
- обрабатывающие персональные данные,
- автоматизированные системы управления,
- КИИ,
- ЦОД и облачные инфраструктуры.
- Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ФСТЭК России, 2008 г.).
- Методика определения актуальных угроз безопасности информации в ключевых системах информационной инфраструктуры (ФСТЭК России, 2007 г.).
- определение возможных негативных последствий от реализации угроз,
- оценка условий реализации угроз,
- определение источников угроз и оценка возможностей нарушителя,
- определение сценариев угроз,
- оценка уровней опасности угроз.
- от подразделений-обладателей информации, содержащейся в системах и сетях;
- от подразделений оператора;
- от подразделения по защите информации (обеспечения безопасности);
- от лиц, предоставляющих услуги или сервисы;
- от разработчиков систем и сетей;
- от операторов взаимодействующих систем и сетей.
В документе разобраны основные виды неправомерного доступа или воздействия на информационные ресурсы (ИР), перечень типовых компонентов ИР, основные негативные последствия. Методика ориентирована на оценку антропогенных угроз ИБ, но часть подходов может применяться для техногенных угроз, если к системам и сетям предъявлены требования к устойчивости и надежности функционирования. Оценка возникновения таких угроз основывается на статистических данных или экспертном методе.
Вопросы криптографической защиты традиционно не в компетенции документов ФСТЭК. Не рассматриваются в настоящей Методике и технические каналы утечки информации.
При моделировании нарушитель делится на внешнего и внутреннего, подразумевает категорию, возможные цели, потенциал нарушителей. Внутренний нарушитель рассматривается актуальным, включая привилегированных пользователей. Отдельные виды нарушителей могут быть исключены из рассмотрения, если у обладателя информации и оператора принимаются правовые, организационные или иные меры, исключающие возможность реализации им угроз безопасности (например, проверочные мероприятия, использование полиграфа).
Анализ угроз включает определение наличия уязвимостей, в том числе потенциальных, и возможности доступа нарушителей к системам. Сценарии моделируются из техник и тактик (TTP) из самой Методики, банка данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru) и экспертной оценки. Моделирование любой угрозы начинается со сбора информации о системах и сетях и получении первоначального доступа к компонентам систем и сетей.
Мнения экспертов по текущему виду Методики:
- В документе не появилось четких определений и структуры «угроза-сценарий», на которую можно было бы опираться.
- Введены излишние усложнения, потенциально описание всех сценариев займет много времени и текста, который вряд ли будет полезен в таких объемах.
- Многое отдано на экспертную оценку, что повысит стоимость моделирования (которая должна быть более-менее стандартизованной операцией).
- И, самое главное, методы определения актуальности техник и тактик в зависимости от характеристик системы не стандартизованы, то есть все отдано на экспертную оценку.