Добрый день коллеги! В прошлом уроке мы разобрали, как определить возможные угрозы. Это полдела. Теперь пришло время определить то, ради чего пишется модель угроз - угрозы актуальные. Предложу один из довольно простых способов.
Сценарии реализации угроз безопасности информации информации должны быть определены для соответствующих способов реализации угроз безопасности информации, определенных в соответствии с настоящей Методикой, и применительно к объектам воздействия и видам воздействия на них. Определение сценариев предусматривает установление последовательности возможных тактик и соответствующих им техник, применение которых возможно актуальным нарушителем с соответствующим уровнем возможностей, а также доступности интерфейсов для использования соответствующих способов реализации угроз безопасности информации.
Шаг 1. Привести табличное описание возможных техник и тактик для каждой категории нарушителя отдельно.
Пример. Техники и тактики для хакеров
N | Тактика | Основные техники |
Т2 | Получение первоначального доступа к компонентам систем и сетей | Т2.1. Использование внешних сервисов организации в сетях публичного доступа (Интернет) |
Т2.7. Использование в системе внешних носителей информации, которые могли подключаться к другим системам и быть заражены вредоносным программным обеспечением. В том числе дарение, подмена или подлог носителей информации и внешних устройств, содержащих вредоносное программное обеспечение или предназначенных для реализации вредоносных функций. |
Наименование УБИ | Сценарий | Актуальность угрозы |
УБИ. 001. Угроза автоматического распространения вредоносного кода в грид-системе | Т 2.3; Т 3.4; Т 10.2 | Актуальная |