Добрый день коллеги! В прошлом уроке мы разобрали, как определить возможные угрозы. Это полдела. Теперь пришло время определить то, ради чего пишется модель угроз - угрозы актуальные. Предложу один из довольно простых способов.
Сценарии реализации угроз безопасности информации информации должны быть определены для соответствующих способов реализации угроз безопасности информации, определенных в соответствии с настоящей Методикой, и применительно к объектам воздействия и видам воздействия на них. Определение сценариев предусматривает установление последовательности возможных тактик и соответствующих им техник, применение которых возможно актуальным нарушителем с соответствующим уровнем возможностей, а также доступности интерфейсов для использования соответствующих способов реализации угроз безопасности информации.
Шаг 1. Привести табличное описание возможных техник и тактик для каждой категории нарушителя отдельно.
Пример. Техники и тактики для хакеров
N |
Тактика |
Основные техники |
Т2 |
Получение первоначального доступа к компонентам
систем и сетей |
Т2.1. Использование внешних сервисов организации в
сетях публичного доступа (Интернет) |
Т2.7. Использование в системе внешних носителей
информации, которые могли подключаться к другим системам и быть заражены
вредоносным программным обеспечением. В том числе дарение, подмена или подлог
носителей информации и внешних устройств, содержащих вредоносное программное
обеспечение или предназначенных для реализации вредоносных функций. |
Наименование УБИ |
Сценарий |
Актуальность угрозы |
УБИ. 001. Угроза автоматического распространения
вредоносного кода в грид-системе |
Т 2.3; Т 3.4; Т 10.2 |
Актуальная |