[ЗВУК] Здравствуйте, уважаемые слушатели. В прошлой лекции мы с вами поговорили об угрозах безопасности информации и о возможных нарушителях безопасности информации, то есть мы как бы очертили круг тех противников и тех угроз, с которыми предстоит столкнуться специалисту по безопасности информации в какой-либо информационной системе. Часть из этих угроз и нарушителей, разумеется, для конкретной информационной системы не являются актуальными, поскольку их специфика не связана с той спецификой, которая присуща конкретному объекту информатизации, конкретной информационной системе. Вряд ли информационная система небольшой коммерческой компании станет целью террористической группы или, тем более, спецслужб иностранных государств или групп государств. Поэтому сегодня поговорим с вами о построении модели угроз безопасности информации, то есть, по сути говоря, о выделении из всего перечисленного круга тех угроз безопасности информации, которые являются актуальными для конкретного объекта информатизации, для конкретной информационной системы. Наша сегодняшняя лекция будет построена по следующему плану. Сначала определимся с назначением модели угроз информационной безопасности, основными принципами, на которых такая модель должна строиться. Затем рассмотрим вопрос идентификации угроз безопасности информации и их источников, то есть перечисление тех угроз безопасности и источников, которые мы подозреваем актуальными для данной информационной системы. Затем рассмотрим модель нарушителя как составную часть модели угроз безопасности информации. Далее поговорим об оценке актуальности угроз, которые мы перечислили в черновом списке. Поговорим о том, каким образом оценивается актуальность угроз. Для того чтобы оценить актуальность, нам потребуется отдельно оценить возможность реализации угрозы и степень ущерба, наносимую в случае реализации данной угрозы. На основе оценок этих двух показателей мы поговорим о методике оценки актуальности угрозы, то есть об ответе на исходный поставленный вопрос — о выборе актуальных угроз из всего множества угроз, которые могут быть в принципе рассмотрены для той или иной информационной системы. Рассмотрение угроз информационной безопасности в рамках сегодняшней лекции нами будет проводиться на основе методики определения угроз безопасности информации в информационных системах, разработанной Федеральной службой по техническому экспортному контролю, о которой мы говорили с вами в предыдущей лекции. Уже нам знакомый документ. Мы будем сегодня снова на него опираться. Итак, первый вопрос: назначение модели угроз информационной безопасности. Модель угроз информационной безопасности строится для того, чтобы установить, существует ли возможность нарушения безопасности информации, содержащейся в конкретной информационной системе, а также приведет ли нарушение информационной безопасности к нанесению ущерба для как минимум трех заинтересованных лиц: обладателя информации, оператора информации или персональных данных и субъектов персональных данных. То есть для того лица, которое обладает всей полнотой прав на информацию; тех лиц, которые с его разрешения либо сами, являясь обладателями информации, с информацией так или иначе оперируют; и для обычных граждан, чьи персональные данные могут быть так или иначе использованы в данной информационной системе. Иными словами, глядя на эти два пункта, можно сказать, что нам с вами нужно оценить каждую угрозу с двух точек зрения: насколько она реальна и насколько она опасна. Могут быть реальные, но не опасные угрозы. Например, рядовой сотрудник случайно удалит файл в корзину. Очевидно, что он легко сможет его восстановить. Такая угроза хотя и существует, но она кратковременна, быстро устраняется и не приводит к каким-либо серьезным последствиям. И насколько угроза реалистична. Для большинства районов, скажем так, Земного шара существует угроза, например, землетрясения, которое полностью уничтожит объект, но для большинства регионов эта угроза маловероятна, если и вовсе невозможна. Вот именно с этих двух точек зрения каждую угрозу мы с вами и постараемся рассмотреть. При построении модели угроз информационной безопасности мы будем придерживаться следующих принципов, которые предлагаются указанной методикой. Во-первых, моделирование угроз должно носить систематический характер и осуществляться как на этапе проектирования информационной системы, то есть до ее запуска в эксплуатацию, и периодически в ходе эксплуатации. Оценка угроз безопасности информации согласно данной методике проводится экспертным методом. То есть эксперты, люди квалифицированные в вопросах безопасности информации, угроз различного свойства, на основе специальных таблиц, на основе специальных примерных признаков оценивают уровень вероятности угрозы, уровень ее опасности и по соответствующим таблицам, которые мы с вами рассмотрим, оценивают настоящую, подлинную актуальность той или иной угрозы относительно конкретной информационной системы. В модель угроз информационной безопасности согласно методике предлагается вставлять следующие разделы. Первый раздел «Общие положения» указывает, зачем строится данная модель угроз безопасности информации. Указывает, в каких условиях она была построена. Возможно, содержит список привлеченных экспертов. Далее дается описание информационной системы и особенностей ее функционирования, а именно: цель и задачи, которые решает информационная система, например многофункциональный центр, который выдает справки, различные документы по запросам посетителей; описание структурно-функциональных характеристик информационной системы, то есть описание оборудования и программных средств, которые в ней применяются; а также описание технологии обработки информации, то есть, по сути, какой путь проходит информация с момента обращения клиента, потребителя до получения им некоего результата, из каких баз данных берутся требуемые сведения, как они сопоставляются между собой, обрабатываются, копируются, передаются далее, какие из них готовятся итоговые отчеты, ну и кто ответственен за все эти процедуры. Далее в структуру модели угроз информационной безопасности включаются возможности нарушителей, то есть, по сути, строится модель нарушителя, включающая в себя: типы и виды нарушителей (из той классификации, о которой мы с вами говорили в предыдущей лекции), возможные цели и потенциал этих нарушителей (тоже из этой методики), возможные способы реализации угроз безопасности информации. Иными словами, на этом этапе мы определяем, кто наш противник и чего от него стоит ожидать, опять же, для того чтобы не предпринимать излишних мер по защите информации, не тратить излишний бюджет на ненужные и невостребованные действия и, наоборот, полностью парировать все ожидаемые угрозы конкретного нарушителя, с тем чтобы обеспечить некий уровень безопасности от его возможных действий. Далее перечисляются актуальные угрозы безопасности информации, то есть те угрозы, которые в соответствии с методикой прошли оценку на уровень актуальности, для которых актуальность подтверждена. И при необходимости даются различные приложения, в которые, например, могут включаться протоколы работы экспертной комиссии, для того чтобы дальнейшие эксперты могли оценить, насколько обоснованно были приняты те или иные решения. Первым этапом построения модели угроз информационной безопасности является определение области действия данной модели. Еще до начала моделирования угроз определяются физические и логические границы информационной системы, то есть территориальные границы, в которых находятся компоненты информационной системы, а также зоны ответственности различных подразделений. Наш отдел / не наш отдел. Возможно, что в одном здании несколько организаций помещаются, значит определяются логические границы системы, границы тех сегментов, за которые отвечает то или иное подразделение в тех пределах, в которых оно может менять конфигурацию этих компонент, программных либо аппаратных. А также включаются объекты защиты и сегменты информационной системы, которые могут стать объектом воздействий нарушителя, объектом угроз. Модель угроз безопасности информации должна охватывать все объекты защиты и сегменты как в логических, так и в физических границах информационной системы, в которых оператором принимаются и контролируются меры защиты информации. Короче говоря, она должна распространяться на всю зону, на которую может влиять тот орган, то подразделение, которое занимается обеспечиванием вопросов безопасности информации в данной информационной системе. В модель угроз безопасности информации включаются: область применения процесса определения угроз безопасности информации, то есть для каких конкретно процессов, для каких конкретно компонент информационной системы было проведено определение таких угроз; область действия модели угроз безопасности информации, то есть в каких границах действует данная модель угроз, что осталось за пределами рассмотрения, возможно; структурно-функциональные характеристики информационной системы и особенности ее функционирования, для того чтобы подтвердить действительно обоснованность тех или иных решений. [ЗВУК] [ЗВУК]