Uploaded by АРТЁМ Чуриков

Model ugroz predpriatia

advertisement
Модель угроз информационной безопасности и нарушителей
1. Источниками
угроз
ИБ
являются
неблагоприятные
события
антропогенного, техногенного и естественного (природного) характера, которые могут быть
реализованы за счет уязвимостей ИБ.
1.1. К антропогенным источникам угроз относятся:
– непреднамеренные (неумышленные, случайные) угрозы;
– угрозы, вызванные ошибками в проектировании информационной инфраструктуры и
ресурсов, включая информационные системы и их элементы, сбои, отказы,
разрушения/повреждения программных и технических средств;
– ошибки в действиях персонала:

работники, реализующие угрозы ИБ с использованием предоставленных им в
установленном порядке прав и полномочий (внутренние нарушители ИБ);

работники, реализующие угрозы ИБ с использованием несанкционированных им прав
и полномочий, а также субъекты, не являющиеся работниками, но осуществляющие попытки
НСД и НРД (внешние нарушители ИБ);
– угрозы, связанные с корыстными, идейными или иными устремлениями людей
(злоумышленников), включая действия террористов и криминальных элементов;
– угрозы, связанные с нестабильностью и противоречивостью требований регуляторов
деятельности и контрольных органов, а также несоответствие требованиям надзорных и
регулирующих органов, действующему законодательству;
– угрозы, связанные с действиями в руководстве и управлении (менеджменте);
– угрозы, связанные с неадекватными целями и сложившимися условиями;
– угрозы, связанные с поставщиками услуг/провайдерами/партнерами/клиентами.
1.2. К техногенным источникам угроз относятся угрозы, порождаемые источниками
техногенного характера и угрозы, связанные с утечкой информации по техническим каналам.
1.3. К естественным (природным) источникам угрозам относятся угрозы, порождаемые
источниками природного характера, включая экстремальные климатические условия,
метеорологические явления, стихийные бедствия.
2. Угрозы, связанные с человеческим фактором, осуществляются путем атак со стороны
нарушителей информационной безопасности
2.1. В качестве потенциальных внутренних нарушителей рассматриваются:
– зарегистрированные
пользователи,
администраторы,
администраторы
информационной безопасности и аудиторы автоматизированных систем;
– работники, не являющиеся зарегистрированными пользователями и не допущенные к
ресурсам автоматизированных систем, но имеющие доступ в здания и помещения;
– персонал, обслуживающий программные и аппаратные средства автоматизированных
систем;
– работники подразделений, задействованные в разработке и сопровождении
программного обеспечения;
– работники, обеспечивающие эксплуатацию средств обеспечения ИБ;
– руководители различных уровней.
2.2. В качестве потенциальных внешних нарушителей рассматриваются:
– уволенные работники;
– представители организаций, взаимодействующих по вопросам информационнотехнического обеспечения;
– клиенты;
– посетители (представители фирм, поставляющих технику, программное обеспечение,
услуги и т.п.);
– представители конкурирующих организаций;
2
– члены преступных организаций, сотрудники спецслужб или лица, действующие по их
поручению/заданию;
– лица, случайно или умышленно получившие доступ к ресурсам корпоративной сети и
информационным системам из внешних телекоммуникационных сетей.
2.3. В отношении внутренних и внешних нарушителей принимаются следующие
предположения:
– нарушитель скрывает свои несанкционированные действия от других работников;
– в своей деятельности вероятный нарушитель может использовать любые средства,
необходимые для достижения стоящих перед ним целей;
– внешний нарушитель может действовать в сговоре с внутренним нарушителем.
3. Информационная инфраструктура, которая обеспечивает реализацию технологий,
рассматривается иерархией следующих основных уровней:
– физический уровень (линии связи, аппаратные средства и пр.);
– уровень сетевого оборудования (маршрутизаторы, коммутаторы, концентраторы
и пр.);
– уровень сетевых приложений и сервисов;
– уровень операционных систем (ОС);
– уровень систем управления базами данных (СУБД);
– уровень технологических процессов и приложений;
– уровень бизнес-процессов.
4. Актуальные источники угроз на физическом уровне, уровне сетевого оборудования и
уровне сетевых приложений:
– внешние нарушители ИБ: лица, разрабатывающие/распространяющие вирусы и другие
вредоносные программные коды; лица, организующие DoS, DDoS и иные виды атак; лица,
осуществляющие попытки НСД и НРД;
– внутренние нарушители ИБ: работники, имеющий права доступа к аппаратному
оборудованию, в том числе к сетевому оборудованию, администраторы серверов, сетевых
приложений и т.п.;
– комбинированные источники угроз: внешние и внутренние нарушители ИБ,
действующие совместно и (или) согласованно;
– сбои, отказы, разрушения/повреждения программных и технических средств.
5. Актуальные источники угроз на уровнях операционных систем, систем управления
базами данных, технологических процессов:
– внутренние нарушители ИБ: администраторы ОС, администраторы СУБД,
пользователи приложений, информационных систем, ресурсов и технологий, администраторы
ИБ и т.д.;
– комбинированные источники угроз: внешние и внутренние нарушители ИБ,
действующие в сговоре.
6. Актуальные источники угроз на уровне бизнес-процессов:
– внутренние нарушители ИБ: авторизованные пользователи и операторы
информационных систем, представители руководства и пр.;
– комбинированные источники угроз: внешние нарушители ИБ (например, конкуренты)
и внутренние, действующие в сговоре;
– несоответствие требованиям надзорных и регулирующих органов, действующему
законодательству.
Download