SlideShare a Scribd company logo
1 of 16
Download to read offline
Практика рассмотрения моделей угроз
безопасности информации
органов государственной власти
Торбенко Елена Борисовна
otd22@fstec.ru
1
В 2014 году
рассмотрено более 60 моделей угроз безопасности информации
2
Модель угроз безопасности информации - это
физическое, математическое, описательное
представление свойств или характеристик угроз
безопасности информации.
ГОСТ 50922
Примечание: Видом описательного представления
свойств или характеристик угроз безопасности
информации может быть специальный
нормативный документ.
3
ФЗ«О персональных
данных».
Приказ № 17
Гос. тайна
 Базовая модель угроз безопасности персональных данных при их
обработке в информационных системах персональных данных
 Методика определения актуальных угроз безопасности
персональных данных при их обработке в информационных
системах персональных данных
 Базовая модель угроз безопасности информации в ключевых
системах информационной инфраструктуры
 Методика определения актуальных угроз безопасности информации
в ключевых системах информационной инфраструктуры
 Базовая модель угроз несанкционированного доступа к
информации в оборудовании с числовым программным
управлением
4
Отсутствие структурно функциональных характеристик
рассматриваемой системы
- структура ИС.
- состав ИС
- взаимосвязи между сегментами ИС
- взаимосвязи с другими ИС и ИТКС
- условия функционирования ИС
Наиболее распространенные ошибки
Отчет об
обследовании
ИС
5
Рассматриваются не все угрозы, связанные с
особенностями используемых технологий
Пример: Технология виртуализации:
- гипервизор
- среда виртуализации
- etc.
• нарушение процедуры аутентификации субъектов виртуализированного
информационного взаимодействия;
• нарушение работоспособности информационных систем, построенных на основе
технологий виртуализации, за счет несанкционированного доступа к средствам
виртуализации;
• атака на виртуальные каналы передачи данных;
• несанкционированный доступ к образам виртуальных машин;
• нарушение изоляции пользовательских данных внутри виртуальных машин;
• атака на гипервизор с виртуальной машины;
• атака на гипервизор из физической сети;
• атака на защищаемые виртуальные машины из физической сети;
• неконтролируемы рост числа виртуальных машин;
• атака на сеть репликации виртуальных машин;
• перехват управления в среде виртуализации;
• выход процесса за пределы виртуальной среды.
• ……..
Наиболее распространенные ошибки
6
Неверное определение объектов защиты
- носители защищаемой информации
- директории
- каталоги файлов
- защищаемая информация
- сервера
- …..
Наиболее распространенные ошибки
7
Угроза: Источник + уязвимость + способ реализации +
объект воздействия + деструктивное воздействие.
Не проводится анализ возможных источников угроз
- Нарушитель
- Вредоносная программа
- Аппаратная закладка
Наиболее распространенные ошибки
8
Угроза: Источник + уязвимость + способ реализации +
объект воздействия + деструктивное воздействие.
Не анализируются последствия от действий нарушителя
- Нарушение конфиденциальности
- Нарушение целостности
- Нарушение доступности
Наиболее распространенные ошибки
9
Угроза: Источник + уязвимость + способ реализации +
объект воздействия + деструктивное воздействие.
Не учитывают уязвимости, присутствующие в
информационной системе
уязвимость – это свойство информационной системы,
обусловливающее возможность реализации угроз
безопасности обрабатываемой в ней информации
Наиболее распространенные ошибки
10
Угроза: Источник + уязвимость + способ реализации +
объект воздействия + деструктивное воздействие.
Неверное определение способов реализации угроз
- Как может действовать нарушитель???
Наиболее распространенные ошибки
11
Забывают о необходимости пересмотра модели угроз
Наиболее распространенные ошибки
ЗИ ПРИ ВЫВОДЕ ИЗ
ЭКСПЛУАТАЦИИ
ГИС
ЭКСПЛУАТАЦИЯ
ГИС
АТТЕСТАЦИЯ ГИС
РЕАЛИЗАЦИЯ
СИСТЕМЫ ЗИ
РАЗРАБОТКА
СИСТЕМЫ ЗИ
ТРЕБОВАНИЯ К
СИСТЕМЕ ЗИ
12
• использование при моделировании угроз безопасности
информации устаревшей нормативной правовой базы
• отсутствие перечней нормативных правовых актов
• отсутствие единой терминологии
Наиболее распространенные ошибки
13
Актуальные угрозы
Меры
Модель
угроз
Тех
задание
Меры
14
Типовая
модель
угроз
ИАС2
ИАС1
ИАС3
……….
ИАСN
Частная
модель угроз 1
Частная
модель угроз 2
Частная
модель угроз 3
Частная
модель угроз N
15
Спасибо за внимание!
Торбенко Елена Боорисовна
otd22@fstec.ru
www.fstec.ru
16

More Related Content

What's hot

Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Dmitry Evteev
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Dmitry Evteev
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингSergey Borisov
 
ТОИБАС. Семинар 1. Моделирование угроз
ТОИБАС. Семинар 1. Моделирование угрозТОИБАС. Семинар 1. Моделирование угроз
ТОИБАС. Семинар 1. Моделирование угрозMikhail Vanin
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Expolink
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
 
Собираем команду хакеров
Собираем команду хакеровСобираем команду хакеров
Собираем команду хакеровDmitry Evteev
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыAdvanced monitoring
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsInfotropic Media
 

What's hot (19)

Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишинг
 
ТОИБАС. Семинар 1. Моделирование угроз
ТОИБАС. Семинар 1. Моделирование угрозТОИБАС. Семинар 1. Моделирование угроз
ТОИБАС. Семинар 1. Моделирование угроз
 
Security testing presentation
Security testing presentationSecurity testing presentation
Security testing presentation
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Тестирование на проникновение
Тестирование на проникновениеТестирование на проникновение
Тестирование на проникновение
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Dr web
Dr webDr web
Dr web
 
Журнал
ЖурналЖурнал
Журнал
 
Dr web
Dr webDr web
Dr web
 
пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Собираем команду хакеров
Собираем команду хакеровСобираем команду хакеров
Собираем команду хакеров
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результаты
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threats
 

Viewers also liked

Viewers also liked (20)

Slideshare 1
Slideshare 1Slideshare 1
Slideshare 1
 
Experience certificate - EE# 576366 - Kamal Ahmed
Experience certificate - EE# 576366 - Kamal AhmedExperience certificate - EE# 576366 - Kamal Ahmed
Experience certificate - EE# 576366 - Kamal Ahmed
 
digital marketing
digital marketingdigital marketing
digital marketing
 
MCG Brochure
MCG BrochureMCG Brochure
MCG Brochure
 
2
22
2
 
starwood six segma
starwood six segmastarwood six segma
starwood six segma
 
Servotech
ServotechServotech
Servotech
 
Buenas prácticas en la educación
Buenas prácticas en la educaciónBuenas prácticas en la educación
Buenas prácticas en la educación
 
مفاهيم عامة في البناء المعلوماتي
مفاهيم عامة في البناء المعلوماتيمفاهيم عامة في البناء المعلوماتي
مفاهيم عامة في البناء المعلوماتي
 
Tarea
TareaTarea
Tarea
 
522621422257
522621422257522621422257
522621422257
 
SQLマッピングフレームワーク「Kobati」のはなし
SQLマッピングフレームワーク「Kobati」のはなしSQLマッピングフレームワーク「Kobati」のはなし
SQLマッピングフレームワーク「Kobati」のはなし
 
5 hikmah idul
5 hikmah idul5 hikmah idul
5 hikmah idul
 
Campaign2006
Campaign2006Campaign2006
Campaign2006
 
1
11
1
 
Trabajo final sobre el manual sonia, karelia, nais, betty
Trabajo final sobre el manual sonia, karelia, nais, bettyTrabajo final sobre el manual sonia, karelia, nais, betty
Trabajo final sobre el manual sonia, karelia, nais, betty
 
Colônia de Férias do Peti
Colônia de Férias do PetiColônia de Férias do Peti
Colônia de Férias do Peti
 
Sindrome de lynch
Sindrome de lynchSindrome de lynch
Sindrome de lynch
 
тест предлоги , балаева рената.
тест предлоги , балаева рената.тест предлоги , балаева рената.
тест предлоги , балаева рената.
 
bukti transaksi
bukti transaksibukti transaksi
bukti transaksi
 

Similar to Практика рассмотрения моделей угроз безопасности информации органов государственной власти

Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностиIvan Simanov
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Александр Лысяк
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаArtemAgeev
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Alexey Kachalin
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информацииSergey Lomakin
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
Dr web
Dr webDr web
Dr webBDA
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПAlexander Dorofeev
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
Information security
Information securityInformation security
Information securityLina Maley
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 

Similar to Практика рассмотрения моделей угроз безопасности информации органов государственной власти (20)

Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
2 маъруза
2 маъруза2 маъруза
2 маъруза
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Dr web
Dr webDr web
Dr web
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Information security
Information securityInformation security
Information security
 
Presentation
PresentationPresentation
Presentation
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 

More from journalrubezh

Итоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годИтоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годjournalrubezh
 
Hanwha introduction pt(may)
Hanwha introduction pt(may)Hanwha introduction pt(may)
Hanwha introduction pt(may)journalrubezh
 
Отчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годОтчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годjournalrubezh
 
Итоги работы Ростехнадзора
Итоги работы РостехнадзораИтоги работы Ростехнадзора
Итоги работы Ростехнадзораjournalrubezh
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.journalrubezh
 
16 9 сягин д.в
16 9 сягин д.в16 9 сягин д.в
16 9 сягин д.вjournalrubezh
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.вjournalrubezh
 
16 9 былинкин а.а
16 9 былинкин а.а16 9 былинкин а.а
16 9 былинкин а.аjournalrubezh
 
16 9 борисов в.и
16 9 борисов в.и16 9 борисов в.и
16 9 борисов в.иjournalrubezh
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.иjournalrubezh
 
16 9 басов д.в
16 9 басов д.в16 9 басов д.в
16 9 басов д.вjournalrubezh
 
16 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 11116 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 111journalrubezh
 
16 9 аксенов а.н
16 9 аксенов а.н16 9 аксенов а.н
16 9 аксенов а.нjournalrubezh
 
иста тарасов V_02
иста тарасов V_02иста тарасов V_02
иста тарасов V_02journalrubezh
 
16 9 остробород э.б
16 9 остробород э.б16 9 остробород э.б
16 9 остробород э.бjournalrubezh
 
16 9 кочнева и.м
16 9 кочнева и.м16 9 кочнева и.м
16 9 кочнева и.мjournalrubezh
 
16 9 заславская в.л
16 9 заславская в.л16 9 заславская в.л
16 9 заславская в.лjournalrubezh
 
16 9 соляков о.в
16 9 соляков о.в16 9 соляков о.в
16 9 соляков о.вjournalrubezh
 
16 9 смирнов д.с
16 9 смирнов д.с16 9 смирнов д.с
16 9 смирнов д.сjournalrubezh
 
16 9 семенов в.е
16 9 семенов в.е16 9 семенов в.е
16 9 семенов в.еjournalrubezh
 

More from journalrubezh (20)

Итоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годИтоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 год
 
Hanwha introduction pt(may)
Hanwha introduction pt(may)Hanwha introduction pt(may)
Hanwha introduction pt(may)
 
Отчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годОтчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 год
 
Итоги работы Ростехнадзора
Итоги работы РостехнадзораИтоги работы Ростехнадзора
Итоги работы Ростехнадзора
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.
 
16 9 сягин д.в
16 9 сягин д.в16 9 сягин д.в
16 9 сягин д.в
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.в
 
16 9 былинкин а.а
16 9 былинкин а.а16 9 былинкин а.а
16 9 былинкин а.а
 
16 9 борисов в.и
16 9 борисов в.и16 9 борисов в.и
16 9 борисов в.и
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.и
 
16 9 басов д.в
16 9 басов д.в16 9 басов д.в
16 9 басов д.в
 
16 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 11116 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 111
 
16 9 аксенов а.н
16 9 аксенов а.н16 9 аксенов а.н
16 9 аксенов а.н
 
иста тарасов V_02
иста тарасов V_02иста тарасов V_02
иста тарасов V_02
 
16 9 остробород э.б
16 9 остробород э.б16 9 остробород э.б
16 9 остробород э.б
 
16 9 кочнева и.м
16 9 кочнева и.м16 9 кочнева и.м
16 9 кочнева и.м
 
16 9 заславская в.л
16 9 заславская в.л16 9 заславская в.л
16 9 заславская в.л
 
16 9 соляков о.в
16 9 соляков о.в16 9 соляков о.в
16 9 соляков о.в
 
16 9 смирнов д.с
16 9 смирнов д.с16 9 смирнов д.с
16 9 смирнов д.с
 
16 9 семенов в.е
16 9 семенов в.е16 9 семенов в.е
16 9 семенов в.е
 

Практика рассмотрения моделей угроз безопасности информации органов государственной власти

  • 1. Практика рассмотрения моделей угроз безопасности информации органов государственной власти Торбенко Елена Борисовна otd22@fstec.ru 1
  • 2. В 2014 году рассмотрено более 60 моделей угроз безопасности информации 2
  • 3. Модель угроз безопасности информации - это физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации. ГОСТ 50922 Примечание: Видом описательного представления свойств или характеристик угроз безопасности информации может быть специальный нормативный документ. 3
  • 4. ФЗ«О персональных данных». Приказ № 17 Гос. тайна  Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных  Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных  Базовая модель угроз безопасности информации в ключевых системах информационной инфраструктуры  Методика определения актуальных угроз безопасности информации в ключевых системах информационной инфраструктуры  Базовая модель угроз несанкционированного доступа к информации в оборудовании с числовым программным управлением 4
  • 5. Отсутствие структурно функциональных характеристик рассматриваемой системы - структура ИС. - состав ИС - взаимосвязи между сегментами ИС - взаимосвязи с другими ИС и ИТКС - условия функционирования ИС Наиболее распространенные ошибки Отчет об обследовании ИС 5
  • 6. Рассматриваются не все угрозы, связанные с особенностями используемых технологий Пример: Технология виртуализации: - гипервизор - среда виртуализации - etc. • нарушение процедуры аутентификации субъектов виртуализированного информационного взаимодействия; • нарушение работоспособности информационных систем, построенных на основе технологий виртуализации, за счет несанкционированного доступа к средствам виртуализации; • атака на виртуальные каналы передачи данных; • несанкционированный доступ к образам виртуальных машин; • нарушение изоляции пользовательских данных внутри виртуальных машин; • атака на гипервизор с виртуальной машины; • атака на гипервизор из физической сети; • атака на защищаемые виртуальные машины из физической сети; • неконтролируемы рост числа виртуальных машин; • атака на сеть репликации виртуальных машин; • перехват управления в среде виртуализации; • выход процесса за пределы виртуальной среды. • …….. Наиболее распространенные ошибки 6
  • 7. Неверное определение объектов защиты - носители защищаемой информации - директории - каталоги файлов - защищаемая информация - сервера - ….. Наиболее распространенные ошибки 7
  • 8. Угроза: Источник + уязвимость + способ реализации + объект воздействия + деструктивное воздействие. Не проводится анализ возможных источников угроз - Нарушитель - Вредоносная программа - Аппаратная закладка Наиболее распространенные ошибки 8
  • 9. Угроза: Источник + уязвимость + способ реализации + объект воздействия + деструктивное воздействие. Не анализируются последствия от действий нарушителя - Нарушение конфиденциальности - Нарушение целостности - Нарушение доступности Наиболее распространенные ошибки 9
  • 10. Угроза: Источник + уязвимость + способ реализации + объект воздействия + деструктивное воздействие. Не учитывают уязвимости, присутствующие в информационной системе уязвимость – это свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации Наиболее распространенные ошибки 10
  • 11. Угроза: Источник + уязвимость + способ реализации + объект воздействия + деструктивное воздействие. Неверное определение способов реализации угроз - Как может действовать нарушитель??? Наиболее распространенные ошибки 11
  • 12. Забывают о необходимости пересмотра модели угроз Наиболее распространенные ошибки ЗИ ПРИ ВЫВОДЕ ИЗ ЭКСПЛУАТАЦИИ ГИС ЭКСПЛУАТАЦИЯ ГИС АТТЕСТАЦИЯ ГИС РЕАЛИЗАЦИЯ СИСТЕМЫ ЗИ РАЗРАБОТКА СИСТЕМЫ ЗИ ТРЕБОВАНИЯ К СИСТЕМЕ ЗИ 12
  • 13. • использование при моделировании угроз безопасности информации устаревшей нормативной правовой базы • отсутствие перечней нормативных правовых актов • отсутствие единой терминологии Наиболее распространенные ошибки 13
  • 15. Типовая модель угроз ИАС2 ИАС1 ИАС3 ………. ИАСN Частная модель угроз 1 Частная модель угроз 2 Частная модель угроз 3 Частная модель угроз N 15
  • 16. Спасибо за внимание! Торбенко Елена Боорисовна otd22@fstec.ru www.fstec.ru 16