Доверие
Крупнейшие компании СНГ из нефтегазовой и банковской сферы, ритейла, телекома, фармы и госсектора

Разработка модели угроз

Создадим актуальную модель угроз в соответствии со всеми требованиями ФСТЭК

В соответствии с Федеральными законами №149-ФЗ, №152-ФЗ, №187-ФЗ, постановлением Правительства РФ №1119, приказами ФСТЭК №17, №21, №31, №239, необходимо разрабатывать и актуализировать модель угроз.

Вы можете отдать нам эту задачу "под ключ", сняв с себя трудоёмкий процесс, требующий внимания на всех этапах, при этом не менее строгий к срокам.

Что такое модель угроз?

Модель угроз - это документ, содержащий сведения о потенциальных нарушителях, их возможных целях и способах реализации угроз, а также об уязвимостях объекта защиты, которые могут быть использованы для нарушения конфиденциальности, целостности и доступности информации.
1
Определение объекта защиты
Определяется информационная система (далее - ИС) или объект, для которого разрабатывается модель угроз

На данном этапе описываются:
  • назначение ИС и ее функции;
  • состав и структура (сервера, рабочие станции, СУБД и т. д.);
  • информационные потоки;
  • взаимодействие с внешними системами;
  • границы безопасности (определение КЗ)
2
Идентификация защищаемой информации
Определяется информация, подлежащая защите и также категории этой информации (например, персональные данные, коммерческая тайна, служебная информация и т. д.).
Для каждой категории фиксируется уровень конфиденциальности и значимости (критичности).

В итоге получается перечень информации, подлежащей защите с указанием ее значимости.
3
Анализ угроз безопасности информации
Для определения угроз безопасности информации используется перечень типовых угроз ФСТЭК России. Проводится идентификация угроз, подходящих для защищаемой ИС. Каждая угроза соотносится с возможными уязвимостями ИС. В результате вы получите полный список потенциальных угроз безопасности информации.
4
Определение возможных нарушителей
На данном этапе определяются модели нарушителей, актуальных для защищаемой ИС.

Для каждого нарушителя описывается:
  • уровень доступа;
  • мотивация;
  • квалификация;
  • возможные ресурсы

После данного этапа составляется перечень и характеристики потенциальных нарушителей.
5
Определение уязвимостей
Для правильного определения уязвимостей необходимо проанализировать:
  • уязвимости программного обеспечения;
  • уязвимости сетевой инфраструктуры;
  • организационные уязвимости (отсутствие каких-нибудь инструкций, недостаток контроля);
  • физические уязвимости (например, доступ к серверам);
  • человеческий фактор (ну тут под вопросом, можно оставить, а можно убрать (тут имеется в виду какая-нибудь жажда мести, жадность, деньги спиздить хочется).

По завершению этапа формируется список уязвимостей, которые могут быть использованы для реализации угроз.
6
Формирование и описание угроз
Создаем список угроз с привязкой к уязвимостям и нарушителям.

Каждая угроза формализуется в таблице:
  • источник угрозы (нарушитель);
  • используемая уязвимость;
  • возможные последствия;
  • объекты воздействия;
  • свойства информации, на которые угроза влияет

В результате все выявленные угрозы отформатированы в виде таблицы.
7
Определение актуальных угроз
Этап отбора значимых угроз
Для каждой угрозы проводится оценка вероятности и тяжести последствий. На основе оценки угрозы делятся на актуальные и неактуальные.

На данном этапе формируется перечень актуальных угроз безопасности информации.
8
Документирование результатов
Оформляется итоговый документ (модель угроз), содержащий:
  • общие сведения об ИС;
  • описание информации и объектов защиты;
  • перечень угроз и нарушителей;
  • анализ уязвимостей;
  • таблицу актуальных угроз;
  • выводы и рекомендации.
9
Актуализация модели угроз
Пересмотр модели угроз необходим при:
  • изменении архитектуры ИС;
  • обнаружении новых угроз или уязвимостей;
  • обновлении методики ФСТЭК;
  • изменении уровня защищаемой информации

Как проходит разработка модели угроз?

Предотвратите проблемы заранее!
Оставьте заявку для получения консультации!
Сообщение об успешной отправке!