СОИБ. Анализ. Определение угроз безопасности. Часть 1

СОИБ. Анализ. Определение угроз безопасности. Часть 1
7 мая 2015 г. ФСТЭК России выложила на рассмотрение « Методику определения угроз безопасности информации в информационных системах » которую мы так долго ждали. До 10 июня 2015 года принимают предложения и замечания. Но скорее всего существенных изменений не будет. Поэтому можно брать в работу. Пока появилось свободное время буду разбирать и публиковать частями. По самым проблемным местам напишу в ФСТЭК.

Документ несомненно проработанный, содержит необходимые методики и сверх того много разъясняет и разжёвывает многие моменты, очевидные для того, кто регулярно занимается анализом угроз, но нетривиальные для новичков, впервые взявшихся за моделирование (например, разъясняет зачемнеобходимо идентифицировать источники угроз, а не просто говорит что надо; разъясняет как обычно реализуются угрозы, ).

1.       Первое что бросается в глаза – большая трудоемкость при применении методики определения угроз в лоб (для тех что берется за моделирование впервые).  Давайте посмотрим какие решения нужно принять для каждойугрозы:
·         определить достаточны ли возможности  нарушителя (актуального в соответствии с моделью нарушителя ) для реализации угрозы безопасности информации
·         определить могут ли иметься в информационной системе потенциальные уязвимости, которые могут быть использованы при  реализации данной угрозы безопасности информации;
·         не исключают ли структурно-функциональные характеристики и особенности функционирования информационной системы возможности применения способов, необходимых для реализации данной угрозы безопасности информации (существует реальный сценарий реализации угрозы безопасности);
·         определить что реализация угрозы безопасности информации приведет к нарушению конфиденциальности, целостности или доступности информации, в результате которого возможно возникновение неприемлемых негативных последствий (ущерба).
·         определить вероятность угрозы,
·         определить потенциала нарушителя, необходимый для реализации этой угрозы безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования
·         определить возможный результат реализации угрозы безопасности информации в информационной системе
·         определить вид ущерба, к которому может привести реализация угрозы безопасности информации
·         определить степень негативных последствий от нарушения конфиденциальности, целостности или доступности каждого вида информации, содержащейся в информационной системе от реализации угрозы
-> степень последствий от реализации угрозы безопасности информации для каждого вида ущерба
Все эти решения необходимо принимать группой из не менее 3х экспертов для каждой из 161 угрозы. (Так как БДУ будет дополняться, то лучше ориентироваться на 200 угроз).

2.       Если раньше актуальность угроз напрямую зависела от исходно принятых мер защиты, то теперь исходные меры защиты влияют на потенциал нарушителя который потом уже влияет на актуальность угрозы. Расчеты стали сложнее. 

Из первых двух пунктов делаю выводы что анализ угроз в ручную оператором становится фактически нереальным либо нерентабельным. Единственные возможные варианты:
·         Применение оператором средств автоматизации расчетов актуальности угроз

·         Обращение за услугой по моделированию угроз к компании – консультанту, которые так-же либо будут вынуждены использовать средства автоматизации расчетов, либо заниматься копи-пастированием документов без проведения расчетов
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Теория струн? У нас целый оркестр научных фактов!

От классики до авангарда — наука во всех жанрах

Настройтесь на нашу волну — подпишитесь