В соответствии с Федеральными законами №149-ФЗ, №152-ФЗ, №187-ФЗ, постановлением Правительства РФ №1119, приказами ФСТЭК №17, №21, №31, №239, необходимо разрабатывать и актуализировать модель угроз.
Вы можете отдать нам эту задачу "под ключ", сняв с себя трудоёмкий процесс, требующий внимания на всех этапах, при этом не менее строгий к срокам.
Что такое модель угроз?
Модель угроз - это документ, содержащий сведения о потенциальных нарушителях, их возможных целях и способах реализации угроз, а также об уязвимостях объекта защиты, которые могут быть использованы для нарушения конфиденциальности, целостности и доступности информации.
1
Определение объекта защиты
Определяется информационная система (далее - ИС) или объект, для которого разрабатывается модель угроз
На данном этапе описываются:
назначение ИС и ее функции;
состав и структура (сервера, рабочие станции, СУБД и т. д.);
информационные потоки;
взаимодействие с внешними системами;
границы безопасности (определение КЗ)
2
Идентификация защищаемой информации
Определяется информация, подлежащая защите и также категории этой информации (например, персональные данные, коммерческая тайна, служебная информация и т. д.). Для каждой категории фиксируется уровень конфиденциальности и значимости (критичности).
В итоге получается перечень информации, подлежащей защите с указанием ее значимости.
3
Анализ угроз безопасности информации
Для определения угроз безопасности информации используется перечень типовых угроз ФСТЭК России. Проводится идентификация угроз, подходящих для защищаемой ИС. Каждая угроза соотносится с возможными уязвимостями ИС. В результате вы получите полный список потенциальных угроз безопасности информации.
4
Определение возможных нарушителей
На данном этапе определяются модели нарушителей, актуальных для защищаемой ИС.
Для каждого нарушителя описывается:
уровень доступа;
мотивация;
квалификация;
возможные ресурсы
После данного этапа составляется перечень и характеристики потенциальных нарушителей.
5
Определение уязвимостей
Для правильного определения уязвимостей необходимо проанализировать:
физические уязвимости (например, доступ к серверам);
человеческий фактор (ну тут под вопросом, можно оставить, а можно убрать (тут имеется в виду какая-нибудь жажда мести, жадность, деньги спиздить хочется).
По завершению этапа формируется список уязвимостей, которые могут быть использованы для реализации угроз.
6
Формирование и описание угроз
Создаем список угроз с привязкой к уязвимостям и нарушителям.
Каждая угроза формализуется в таблице:
источник угрозы (нарушитель);
используемая уязвимость;
возможные последствия;
объекты воздействия;
свойства информации, на которые угроза влияет
В результате все выявленные угрозы отформатированы в виде таблицы.
7
Определение актуальных угроз
Этап отбора значимых угроз Для каждой угрозы проводится оценка вероятности и тяжести последствий. На основе оценки угрозы делятся на актуальные и неактуальные.
На данном этапе формируется перечень актуальных угроз безопасности информации.