
На Х Конференции «Актуальные вопросы защиты информации», проводимой в рамках ТБ Форума, начальник отдела управления ФСТЭК России Гефнер Ирина представила проект методического документа «Методика моделирования угроз безопасности информации в информационных (автоматизированных) системах» и кратко рассказала о его концептуальном содержании.
«Мы учли мировую практику и, исходя из международного опыта, анализа различных специалистов, пришли к выводу, что в целом подход к моделированию угроз включает два больших этапа: определение потенциальных угроз, которые возможны в информационной системе из-за исходных характеристик этой системы и определение актуальных опасных угроз, от которых мы в дальнейшем будем защищаться», – начала свое выступление Гефнер.
На первом этапе организациям, столкнувшимся с необходимостью моделирования угроз, в первую очередь нужно определить актуальный для них вид ущерба или негативных последствий (экономический, репутационный, финансовый и другие виды ущербов). Затем выявить информационные ресурсы, в которых этот ущерб может быть реализован, и типы воздействия, которые могут привести к этим негативным последствиям. На этапе формирования информационных ресурсов необходимо очертить границы информационной системы, чтобы понимать в рамках каких границ будут оцениваться те информационные ресурсы, которые могут быть подвержены действиям нарушителя (здесь крайне важно учитывать инфраструктуру). Далее определяются источники нарушителей.
«В рамках методики рассматриваются не только угрозы, связанные с человеком, но и угрозы техногенного характера. Мы их не моделируем, не описываем детально, но их надо учитывать. Как правило, мы видим нарушителя человеком, поэтому его описываем более детально. Традиционно сложилось разделение на внутренних и внешних нарушителей. Но на этом мы не остановились, мы также дали примеры, описали нарушителей с точки зрения их мотивации, какую цель они преследуют, описали их потенциал», – пояснила Гефнер.
Она уточнила, что потенциал они разделили на высокий, средний и низкий, а также описали, что именно под этим понимается, какие возможности могут иметь нарушители (возможность разработки программного обеспечения, использования открытых ресурсов) — чтобы легче было ориентироваться в этих понятиях.
После аккумуляции всей вышеперечисленной информации, можно переходить к уже непосредственному моделированию угроз и определению сценариев. Сценарии могут варьироваться в зависимости от потенциала нарушителя. Для реализации определенных сценариев должны быть определенные условия. В качестве основных условий определены тип доступа, которым может обладать нарушитель, и наличие уязвимости в информационной системе (не только уязвимости с кодом, но и уязвимости связанные с проектированием, конфигурацией и архитектурой самой информационной системы). После того, как все сценарии расставлены, начинается формирование перечня потенциальных угроз. Надо учитывать, что для одной угрозы может быть несколько различных сценариев, потому что все зависит от имеющихся информационных ресурсов и негативных последствий, которые были для них определены, способов реализации нарушителем угроз, воздействием на данные информационные ресурсы, условиями реализации угроз.
В своем выступлении Гефнер подчеркнула, что в документе будет описано не так много угроз, однако они будут глобальными, а «способов реализации этих угроз будет множество».
После формирования перечня потенциальных угроз наступает второй этап — определение актуальных угроз. Чтобы определить их актуальность, в документ вводится понятие «опасность угроз». Это сделано для того, чтобы ранжировать приоритет выбора мер защиты, поскольку угрозу могут строиться множеством способов и именно эти способы определяют те меры защиты информации, которые будут применены в информационной системе. Те способы, которые имеют высокий уровень опасности и также являются актуальными — для них в первую очередь операторы должны принять меры защиты.
«Мы предполагаем, что люди на местах будут все это делать просто следуя этому документу», – заключила Гефнер.