации угрозы (Yj); степень ущерба (Хj)],

где Yj определятся на основе оценки уровня защищенности информационной системы и потенциала нарушителя, требуемого для реализации угрозы безопасности. Хj также определяется на основе оценок степени последствий от нарушения конфиденциальности, целостности или доступности информации.

Актуальность угроз безопасности информации определяется в отношении угроз, для которых экспертным методом определено, что:

возможности (потенциал) нарушителя достаточны для реализации угрозы безопасности информации;

в информационной системе могут иметься потенциальные уязвимости, которые могут быть использованы при реализации j-ой угрозы безопасности информации;

структурно-функциональные характеристики и особенности функционирования информационной системы не исключают возможности применения способов, необходимых для реализации j-ой угрозы безопасности информации (существует сценарий реализации угрозы безопасности);

реализация угрозы безопасности информации приведет к нарушению конфиденциальности, целостности или доступности информации, в результате которого возможно возникновение неприемлемых негативных последствий (ущерба).

В качестве исходных данных об угрозах безопасности информации и их характеристиках используется банк данных угроз безопасности информации, сформированный и поддерживаемый ФСТЭК России, а также базовые и типовые модели угроз безопасности информации, разрабатываемые ФСТЭК России.

7.1. Оценка вероятности (возможности) реализации угроз конфиденциальных данных, обрабатываемых в АС

Под вероятностью (возможностью) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий насколько вероятным является реализации конкретной угрозы безопасности конфиденциальных данных в складывающихся условиях обстановки. Вводятся три вербальные градации этого показателя:

низкая вероятность – отсутствуют объективные предпосылки к реализации j-ой угрозы безопасности информации, отсутствует требуемая статистика по фактам реализации j-ой угрозы безопасности информации (возникновения инцидентов безопасности), отсутствует мотивация для реализации j-ой угрозы, возможная частота реализации j-ой угрозы не превышает 1 раза в 5 лет;

средняя вероятность – существуют предпосылки к реализации j-ой угрозы безопасности информации, зафиксированы случаи реализации j-ой угрозы безопасности информации (возникновения инцидентов безопасности) или имеется иная информация, указывающая на возможность реализации j-ой угрозы безопасности информации, существуют признаки наличия у нарушителя мотивации для реализации такой угрозы, возможная частота реализации j-ой угрозы не превышает 1 раза в год;

высокая вероятность – существуют объективные предпосылки к реализации j-ой угрозы безопасности информации, существует достоверная статистика реализации j-ой угрозы безопасности информации (возникновения инцидентов безопасности) или имеется иная информация, указывающая на высокую возможность реализации j-ой угрозы безопасности информации, у нарушителя имеются 22 мотивы для реализации j-ой угрозы, частота реализации j-ой угрозы – чаще 1 раза в год.

Так как отсутствуют требуемые данных для оценки вероятности реализации угрозы безопасности информации, актуальность j-ой угрозы безопасности информации определяется на основе оценки возможности ее реализации (Yj).

Возможность реализации j-ой угрозы безопасности информации (Yj) оценивается исходя из уровня проектной защищенности АС (Y1) и потенциала нарушителя (Y2), необходимого для реализации этой угрозы безопасности информации в АС:

Yj = [уровень проектной защищенности (Y1П); потенциал нарушителя (Y2)]

Потенциал нарушителя приводится в модели нарушителя безопасности информации АС в п 4.5.

Результаты оценка возможности реализации угрозы безопасности АС различными категориями нарушителей приведена в Приложении 1.

7.2. Определение уровня проектной защищенности АС

Под уровнем проектной защищенности (Y1П) понимается исходная защищенность АС, обусловленная заданными при проектировании структурно-функциональными характеристиками и условиями ее функционирования. Уровень проектной защищенности (Y1П) определяется на основе анализа проектных структурно-функциональных характеристик, приведенных в таблице 12.

Таблица 12 — Показатели проектной защищенности АС

Структурно-функциональные характеристики информационной системы, условия ее эксплуатации
Категория Показатель Уровень проектной защищенности Y1П
Высокий Средний Низкий
По структуре информационной системы Автономное автоматизированное рабочее место 1 0 0
По используемым информационным технологиям Системы на основе виртуализации 0 0 1
По архитектуре информационной системы Использование выделенных каналов связи 0 1 0
По наличию (отсутствию) взаимосвязей с иными информационными системами Взаимодействующая с системами 0 0 1
По наличию (отсутствию) взаимосвязей (подключений) к сетям связи
общего пользования
Подключенная 0 0 1
По размещению технических средств Расположенные в пределах одной контролируемой зоны 1 0 0
По режимам обработки информации Многопользовательский 0 0 1
По режимам разграничения прав доступа С разграничением 0 1 0
По режимам разделения функций по управлению информационной системой Без разделения 0 0 1
По подходам к сегментированию информационной системы Без сегментирования 0 0 1
Итог: 2 2 6
В процентном соотношении: 20% 20% 60%

 

В соответствии с таблицей 12, не менее 60% характеристик АС соответствуют уровню «низкий». АС имеет низкую степень проектной защищенности.

7.3. Оценка степени возможного ущерба от реализации угрозы безопасности информации

Для оценки степени возможного ущерба от реализации угрозы безопасности информации определяются возможный результат реализации угрозы безопасности информации в информационной системе, вид ущерба, к которому может привести реализация угрозы безопасности информации, степень последствий от реализации угрозы безопасности информации для каждого вида ущерба.

В качестве результата реализации угрозы безопасности информации рассматриваются непосредственное или опосредованное воздействие на конфиденциальность, целостность, доступность информации, содержащейся в информационной системе.

Непосредственное воздействие на конфиденциальность, целостность, доступность информации возможно в результате реализации прямой угрозы безопасности информации. В этом случае объектами воздействия угрозы являются непосредственно информация и (или) иные объекты защиты информационной системы или обеспечивающей инфраструктуры, которые обеспечивают получение, обработку, хранение, передачу, уничтожение информации в информационной системе, в результате доступа к которым или воздействия на которые возможно воздействие на конфиденциальность, целостность или доступность информации.

Опосредованное воздействие на конфиденциальность, целостность, доступность информации рассматривается в результате реализации косвенных угроз безопасности информации. Реализация косвенных угроз безопасности информации не приводит непосредственно к воздействию на конфиденциальность, целостность, доступность информации, но создает условия для реализации одной или нескольких прямых угроз безопасности информации, позволяющих реализовать такое воздействие. В этом случае в качестве результата реализации косвенной угрозы необходимо рассматривать результаты реализации всех прямых угроз безопасности информации, которые возможно реализовать в случае реализации данной косвенной угрозы.

Результат реализации угрозы безопасности информации определяется воздействием угрозы на каждое свойство безопасности информации (конфиденциальность, целостность, доступность) в отдельности в соответствии с таблицей 5.

Свойство безопасности информации Результат реализации угрозы безопасности информации
Не оказывает воздействия Оказывает воздействие
Конфиденциальность XКk1 В результате реализации угрозы безопасности информации отсутствует возможность неправомерного доступа, копирования, предоставления или распространения информации В результате реализации угрозы безопасности информации возможны неправомерный доступ, копирование, предоставление или распространение информации
Целостность XЦk1 В результате реализации угрозы безопасности информации отсутствует возможность уничтожения или модифицирования информации В результате реализации угрозы безопасности информации возможно уничтожение или модифицирование информации
Доступность XДk1 В результате реализации угрозы безопасности информации отсутствует возможность блокирования информации В результате реализации угрозы безопасности информации возможно блокирование информации

Основные виды ущерба и возможные негативные последствия, к которым может привести нарушение конфиденциальности, целостности, доступности информации, приведены в таблице 6.

Вид ущерба Возможные негативнее последствия от нарушения конфиденциальности, целостности, доступности информации
Экономический (финансовый) Снижение, как минимум, одного экономического показателя. Потеря (кража) финансовых средств. Недополучение ожидаемой (прогнозируемой) прибыли. Необходимость дополнительных (незапланированных) затрат на выплаты штрафов (неустоек) или компенсаций. Необходимость дополнительных (незапланированных) затрат на закупку товаров, работ или услуг (в том числе закупка программного обеспечения, технических средств, вышедших из строя, замена, настройка, ремонт указанных средств). Необходимость дополнительных (незапланированных) затрат на восстановление деятельности. Потеря клиентов, поставщиков. Потеря конкурентного преимущества. Невозможность заключения договоров, соглашений. Другие прямые или косвенные финансовые потери
Социальный Создание предпосылок для нанесения вреда здоровью граждан. Возможность нарушения функционирования объектов обеспечения жизнедеятельности граждан. Организация пикетов, забастовок, митингов и других акций. Увольнения. Увеличение количества жалоб в органы государственной власти или органы местного самоуправления. Появление негативных публикаций в общедоступных источниках. Невозможность (прерывание) предоставления социальных услуг (сервисов). Другие последствия, приводящие к нарастанию социальной напряженности в обществе
Политический Создание предпосылок к обострению отношений в международных отношениях. Срыв двусторонних (многосторонних) контактов с зарубежными партнерами. Неспособность выполнения международных (двусторонних) договорных обязательств. 29 Невозможность заключения международных (двусторонних) договоров, соглашений. Создание предпосылок к внутриполитическому кризису. Нарушение выборного процесса. Другие последствия во внутриполитической и внешнеполитической областях деятельности
Репутационный Нарушение законодательных и подзаконных актов. Нарушение деловой репутации. Снижение престижа. Дискредитация работников. Утрата доверия. Неспособность выполнения договорных обязательств. Другие последствия, приводящие к нарушению репутации
Ущерб в области обороны, безопасности и правопорядка Создание предпосылок к наступлению негативных последствий для обороны, безопасности и правопорядка. Нарушение общественного правопорядка. Неблагоприятное влияние на обеспечение общественного правопорядка. Возможность потери или снижения уровня контроля за общественным правопорядком. Отсутствие возможности оперативного оповещения населения о чрезвычайной ситуации. Другие последствия, приводящие к ущербу в области обороны, безопасности и правопорядка
Ущерб субъекту персональных данных Создание угрозы личной безопасности. Финансовые или иные материальные потери физического лица. Вторжение в частную жизнь. Создание угрозы здоровью. Моральный вред. Утрата репутации. Другие последствия, приводящие к нарушению прав субъекта персональных данных
Технологический Невозможность решения задач (реализации функций) или снижение эффективности решения задач (реализации функций). Необходимость изменения (перестроения) внутренних процедур для достижения целей, решения задач (реализации функций). Принятие неправильных решений. Простой информационной системы или сегмента информационной системы Другие последствия, приводящие к нарушению технологии обработки информации

Степень возможного ущерба от реализации угрозы безопасности информации определяется степенью негативных последствий от нарушения конфиденциальности, целостности или доступности каждого вида информации, содержащейся в информационной системе.

В качестве единой шкалы измерения степени негативных последствий принимаются значения «незначительные», «умеренные» и «существенные» негативные последствия.

Степень возможного ущерба определяется экспертным методом в соответствии с таблицей 7.

Степень ущерба Характеристика степени ущерба
Высокая В результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны существенные негативные последствия. Информационная система и (или) оператор (обладатель информации) не могут выполнять возложенные на них функции
Средняя В результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны умеренные негативные последствия. Информационная система и (или) оператор (обладатель информации) не могут выполнять хотя бы одну из возложенных на них функций
Низкая В результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны незначительные негативные последствия. Информационная система и (или) оператор (обладатель информации) могут выполнять возложенные на них функции с недостаточной эффективностью или выполнение функций возможно только с привлечением дополнительных сил и средств

 

7.4. Определение актуальности угроз безопасности конфиденциальных данных, обрабатываемых в АС

Решение об актуальности угрозы безопасности информации УБИjA для АС с принимаются в соответствии с таблицей 8.

Таблица 8 – Шкала оценок актуальности угроз безопасности конфиденциальных данных

Возможность реализации угрозы (Yj) Степень возможного ущерба (Хj)
Низкая Средняя Высокая
Низкая неактуальная неактуальная актуальная
Средняя неактуальная актуальная актуальная
Высокая актуальная актуальная актуальная

В соответствии с правилами отнесения угроз безопасности конфиденциальных данных в АС имеют место следующие актуальные угрозы (Таблица 16).

Результаты оценки актуальности угроз безопасности конфиденциальных данных, обрабатываемых в АС приведены в Приложении 1.

Приложение 1 — объем 128 страниц формата А3 (файл word 2016, расширение .docx)

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *