Модели угроз информационной безопасности

Новости

2017-04-21 00:21:19

Запуск сайта

Сайт запущен в тестовом режиме. Стабильность работы не гарантируется. Чтобы создать модель угроз, заполните соответствующую форму.   Для корректного отображения формы и результатов необходимо включить javascript.   Если вы обнаружите ошибки в работе, пожалуйста, свяжитесь с автором. Контакты есть в соответствующем разделе.  



Создать модель угроз

Создать модель угроз

Необходимо задать исходные данные, относящиеся к информационной системе. Пожалуйста, внимательно заполните форму ниже. Для корректной работы формы в браузере должна быть включена поддержка JavaScript

1. Какой структуре соответствует информационная система:
 
 
 

2. Отметьте технологии, применяемые в составе системы:
 
 
 
 
 
 
 
 
 

3. Отметьте свойства архитектуры, подходящие для вашей системы:
 
 
 
 
 
 
 
 

4. Взаимодействует ли система с внешними системами:



5. Подключена ли система к сети



6. Подключена ли система к сетям общего пользования:




7. Как размещены компоненты системы по отношению к контролируемой зоне:  




8. Режим обработки информации в системе:



9. Разграничиваются ли права доступа к системе



10. Как разделены функции по управлению информационной системой:





11. Сегментирована ли информационная система:  



12. Источники угроз
Выберите нарушителей, обладающих, на ваш взгляд, мотивацией для атаки системы:
 
 
 
 
 
 
 
 
 
 
 

13. Оценка уровня ущерба  
Оцените уровень ущерба от возможного нарушения конфиденциальности информации:




Оцените уровень ущерба от возможного нарушения целостности информации:




Оцените уровень ущерба от возможного нарушения доступности информации:





Методика создания модели угроз

Методика создания модели угроз

В качестве источника информации об угрозах используется Банк данных угроз безопасности информации ФСТЭК России. В качестве методики построения модели угроз применяется проект документа ФСТЭК России 'Методика определения угроз безопасности в информационных системах' (2015).

ВНИМАНИЕ! В настоящий момент используемая здесь методика не утверждена ФСТЭК и не опубликована официально. Поэтому ее не следует рассматривать в качестве рекомендуемой методики по построению модели угроз. Сейчас этот сайт функционирует в тестовом режиме. Автор рекомендует использовать его исключительно в обучающих целях. Перед использованием сайта, пожалуйста, ознакомьтесь с правилами.
Ниже, в общих чертах, описывается используемый порядок формирования модели угроз. 

Процесс составления модели угроз проходит следующие этапы:

1) Определение возможных способов реализации и источников угроз.
2) Оценка вероятности (возможности) реализации угроз.
3) Определение актуальности угроз.

Определение возможных способов реализации и источников угроз.

Возможные способы реализации угроз зависят от структурно-функциональных характеристик и особенностей информационной системы. Поэтому, на первом этапе производится анализ характеристик системы и адаптация рассматриваемого перечня угроз.
Из числа рассматриваемых угроз исключаются угрозы, для которых отсутствует сценарий реализации. Например, логично, не рассматривать угрозу атаки на среду виртуализации для системы, в которой технологии виртуализации в принципе не используются.
Однако, при этом нужно учитывать, что угрозы могут быть реализованы не только в отношении компонентов самой системы, но и за счет воздействия на обслуживающую инфраструктуру (которая формально не входит в состав системы и за которую оператор не отвечает). Поэтому "границы" информационной системы и перечень применяемых в ней технологий рекомендуется трактовать достаточно широко.
Далее, рассматриваются источники угроз, актуальные для системы с заданными характеристиками. В качестве источников угроз могут выступать физические лица, организации, государства, а также техногенные аварии, стихийные бедствия, иные природные явления.В создаваемой модели угроз рассматриваются только антропогенные угрозы и их источники (т.е. связанные с несанкционированными действиями людей). Это связано с тем, что используемая методика, а также Банк данных угроз ФСТЭК, сфокусированы на антропогенных угрозах и не содержат методику оценки других видов угроз. Если вы считаете, что необходимо рассмотреть другие виды угроз, помимо антропогенных, вы можете самостоятельно добавить их в модель угроз.
Как уже говорилось, антропогенными источниками угроз являются нарушители. Потенциальные нарушители характеризуются типом и потенциалом. Тип нарушителя может быть внешним или внутренним. Тип нарушителя зависит от наличия у него доступа к информационной системе и в контролируемую зону (сокращенно - КЗ). Внешние нарушители не имеют права доступа к информационной системе и реализуют угрозы из-за границ контролируемой зоны. Примерами таких нарушителей являются отдельные хакеры или конкурирующие компании. Второй тип - внутренние нарушители. Нарушители данного типа имеют право постоянного или разового доступа в контролируемую зону. Примерами таких нарушителей являются административный и обслуживающий персонал (техники), пользователи и администраторы системы.
Потенциал нарушителя характеризует уровень его компетентности, наличия ресурсов и мотивации. Потенциал может быть низким, средним или высоким.
Конкретные виды нарушителей, их тип и потенциал, приводятся в проекте методики ФСТЭК. В свою очередь, Банк данных угроз содержит информацию о типе нарушителя и потенциале, которые требуются для реализации той или иной угрозы. Таким образом, по результатам первого этапа из перечня рассматриваемых угроз исключаются угрозы, не свойственные данной системе, а также угрозы, для реализации которых отсутствует подходящий нарушитель.

Оценка вероятности (возможности) реализации угроз.

У разработчиков модели угроз чаще всего отсутствует достоверная информация о возможной частоте реализации угроз, включенных в Банк данных угроз ФСТЭК и соответствующей статистике. Поэтому при составлении модели определяется не вероятность, а возможность реализации угроз.
Согласно проекту методики ФСТЭК, возможность реализации угроз зависит от уровня защищенности системы и от потенциала нарушителя.
Yj = [уровень защищенности (Y1); потенциал нарушителя (Y2)}
Согласно методике ФСТЭК, уровень защищенности может быть определен как на этапе проектирования, так и в ходе эксплуатации информационной системы. Уровень защищенности на этапе эксплуатации системы зависит от того, появились ли в результате регулярной переоценки дополнительные угрозы безопасности, а также от того, насколько быстро они могут быть нейтрализованы. Уровень "проектной защищенности" зависит от ряда определенных характеристик системы (например, от наличия подключений к сетям общего пользования). С порядком вычисления уровня проектной защищенности можно ознакомиться в проекте методики ФСТЭК.
Факт появления новых угроз безопасности, а также время для их нейтрализации достаточно трудно формализовать. Поэтому на данном сайте при определении возможности реализации угрозы используется уровень проектной защищенности.
Потенциал нарушителя мы уже рассматривали. Он зависит от источников угроз, выбранных на первом этапе. Зная уровень проектной защищенности и потенциал нарушителя, возможность реализации угрозы легко определяется по таблице: Возможность реализации угрозы информационной безопасности

Определение актуальности угроз

На последнем этапе определяется актуальность угроз. Актуальность определяется для тех угроз, для которых мы ранее определили, что, во-первых, у нарушителя есть достаточный потенциал, а, во-вторых, характеристики системы не исключают возможности реализации угрозы.
Актуальность угрозы зависит от возможности ее реализации, а также от степени потенциального ущерба. С возможностью реализации мы разобрались на этапе 2. Степень возможного ущерба от реализации угрозы может быть высокой, средней или низкой. Степень ущерба определяется отдельно, для каждого свойства информации: конфиденциальности, целостности или доступности.
Согласно методике, степень ущерба определяется по таблице: Степень ущерба от реализации угрозы информационной безопасности
Может возникнуть вопрос: каким образом степень ущерба связана с конкретными угрозами безопасности? В Банке данных угроз ФСТЭК есть данные, характеризующие, на какие именно свойства информации влияет та или иная угроза. Таким образом, если конкретная угроза влияет только на доступность информации, то степень ущерба от ее реализации будет определяться только степенью ущерба от нарушения доступности.
После вычисления степени ущерба, зная возможность реализации угроз, можно определить их актуальность. Актуальность угрозы определяется в соответствии с таблицей: Актуальность угрозы информационной безопасности Выше мы рассмотрели порядок формирования модели угроз, используемый на данном сайте. В целом, он соответствует проекту методики ФСТЭК. Однако следует помнить, что процесс моделирования угроз невозможно полностью автоматизировать. Полученный перечень угроз можно использовать для ознакомления с методикой и оценки угроз, причем в самом первом приближении. Но, далее, настоятельно рекомендуется уточнять полученный перечень угроз с привлечением специалистов по информационной безопасности.

Правила пользования

Правила пользования

1. Вся содержащаяся здесь информация представлена исключительно в обучающих целях. Вы используете ее "как есть", на свой страх и риск. Автор не несет ответственности за последствия использования данной информации.

2. Использование данного сервиса не заменяет собой процесс моделирования угроз безопасности. Модель угроз должна разрабатываться только специалистами по защите информации и по результатам подробного обследования системы.

3. Автор старается поддерживать базу данных угроз в актуальном состоянии. Однако, актуальность базы не гарантируется. Актуальный перечень угроз содержится на сайте ФСТЭК России. При создании модели угроз, настоятельно рекомендуется сверять ее с актуальным Банком данных угроз.

4. Использование данного ресурса в коммерческих целях запрещается. Публикация материалов данного сайта, а также результатов работы сервиса, допускается только с разрешения автора.