Модель угроз информационной безопасности и нарушителей 1. Источниками угроз ИБ являются неблагоприятные события антропогенного, техногенного и естественного (природного) характера, которые могут быть реализованы за счет уязвимостей ИБ. 1.1. К антропогенным источникам угроз относятся: – непреднамеренные (неумышленные, случайные) угрозы; – угрозы, вызванные ошибками в проектировании информационной инфраструктуры и ресурсов, включая информационные системы и их элементы, сбои, отказы, разрушения/повреждения программных и технических средств; – ошибки в действиях персонала: работники, реализующие угрозы ИБ с использованием предоставленных им в установленном порядке прав и полномочий (внутренние нарушители ИБ); работники, реализующие угрозы ИБ с использованием несанкционированных им прав и полномочий, а также субъекты, не являющиеся работниками, но осуществляющие попытки НСД и НРД (внешние нарушители ИБ); – угрозы, связанные с корыстными, идейными или иными устремлениями людей (злоумышленников), включая действия террористов и криминальных элементов; – угрозы, связанные с нестабильностью и противоречивостью требований регуляторов деятельности и контрольных органов, а также несоответствие требованиям надзорных и регулирующих органов, действующему законодательству; – угрозы, связанные с действиями в руководстве и управлении (менеджменте); – угрозы, связанные с неадекватными целями и сложившимися условиями; – угрозы, связанные с поставщиками услуг/провайдерами/партнерами/клиентами. 1.2. К техногенным источникам угроз относятся угрозы, порождаемые источниками техногенного характера и угрозы, связанные с утечкой информации по техническим каналам. 1.3. К естественным (природным) источникам угрозам относятся угрозы, порождаемые источниками природного характера, включая экстремальные климатические условия, метеорологические явления, стихийные бедствия. 2. Угрозы, связанные с человеческим фактором, осуществляются путем атак со стороны нарушителей информационной безопасности 2.1. В качестве потенциальных внутренних нарушителей рассматриваются: – зарегистрированные пользователи, администраторы, администраторы информационной безопасности и аудиторы автоматизированных систем; – работники, не являющиеся зарегистрированными пользователями и не допущенные к ресурсам автоматизированных систем, но имеющие доступ в здания и помещения; – персонал, обслуживающий программные и аппаратные средства автоматизированных систем; – работники подразделений, задействованные в разработке и сопровождении программного обеспечения; – работники, обеспечивающие эксплуатацию средств обеспечения ИБ; – руководители различных уровней. 2.2. В качестве потенциальных внешних нарушителей рассматриваются: – уволенные работники; – представители организаций, взаимодействующих по вопросам информационнотехнического обеспечения; – клиенты; – посетители (представители фирм, поставляющих технику, программное обеспечение, услуги и т.п.); – представители конкурирующих организаций; 2 – члены преступных организаций, сотрудники спецслужб или лица, действующие по их поручению/заданию; – лица, случайно или умышленно получившие доступ к ресурсам корпоративной сети и информационным системам из внешних телекоммуникационных сетей. 2.3. В отношении внутренних и внешних нарушителей принимаются следующие предположения: – нарушитель скрывает свои несанкционированные действия от других работников; – в своей деятельности вероятный нарушитель может использовать любые средства, необходимые для достижения стоящих перед ним целей; – внешний нарушитель может действовать в сговоре с внутренним нарушителем. 3. Информационная инфраструктура, которая обеспечивает реализацию технологий, рассматривается иерархией следующих основных уровней: – физический уровень (линии связи, аппаратные средства и пр.); – уровень сетевого оборудования (маршрутизаторы, коммутаторы, концентраторы и пр.); – уровень сетевых приложений и сервисов; – уровень операционных систем (ОС); – уровень систем управления базами данных (СУБД); – уровень технологических процессов и приложений; – уровень бизнес-процессов. 4. Актуальные источники угроз на физическом уровне, уровне сетевого оборудования и уровне сетевых приложений: – внешние нарушители ИБ: лица, разрабатывающие/распространяющие вирусы и другие вредоносные программные коды; лица, организующие DoS, DDoS и иные виды атак; лица, осуществляющие попытки НСД и НРД; – внутренние нарушители ИБ: работники, имеющий права доступа к аппаратному оборудованию, в том числе к сетевому оборудованию, администраторы серверов, сетевых приложений и т.п.; – комбинированные источники угроз: внешние и внутренние нарушители ИБ, действующие совместно и (или) согласованно; – сбои, отказы, разрушения/повреждения программных и технических средств. 5. Актуальные источники угроз на уровнях операционных систем, систем управления базами данных, технологических процессов: – внутренние нарушители ИБ: администраторы ОС, администраторы СУБД, пользователи приложений, информационных систем, ресурсов и технологий, администраторы ИБ и т.д.; – комбинированные источники угроз: внешние и внутренние нарушители ИБ, действующие в сговоре. 6. Актуальные источники угроз на уровне бизнес-процессов: – внутренние нарушители ИБ: авторизованные пользователи и операторы информационных систем, представители руководства и пр.; – комбинированные источники угроз: внешние нарушители ИБ (например, конкуренты) и внутренние, действующие в сговоре; – несоответствие требованиям надзорных и регулирующих органов, действующему законодательству.