Модель нарушителя

Преимущества разработки модели нарушителя в сервисе DocShell 4.0

  • 1.svg

    Автоматизация построения документации по модели нарушителя

  • 2.svg

    Экспертность службы поддержки

  • 3.svg

    Быстрая актуализация модели нарушителя

  • 4.svg

    Сокращение временных затрат

  • 5.svg

    Формирование документов модели нарушителя для каждой информационной системы в едином сервисе

  • 6.svg

    Модель нарушителя для ИС (ИСПДн, ГИС)

  • 7.svg

    Определение класса СКЗИ

С нами прошли проверку более 170 компаний

DocShell 4.0 позволяет:

line line line

Получить бесплатную консультацию по модели нарушителя от экспертов сервиса DocShell 4.0

Что такое модель нарушителя

ИЗОБРАЖЕНИЕ ДЛЯ мн.png

Модель нарушителя включает:

  • Описание целей и мотивов противоправных действий;

  • Степень подготовленности и оснащенности нарушителей, их возможная специализация;

  • Описание орудий преступлений и их признаки;

  • Описание конкретных способов совершения преступлений, включая модели поведения;

  • Демаскирующие признаки преступной деятельности;

  • Механизмы следообразования и используемые способы сокрытия следов преступления;

  • Способы иммитации воздействий нарушителя при проверке СЗИ.

Модель нарушителя безопасности информации - это документ, который содержит общее описание информационной системы (ИС)
и её структурно-функциональных характеристик, описание защитных мер, свойств и действий предполагаемых нарушителей, определение требуемого класса криптографической защиты информации.

С помощью сервиса DocShell 4.0 (Докшел) Вы сможете сформировать частную модель нарушителя ИСПДН
согласно требованиям и рекомендациям ФСБ и ФСТЭК России.

Сервис DocShell 4.0 учитывает более 200 угроз информации ФСТЭК России

Постройте модель нарушителя в демоверсии сервиса DocShell 4.0

Оставьте заявку на получение бесплатного 14-дневного доступа

1

Нарушители информационной безопасности

Высокий
Средний
Базовый повышенный
Базовый
Вид нарушителя Уровень возможностей
1 Специальные службы иностранных государств Высокий
2 Террористические, экстремистские группировки Средний
3 Разработчики программных, программно-аппаратных средств Средний
4 Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ Базовый повышенный
5 Поставщики вычислительных услуг, услуг связи Базовый повышенный
6 Преступные группы (криминальные структуры) Базовый повышенный
7 Системные администраторы и администраторы безопасности Базовый повышенный
8 Конкурирующие организации Базовый повышенный
9 Отдельные физические лица (хакеры) Базовый
10 Лица, обеспечивающие поставку программных, программно-аппаратных средств, обеспечивающих систем Базовый
11 Авторизованные пользователи систем и сетей Базовый
12 Бывшие работники (пользователи) Базовый
13 Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора (администрация, охрана, уборщики и т.д.) Базовый

Результат расчета модели нарушителя в DocShell 4.0

В результате расчета модели нарушителя, можно увидеть:

  • Тип актуальных угроз;

  • Уровень защищенности информационных систем;

  • Класс защищенности ИС;

  • Уровень обобщенных возможностей нарушителя;

  • Необходимый класс средств криптографической защиты информации для организации (СКЗИ).

CalculationResult.png
1
1

Получили предписания при проверке регулятора?

Поможем своевременно устранить замечания

Вопросы и ответы
Для чего нужно разрабатывать модель нарушителя?

Разработка модели нарушителя необходима в соответствии с требованиями регулятора, в частности, пунктом б) пункта 9 Приказа ФСБ России от 10.07.2014 № 378 (Только для информационных систем персональных данных). Разработка модели нарушителя требует специальных знаний и навыков: необходимо провести анализ архитектуры системы, используемых технологий и т.п.

Что должно входить в состав модели нарушителя?

Модель нарушителя должна содержать информацию о численности, оснащенности, подготовленности, осведомленности и действиях потенциальных нарушителей.

Как составить модель нарушителя информационной безопасности?

Для составления модели нарушителя информационной безопасности можно использовать комплексное программное решение DocShell 4.0.

Что из себя представляет модель нарушителя по ФСТЭК?

ФСТЭК рассматривает различные виды нарушителей, их возможности и потенциал. Потенциал нарушителя может быть низким, средним или высоким.

  • Высокий потенциал подразумевает наличие возможностей уровня предприятия/группы предприятий/государства по разработке и использованию специальных средств эксплуатации уязвимостей

  • Средний потенциал подразумевает наличие возможностей уровня группы лиц/организации по разработке и использованию специальных средств эксплуатации уязвимостей

  • Низкий потенциал подразумевает наличие возможностей уровня одного человека по приобретению (в свободном доступе на бесплатной или платной основе) и использованию специальных средств эксплуатации уязвимостей

Что из себя представляет модель нарушителя по ФСБ?

В соответствии с требованиями ФСБ по контролю использования средств криптографической защиты и среды их использования, модель нарушителя ФСБ выделяет шесть категорий возможностей, которыми могут обладать нарушители. 

1. Атаки только за пределами криптографической защиты (КЗ).

2. Атаки в пределах КЗ без доступа к вычислительной технике (СВТ).

3. Атаки в пределах КЗ с доступом к СВТ.

4. Атаки с привлечением специалистов в области анализа сигналов линейной передачи и ПЭМИН (Побочных ЭлектроМагнитных Излучений и Наводки).

5. Атаки с привлечением специалистов в области использования недекларированных возможностей (НДВ) прикладного ПО.

6. Атаки с привлечением специалистов в области использования НДВ аппаратного и программного компонентов среды функционирования средств криптографической защиты информации (СКЗИ).

С какой целью строится модель нарушителя информационной безопасности?

Модель нарушителя информационной безопасности строится с целью анализа и понимания потенциальных угроз, которые могут исходить от злонамеренных действующих лиц или групп.