Методика ФСТЭК России определения угроз и уязвимостей информационной безопасности
В настоящее время вопросы, касающиеся обеспечения безопасности эксплуатации информационных систем, регламентируются на государственном уровне, созданы учреждения, в функции которых входит координация указанной деятельности, осуществляется законотворческая деятельность по вопросам определения порядка защиты информации, ведется надзор за исполнением установленных норм.
В 2015 году ФСТЭК России представлена «Методика определения угроз безопасности информации в информационных системах». Указанный документ устанавливает единый подход к работе по определению угроз безопасности и разработке моделей угроз безопасности информации для государственных информационных систем, обеспечение защиты которых реализуется в соответствии с приказом ФСТЭК России от 11 февраля 2013 г. № 17 [68].
Из содержания Методики следует, что в описании модели угроз безопасности информации содержатся следующие сведения, представленные в таблице 1.3:
Таблица 1.3 – Описание модели угроз информационной безопасности
В целях определения возможностей нарушения злоумышленниками целостности, конфиденциальности или доступности содержащихся в информационной системе данных, создается модель угроз безопасности информации. Кроме того, определяется, повлечет ли нарушение перечисленных свойств безопасности информации наступление недопустимых последствий или ущерба для владельца информации или оператора.
Решение задачи определения угроз информационной безопасности предполагает реализацию непрерывного процесса, по определению области, в
которой применяется процесс определения угроз, идентификации источников угроз и потенциальных угроз, оценке возможностей реализации угроз и степени возможного ущерба в случае их реализации, периодическому пересмотру (мониторингу) и переоценке угроз безопасности информации.
В обобщенном виде угрозы информационной безопасности характеризуются:
источниками;
факторами, обуславливающими возможность их реализации;
способами реализации;
возможными последствиями.
В процессе эксплуатации информационных систем регулярно проводится анализ изменения угроз безопасности информации, при этом актуальные угрозы подлежат периодической переоценке. Пересмотр (переоценка) угроз информационной безопасности осуществляется, как минимум, в случаях (Таблица 1.4):
Таблица 1.4 – Критерии необходимости пересмотра угроз информационной безопасности
В качестве исходных данных об угрозах и уязвимостях безопасности информации и их характеристиках в соответствии с Методикой предлагается применять поддерживаемый ФСТЭК России банк данных угроз безопасности информации, а также типовые и базовые модели угроз информационной безопасности, разработанные ФСТЭК России для различных типов и классов информационных систем.
В целях получения информации о возникновении угроз и уязвимостей безопасности допускается применение иных источников, в том числе опубликованных в общедоступных источниках данных о вредоносном программном обеспечении, компьютерных атаках, уязвимостях, а также результаты специализированных исследований по выявлению угроз информационной безопасности.
В связи с тем, что сообщения пользователей тематических интернет– ресурсов содержат сведения в отношении практически полного спектра угроз и уязвимостей информационной безопасности и возможностях нарушителей, указанные дискуссионные информационные ресурсы могут рассматриваться, как общедоступные источники данных о вредоносном программном обеспечении, компьютерных атаках, уязвимостях и применяться в решении практических задач по защите информации.
Do'stlaringiz bilan baham: |