Файл: Утверждаю главный врач Наименование организации фио руководителя 2023 г. М. П. Модель угроз безопасности информации.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.11.2023

Просмотров: 236

Скачиваний: 18

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


5.1.2.2. Определение характеристик (категория нарушителя и уровень возможности по реализации угроз безопасности информации) возможных нарушителей.

5.1.2.3. Оценка возможности привлечения (вхождения в сговор) одними нарушителями других (в том числе обладающих привилегированными правами доступа).

5.1.2.4. Сопоставление возможных нарушителей и их целей реализации угроз

безопасности информации с возможными негативными последствиями и видами рисков (ущерба) от реализации (возникновения) угроз безопасности информации. По результатам сопоставления определяются актуальные нарушители по следующему принципу: нарушитель признается актуальным, если возможные цели реализации нарушителем угроз безопасности информации могут привести к определенным для Аппарата ИВЛ Monnal T60 негативным последствиям и соответствующим рискам (видам ущерба).

      1. Итоговые характеристики возможных нарушителей представлены в таблице Б.5.


Таблица Б.5 – Характеристики возможных нарушителей



п/п

Возможный вид

нарушителя

Категория

Уровень

возможностей

Актуальность

1

Отдельные физические лица (хакеры)

Внутренний

Н1. Нарушитель,

обладающий

базовыми

возможностями

Да

2

Отдельные физические лица (хакеры)

Внешний

Н1. Нарушитель,

обладающий

базовыми

возможностями

Да

3

Лица, привлекаемые для установки, настройки, испытаний,

пусконаладочных

и иных видов работ

Внешний

Н2. Нарушитель,

обладающий

базовыми

повышенными

возможностями

Да

4

Бывшие (уволенные) работники (пользователи)

Внешний

Н1. Нарушитель,

обладающий

базовыми

возможностями

Да


5.1.4. Категория нарушителя определяется исходя из следующих принципов:

– внешний нарушитель – если нарушитель не имеет прав доступа в контролируемую (охраняемую) зону (территорию) и (или) полномочий по доступу к информационным ресурсам и компонентам Аппарата ИВЛ Monnal T60, требующим авторизации;


– внутренний нарушитель – если нарушитель имеет права доступа в контролируемую (охраняемую) зону (территорию) и (или) полномочия по автоматизированному доступу к информационным ресурсам и компонентам Аппарата ИВЛ Monnal T60. К внутренним нарушителям относятся пользователи, имеющие как непривилегированные (пользовательские), так и привилегированные (административные) права доступа к информационным ресурсам и компонентам Аппарата ИВЛ Monnal T60.

5.1.5. Внешние нарушители реализуют угрозы безопасности информации преднамеренно (преднамеренные угрозы безопасности информации) с использованием программных, программно-аппаратных средств или без использования таковых. Внутренние нарушители реализуют угрозы безопасности информации преднамеренно (преднамеренные угрозы безопасности информации) с использованием программных, программно-аппаратных средств или без использования таковых или непреднамеренно (непреднамеренные угрозы безопасности информации) без использования программных, программно-аппаратных средств.

5.1.6. Нарушители имеют разные уровни компетентности, оснащенности ресурсами и мотивации для реализации угроз безопасности информации. Совокупность данных характеристик определяет уровень возможностей нарушителя по реализации угроз безопасности информации.

5.1.7. Уровень возможности нарушителя определяется исходя из следующих принципов:

– нарушитель, обладающий базовыми возможностями по реализации угроз безопасности информации – если нарушитель имеет возможность реализовывать только известные угрозы, направленные на известные (документированные) уязвимости, с использованием общедоступных инструментов;

– нарушитель, обладающий базовыми повышенными возможностями по реализации угроз безопасности информации – если нарушитель имеет возможность реализовывать угрозы, в том числе направленные на неизвестные (недокументированные) уязвимости, с использованием специально созданных для этого инструментов, свободно распространяемых в сети «Интернет». Не имеет возможностей реализации угроз на физически изолированные сегменты систем и сетей;

– нарушитель, обладающий средними возможностями по реализации угроз безопасности информации – если нарушитель имеет возможность реализовывать угрозы, в том числе на выявленные им неизвестные уязвимости, с использованием самостоятельно разработанных для этого инструментов. Не имеет возможностей реализации угроз на физически изолированные сегменты систем и сетей;



– нарушитель, обладающий высокими возможностями по реализации угроз безопасности информации – если имеет практически неограниченные возможности реализовывать угрозы, в том числе с использованием недекларированных возможностей, программных, программно-аппаратных закладок, встроенных в компоненты систем и сетей.

6. СПОСОБЫ РЕАЛИЗАЦИИ (ВОЗНИКНОВЕНИЯ) УГРОЗ

БЕЗОПАСНОСТИ ИНФОРМАЦИИ

6.1. В ходе оценки угроз безопасности информации определяются возможные способы реализации (возникновения) угроз безопасности информации, за счет использования которых актуальными нарушителями могут быть реализованы угрозы безопасности информации в Аппарате ИВЛ Monnal T60, – актуальные способы реализации (возникновения) угроз безопасности информации.

6.2. Процесс определения актуальных способов реализации (возникновения) угроз безопасности информации включал:

6.2.1. Составление перечня рассматриваемых (возможных) способов реализации угроз безопасности. Перечень возможных способов реализации угроз безопасности информации представлен в таблице Б.6.
Таблица Б.6 – Перечень возможных способов реализации угроз безопасности информации

Идентификатор

Способы реализации

СР.1

Внедрение вредоносного ПО

СР.2

Использование организационных уязвимостей

СР.3

Использование уязвимостей ПО


6.2.2. Определение наличия у актуальных нарушителей возможности доступа к интерфейсам объектов воздействия.

6.2.3. Определение актуальных способов реализации (возникновения) угроз безопасности информации актуальным нарушителем через доступные ему интерфейсы объектов воздействия.

6.3. Результаты процесса определения актуальных способов реализации (возникновения) угроз безопасности информации, включающие описание способов реализации (возникновения) угроз безопасности информации, которые могут быть использованы актуальными нарушителями, и описание интерфейсов объектов воздействия, доступных для использования актуальным нарушителям, представлены в таблице Б.7.
7. АКТУАЛЬНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
7.1. В ходе оценки угроз безопасности информации определяются возможные угрозы безопасности информации и производится их оценка на актуальность для Аппарата ИВЛ Monnal T60 – актуальные угрозы безопасности информации.


7.2. Процесс определения актуальных угроз безопасности информации включал:

7.2.1. Выделение из исходного перечня угроз безопасности информации возможных угроз по следующему принципу: угроза безопасности информации признается возможной, если имеются нарушитель или иной источник угрозы, объект, на который осуществляется воздействие, способ реализации угрозы безопасности информации, и реализация угрозы может привести к негативным последствиям:

УБИi = [нарушитель (источник угрозы); объекты воздействия; способы реализации угрозы; негативные последствия]

В качестве исходного перечня угроз безопасности информации использовался банк данных угроз безопасности информации, сформированный ФСТЭК России (http://bdu.fstec.ru/).

7.2.2. Оценку возможных угроз на предмет актуальности по следующему принципу: угроза признается актуальной, если имеется хотя бы один сценарий реализации угрозы безопасности информации. Сценарии определяются для соответствующих способов реализации угроз безопасности информации. Определение сценариев предусматривает установление последовательности возможных тактик и соответствующих им техник, применение которых возможно актуальным нарушителем с соответствующим уровнем возможностей, а также доступности интерфейсов для использования соответствующих способов реализации угроз безопасности информации.

Перечень основных тактик и соответствующих им типовых техник, используемых для построения сценариев реализации угроз безопасности информации представлен в таблице Б.9.

7.3. По результатам оценки возможных угроз безопасности выявлено актуальных угроз: 13. Итоговый перечень актуальных угроз безопасности информации представлен в таблице Б.8.
Таблица Б.8 – Актуальные угрозы безопасности информации

Идентификатор

угрозы

Наименование угрозы

УБИ.005

Угроза внедрения вредоносного кода в BIOS

УБИ.044

Угроза нарушения изоляции пользовательских данных внутри виртуальной машины

УБИ.067

Угроза неправомерного ознакомления с защищаемой информацией

УБИ.074

Угроза несанкционированного доступа к аутентификационной информации

УБИ.091

Угроза несанкционированного удаления защищаемой информации

УБИ.127

Угроза подмены действия пользователя путём обмана

УБИ.139

Угроза преодоления физической защиты

УБИ.143

Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

УБИ.157

Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

УБИ.160

Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации

УБИ.170

Угроза неправомерного шифрования информации

УБИ.179

Угроза несанкционированной модификации защищаемой информации

УБИ.208

Угроза нецелевого использования вычислительных ресурсов средства вычислительной техники