Автоматизация построения документации по модели нарушителя
Экспертность службы поддержки
Быстрая актуализация модели нарушителя
Сокращение временных затрат
Формирование документов модели нарушителя для каждой информационной системы в едином сервисе
Модель нарушителя для ИС (ИСПДн, ГИС)
Определение класса СКЗИ
С нами прошли проверку более 170 компаний
Модель нарушителя включает:
Описание целей и мотивов противоправных действий;
Степень подготовленности и оснащенности нарушителей, их возможная специализация;
Описание орудий преступлений и их признаки;
Описание конкретных способов совершения преступлений, включая модели поведения;
Демаскирующие признаки преступной деятельности;
Механизмы следообразования и используемые способы сокрытия следов преступления;
Способы иммитации воздействий нарушителя при проверке СЗИ.
Модель нарушителя безопасности информации - это документ, который содержит общее описание информационной системы (ИС)
и её структурно-функциональных характеристик, описание защитных мер, свойств и действий предполагаемых нарушителей, определение требуемого класса криптографической защиты информации.
С помощью сервиса DocShell 4.0 (Докшел) Вы сможете сформировать частную модель нарушителя ИСПДН
согласно требованиям и рекомендациям ФСБ и ФСТЭК России.
Сервис DocShell 4.0 учитывает более 200 угроз информации ФСТЭК России
Оставьте заявку на получение бесплатного 14-дневного доступа
№ | Вид нарушителя | Уровень возможностей |
---|---|---|
1 | Специальные службы иностранных государств | Высокий |
2 | Террористические, экстремистские группировки | Средний |
3 | Разработчики программных, программно-аппаратных средств | Средний |
4 | Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ | Базовый повышенный |
5 | Поставщики вычислительных услуг, услуг связи | Базовый повышенный |
6 | Преступные группы (криминальные структуры) | Базовый повышенный |
7 | Системные администраторы и администраторы безопасности | Базовый повышенный |
8 | Конкурирующие организации | Базовый повышенный |
9 | Отдельные физические лица (хакеры) | Базовый |
10 | Лица, обеспечивающие поставку программных, программно-аппаратных средств, обеспечивающих систем | Базовый |
11 | Авторизованные пользователи систем и сетей | Базовый |
12 | Бывшие работники (пользователи) | Базовый |
13 | Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора (администрация, охрана, уборщики и т.д.) | Базовый |
В результате расчета модели нарушителя, можно увидеть:
Тип актуальных угроз;
Уровень защищенности информационных систем;
Класс защищенности ИС;
Уровень обобщенных возможностей нарушителя;
Необходимый класс средств криптографической защиты информации для организации (СКЗИ).
Поможем своевременно устранить замечания
Разработка модели нарушителя необходима в соответствии с требованиями регулятора, в частности, пунктом б) пункта 9 Приказа ФСБ России от 10.07.2014 № 378 (Только для информационных систем персональных данных). Разработка модели нарушителя требует специальных знаний и навыков: необходимо провести анализ архитектуры системы, используемых технологий и т.п.
Модель нарушителя должна содержать информацию о численности, оснащенности, подготовленности, осведомленности и действиях потенциальных нарушителей.
Для составления модели нарушителя информационной безопасности можно использовать комплексное программное решение DocShell 4.0.
ФСТЭК рассматривает различные виды нарушителей, их возможности и потенциал. Потенциал нарушителя может быть низким, средним или высоким.
Высокий потенциал подразумевает наличие возможностей уровня предприятия/группы предприятий/государства по разработке и использованию специальных средств эксплуатации уязвимостей
Средний потенциал подразумевает наличие возможностей уровня группы лиц/организации по разработке и использованию специальных средств эксплуатации уязвимостей
Низкий потенциал подразумевает наличие возможностей уровня одного человека по приобретению (в свободном доступе на бесплатной или платной основе) и использованию специальных средств эксплуатации уязвимостей
В соответствии с требованиями ФСБ по контролю использования средств криптографической защиты и среды их использования, модель нарушителя ФСБ выделяет шесть категорий возможностей, которыми могут обладать нарушители.
1. Атаки только за пределами криптографической защиты (КЗ).
2. Атаки в пределах КЗ без доступа к вычислительной технике (СВТ).
3. Атаки в пределах КЗ с доступом к СВТ.
4. Атаки с привлечением специалистов в области анализа сигналов линейной передачи и ПЭМИН (Побочных ЭлектроМагнитных Излучений и Наводки).
5. Атаки с привлечением специалистов в области использования недекларированных возможностей (НДВ) прикладного ПО.
6. Атаки с привлечением специалистов в области использования НДВ аппаратного и программного компонентов среды функционирования средств криптографической защиты информации (СКЗИ).
Модель нарушителя информационной безопасности строится с целью анализа и понимания потенциальных угроз, которые могут исходить от злонамеренных действующих лиц или групп.