Главная» Нормативно-правовые акты по информационной безопасности» Нормативно-правовые акты ФСТЭК»Методика оценки угроз безопасности информации (Утверждена ФСТЭК России 5 февраля 2021 г.) - Приложение 8

Методика оценки угроз безопасности информации (Утверждена ФСТЭК России 5 февраля 2021 г.) - Приложение 8

Приложение 8 к Методике оценки угроз безопасности информации

 

Уровни возможностей нарушителей

по реализации угроз безопасности информации

Таблица 8.1

Уровень

возможностей нарушителей

Возможности нарушителей по реализации угроз безопасности информации

Виды нарушителей

Н1

Нарушитель, обладающий базовыми возможностями

Имеет возможность при реализации угроз безопасности информации использовать только известные уязвимости, скрипты и инструменты.

Имеет возможность использовать средства реализации угроз (инструменты), свободно распространяемые в сети «Интернет» и разработанные другими лицами, имеет минимальные знания механизмов их функционирования, доставки и выполнения вредоносного программного обеспечения, эксплойтов.

Обладает базовыми компьютерными знаниями и навыками на уровне пользователя.

Имеет возможность реализации угроз за счет физических воздействий на технические средства обработки и хранения информации, линий связи и обеспечивающие системы систем и сетей при наличии физического доступа к ним.

Таким образом, нарушители с базовыми возможностями имеют возможность реализовывать только известные угрозы, направленные на известные (документированные) уязвимости, с

использованием общедоступных инструментов

Физическое лицо (хакер)

 

Лица, обеспечивающие поставку программных, программно-аппаратных

средств, обеспечивающих систем

 

Лица, обеспечивающие функционирование систем и сетей или

обеспечивающих систем (администрация, охрана, уборщики и т.д.)

 

Авторизованные пользователи систем и сетей

 

Бывшие работники (пользователи)

Н2

Нарушитель, обладающий базовыми повышенными возможностями

Обладает всеми возможностями нарушителей с базовыми возможностями.

Имеет возможность использовать средства реализации угроз (инструменты), свободно распространяемые в сети «Интернет» и разработанные другими лицами, однако хорошо владеет этими средствами и инструментами, понимает, как они работают и может вносить изменения в их функционирование для повышения эффективности реализации угроз.

Оснащен и владеет фреймворками и наборами средств, инструментов для реализации угроз безопасности информации и использования уязвимостей.

Имеет навыки самостоятельного планирования и реализации сценариев угроз безопасности информации.

Обладает практическими знаниями о функционировании систем и сетей, операционных систем, а также имеет знания защитных механизмов, применяемых в программном обеспечении, программно- аппаратных средствах.

Таким образом, нарушители с базовыми повышенными возможностями имеют возможность реализовывать угрозы, в том числе направленные на неизвестные (недокументированные) уязвимости, с использованием специально созданных для этого инструментов, свободно распространяемых в сети «Интернет». Не имеют возможностей реализации угроз на физически изолированные сегменты систем и сетей

Преступные группы (два лица и более, действующие по единому плану)

Конкурирующие организации Поставщики вычислительных услуг,

услуг связи

 

Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных

и иных видов работ

 

Системные администраторы и администраторы безопасности

Н3

Нарушитель, обладающий средними возможностями

Обладает всеми возможностями нарушителей с базовыми повышенными возможностями.

Имеет возможность приобретать информацию об уязвимостях, размещаемую на специализированных платных ресурсах (биржах уязвимостей).

Имеет возможность приобретать дорогостоящие средства и инструменты для реализации угроз, размещаемые на специализированных платных ресурсах (биржах уязвимостей).

Имеет возможность самостоятельно разрабатывать средства (инструменты), необходимые для реализации угроз (атак), реализовывать угрозы с использованием данных средств.

Имеет возможность получения доступа к встраиваемому программному обеспечению аппаратных платформ, системному и прикладному программному обеспечению, телекоммуникационному оборудованию и другим программно-аппаратным средствам для проведения их анализа.

Обладает знаниями и практическими навыками проведения анализа программного кода для получения информации об уязвимостях.

Обладает высокими знаниями и практическими навыками о функционировании систем и сетей, операционных систем, а также имеет глубокое понимание защитных механизмов, применяемых в программном обеспечении, программно-аппаратныхсредствах.

Имеет возможность реализовывать угрозы безопасности информации в составе группы лиц.

Таким образом, нарушители со средними возможностями имеют возможность реализовывать угрозы, в том числе на выявленные ими неизвестные  уязвимости, с использованием самостоятельно разработанных для этого инструментов. Не  имеют возможностей реализации угроз на физически изолированные сегменты систем и сетей

Террористические, экстремистские группировки

 

Разработчики программных, программно-аппаратных средств

Н4

Нарушитель, обладающий высокими возможностями

Обладает всеми возможностями нарушителей со средними возможностями.

Имеет возможность получения доступа к исходному коду встраиваемого программного обеспечения аппаратных платформ, системного и прикладного программногообеспечения, телекоммуникационного оборудования и других программно-аппаратных средств для получения сведений об уязвимостях «нулевого дня».

Имеет возможность внедрения программных (программно- аппаратных) закладок или уязвимостей на различных этапах поставки программного обеспечения или программно-аппаратных средств.

Имеет возможность создания методов и средств реализации угроз с привлечением специализированных научных организаций и реализации угроз с применением специально разработанных средств, в том числе обеспечивающих скрытное проникновение.

Имеет возможность реализовывать угрозы с привлечением специалистов, имеющих базовые повышенные, средние и высокие возможности.

Имеет возможность создания и применения специальных технических средств для добывания информации (воздействия на информацию или технические средства), распространяющейся в виде физических полей или явлений.

Имеет возможность долговременно и незаметно для операторов систем и сетей реализовывать угрозы безопасности информации.

Обладает исключительными знаниями и практическими навыками о функционировании систем и сетей, операционных систем, аппаратном обеспечении, а также осведомлен о конкретных защитных механизмах, применяемых в программном обеспечении, программно-аппаратных средствах атакуемых систем и сетей.

Таким образом, нарушители с высокими возможностями имеют практически неограниченные возможности реализовывать угрозы, в том числе с использованием недекларированных возможностей, программных, программно-аппаратных закладок, встроенных в компоненты систем и сетей

Специальные службы иностранных государств

Комментарии к статье "Методика оценки угроз безопасности информации (Утверждена ФСТЭК России 5 февраля 2021 г.) - Приложение 8"
Войдите или зарегистрируйтесь, чтобы оставлять комментарии.
Забыли пароль?