Разработка Модели угроз и Модели нарушителей ГИС. Выбор мер защиты, разработка ТЗ на СЗИ ГИС

Снижение рисков организации, связанных с нарушением безопасности информации, обеспечивается путем надлежащего выбора, повышения полноты и качества применения соответствующих мер защиты информации. Для противостояния угрозам безопасности информации и их влиянию на риски организации требуется определить достаточность и адекватность состава и содержания мер защиты информации, что невозможно без знания всех актуальных угроз безопасности информации, то есть разработки Модели угроз и Модели нарушителя.

Разработанные и утвержденные в организации Модель угроз и Модель нарушителей являются основой для создания системы защиты информации ИС, обрабатывающей государственные и муниципальные информационные ресурсы.

НТЦ «Вулкан», располагая экспертами с требуемой компетенцией и опытом, выполняет в интересах заказчика разработку данных моделей в соответствии с рекомендациями ФСТЭК России и ФСБ России.

Состав работ

  • Определение области применения процесса определения угроз безопасности информации.
  • Идентификация источников угроз и угроз безопасности информации.
  • Оценка вероятности (возможности) реализации угроз безопасности информации и степени возможного ущерба.
  • Оценка возможностей нарушителей по реализации угроз безопасности информации.

При определении угроз безопасности информации учитываются структурно-функциональные характеристики ИС, обрабатывающей государственные информационные ресурсы, включающие:

  • Структуру и состав ИС.
  • Физические, логические, функциональные и технологические взаимосвязи между сегментами ИС.
  • Взаимосвязи с другими ИС и информационно-телекоммуникационными сетями.
  • Режимы обработки информации в ИС.
  • Применяемые информационные технологии и особенности функционирования.

По результатам определения угроз безопасности информации при необходимости разрабатываются рекомендации по корректировке структуры ИС для блокирования отдельных угроз безопасности информации.

Модель угроз содержит описание:

  • Целей и задач, решаемых ИС.
  • Структурно-функциональных характеристик ИС.
  • Технологии обработки информации.
  • Возможностей нарушителей (Модель нарушителя).
  • Возможных уязвимостей ИС.
  • Способов реализации угроз безопасности информации.
  • Последствий от нарушения свойств безопасности информации.
  • Актуальные угрозы безопасности информации.

Для определения угроз безопасности информации и разработки модели угроз безопасности информации применяются методические документы, разработанные и утвержденные ФСТЭК России.

Преимущества

Модель угроз является обязательным документом для операторов ИС, обрабатывающих государственные и муниципальные информационные ресурсы, и в соответствии с постановлением Правительства РФ от 11.05.2017 г. № 555 подлежат согласованию с ФСТЭК России в части выполнения установленных требований о защите информации, а Модель нарушителей, разработанная в соответствии с рекомендациями ФСБ России, необходима при выборе класса защищенности средств криптографической защиты информации. Это обусловлено тем, что без модели невозможно построить адекватную систему защиты информации. С точки зрения материальных затрат, определяя актуальные угрозы безопасности информации возможно отказаться от некоторых базовых мер защиты информации, выработать компенсирующие меры и, тем самым, сократить расходы на создание всей системы защиты информации ИС.

Задать вопрос

Вам может быть интересно