<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://mindstep.ru/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Hunter+po</id>
	<title>Information Security - Вклад [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://mindstep.ru/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Hunter+po"/>
	<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/Hunter_po"/>
	<updated>2026-05-03T05:16:55Z</updated>
	<subtitle>Вклад</subtitle>
	<generator>MediaWiki 1.36.1</generator>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%95%D0%B2%D0%B0%D0%BD%D0%B3%D0%B5%D0%BB%D0%B8%D0%B5_%D0%BE%D1%82_%D0%9B%D1%83%D0%BA%D0%B8&amp;diff=163</id>
		<title>Евангелие от Луки</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%95%D0%B2%D0%B0%D0%BD%D0%B3%D0%B5%D0%BB%D0%B8%D0%B5_%D0%BE%D1%82_%D0%9B%D1%83%D0%BA%D0%B8&amp;diff=163"/>
		<updated>2025-12-20T17:09:24Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Ошибка №1. ИБ живет отдельно от бизнеса==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №1. ИБ живет отдельно от бизнеса.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Когда безопасность не встроена в экономику и финансы, операционные процессы и стратегию, она превращается в &amp;quot;блокера&amp;quot; и бессмысленный набор запретов. В таких компаниях ИБ узнает о запуске продукта в день релиза, о новых подрядчиках – после начала работ, а о внедрениях – когда что-то ломается.&lt;br /&gt;
&lt;br /&gt;
Например, один крупный ритейлер потерял миллионы из-за остановки нового мобильного приложения: ИБшники не участвовали в проекте, и API вышел в прод без даже базовых защитных мер, включая и банальную авторизацию. Утечка данных 200k пользователей стала следствием организационного разрыва между ИБ и DevOps.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Встроить ИБ в жизненный цикл продукта, закупок, DevOps, изменения инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
➡ Привязать риски безопасности к бизнес-метрикам (ну или пойти по пути недопустимых событий).&lt;br /&gt;
&lt;br /&gt;
➡ Сформировать у руководства понимание, что ИБ – функция управления бизнес-рисками, а не &amp;quot;технический отдел&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №2. Не работают политики и регламенты==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №2. Не работают политики и регламенты.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Документы есть, но они либо не отражают реальность, либо никто им не следует. Сотрудники подписывают положения &amp;quot;для галочки&amp;quot;, а процессы строятся вне нормативов.&lt;br /&gt;
&lt;br /&gt;
Например, в одной финансовой компании политика по управлению доступами требовала отключать доступ уволенного сотрудника в течение часа, но ИТ делала это &amp;quot;когда дойдут руки&amp;quot;, а иногда и вовсе не узнавала о факте увольнения, так как HR &amp;quot;забывал&amp;quot; уведомить об этом соответствующие подразделения. Инсайдер, экс-сотрудник, воспользовавшись этим &amp;quot;окном&amp;quot; унес из облачной CRM десятки контрактов.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Политики должны описывать реальные процессы, а не процессы должны подстраиваться под бумажные процессы.&lt;br /&gt;
&lt;br /&gt;
➡ Нормативы должны быть встроены в ITSM / DevOps-платформы.&lt;br /&gt;
&lt;br /&gt;
➡ Контроль исполнения – обязательная часть аудита.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №3. Неправильное распределение ответственности==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №3. Неправильное распределение ответственности.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Классическая ошибка: &amp;quot;ИБ отвечает за все&amp;quot;. На деле безопасность – распределенная функция (это вообще-то функция, а не подразделение). Когда ответственность не формализована, никто не отвечает за доступы, обновления, уязвимости, конфиги и мониторинг.&lt;br /&gt;
&lt;br /&gt;
Например, в одной госструктуре ИТ-администраторы считали, что патчи ставит ИБ, а ИБ считала наоборот. Результат – эксплуатация старого RCE в Exchange и компрометация внутреннего домена.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Составить матрицу RACI на ключевые процессы (не забывайте ее поддерживать в актуальном состоянии).&lt;br /&gt;
&lt;br /&gt;
➡ Декомпозировать зоны ответственности: ИТ, ИБ, DevOps.&lt;br /&gt;
&lt;br /&gt;
➡ Закрепить ответственность в форме KPI.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №4. Ориентация только на инструменты==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №4. Ориентация только на инструменты.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Руководство покупает &amp;quot;волшебные коробки&amp;quot;, а процессы остаются прежними. SIEM без собственных, регулярно обновляемых правил корреляции, DLP без классификации информации согласно ее ценности и процессов обработки, EDR без реагирования – мертвые инвестиции.&lt;br /&gt;
&lt;br /&gt;
Например, компания внедрила SIEM, но не выделила команду аналитиков, которые бы постоянно проводила анализ событий ИБ, адаптацию правил, написание корреляционных цепочек и т.п. Полгода SIEM работал &amp;quot;на запись&amp;quot;, а атака через компрометацию VPN-доступа осталась незамеченной – хотя события были в логах.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Любой инструмент не может существовать без людей, процессов и интеграции.&lt;br /&gt;
&lt;br /&gt;
➡ Начинать нужно с процессов, а не с закупок.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №5. Отсутствие стратегии развития ИБ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №5. Отсутствие стратегии развития ИБ.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Работа ведется хаотично, в режиме тушения пожаров. Нет целевой архитектуры, дорожной карты, метрик зрелости и и процесса ее оценки.&lt;br /&gt;
&lt;br /&gt;
Например, у крупного холдинга SOC появился раньше, чем инвентаризация ресурсов. В результате SOC не видел 40% инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Построить модель зрелости (NIST CSF, разные варианты CMM).&lt;br /&gt;
&lt;br /&gt;
➡ Выработать 2–3-летнюю дорожную карту с приоритетами.&lt;br /&gt;
&lt;br /&gt;
➡ Связать стратегию ИБ со стратегией цифровой трансформации и бизнес-стратегией.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №6. Пентесты раз в год вместо постоянного контроля==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №6. Пентесты раз в год вместо постоянного контроля.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Однократный пентест – иллюзия безопасности. Уязвимости появляются ежедневно.&lt;br /&gt;
&lt;br /&gt;
Например, один банк прошел летом пентест в соответствие с требованиями Банка России и ФСТЭК. Осенью появилась критическая уязвимость в VPN-шлюзе – ее никто не заметил. Через нее APT-группировка получила доступ внутрь банковской инфраструктуры и месяц держалась внутри сети.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Внедрить постоянное сканирование уязвимостей, в том числе включая и внедрение решений класса BAS (Breach &amp;amp; Attack Simulation).&lt;br /&gt;
&lt;br /&gt;
➡ Проводить периодические Red Team / Purple Team.&lt;br /&gt;
&lt;br /&gt;
➡ Выставить компанию или ее ключевые системы на Bug Bounty и кибериспытания.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №7. Игнорирование «некритичных» уязвимостей==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №7. Игнорирование «некритичных» уязвимостей.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Уязвимость CVSS 5.0 может быть идеальной точкой входа, если ее эксплуатация проста.&lt;br /&gt;
&lt;br /&gt;
Например, в 2023–2024 годах сотни компаний пострадали от массовых атак через уязвимости в Confluence и MOVEit, имеющий невысокий CVSS.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Оценивать уязвимости по их эксплуатируемости/трендовости (EPSS, KEV), а не только по их базовому уровню CVSS.&lt;br /&gt;
&lt;br /&gt;
➡ Учитывать бизнес-контекст и критичность систем, в которых найдены уязвимости.&lt;br /&gt;
&lt;br /&gt;
➡ Строить процесс риск-ориентированного обновления.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №8. Нет отлаженного процесса реагирования==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №8. Нет отлаженного процесса реагирования.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
SOC находит проблему, но дальше начинается хаос. Кто блокирует? Кто согласует отключение атакованных систем? Кто информирует вышестоящее начальство об инциденте? Кто занимается восстанавлением?&lt;br /&gt;
&lt;br /&gt;
Например, в медицинской организации SOC увидел расширение плацдарма (lateral movement) шифровальщиком, но не смог остановить атаку из-за отсутствия полномочий. Через 3 часа был зашифрованы сегменты с данными пациентов, электронными медицинскими записями и медицинским оборудованием.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Создать соответствующие плейбуки под типовые для организации инциденты с указанием ролей, сценариями действий, чеклистами.&lt;br /&gt;
&lt;br /&gt;
➡ Проводить регулярные киберучения (штабные и технические, на киберполигонах).&lt;br /&gt;
&lt;br /&gt;
➡ Дать SOC привилегии осуществлять &amp;quot;срочные действия&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №9. Нет обучения и тренировки==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №9. Нет обучения и тренировки.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Персонал не знает, как действовать, потому что никогда не проводилось обучение действиям в нештатных ситуациях и при инцидентах.&lt;br /&gt;
&lt;br /&gt;
Например, на заводе оператор не знал, что делать при блокировке HMI шифровальщиком и в панике обесточил часть цеха, остановив производство и увеличив ущерб от атаки.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Регулярные штабные киберучения, а также иные формы сценарной геймификации процесса обучения.&lt;br /&gt;
&lt;br /&gt;
➡ Практические тренировки реагирования на инциденты (как противопожарные тренировки).&lt;br /&gt;
&lt;br /&gt;
➡ Обучение не только и не столько служб ИБ и ИТ, но и бизнес-подразделений.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №10. Нет реестра активов==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №10. Нет реестра активов.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Нельзя защитить то, чего не знаешь. Замурованные в стены сервера (был у меня такой кейс как-то), виртуалки-&amp;quot;летучие голландцы&amp;quot;, установленные для удобства Wi-Fi-точки доступа, забытые VPN-доступы, старые тестовые стенды – все это прекрасные входы внутрь инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
Например, в Colonial Pipeline одной из точек входа был старый VPN-аккаунт без MFA, невнесенный в список активов.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Формирование собственной базы CMDB или доступ к ИТшной, а также автоматическое обнаружение активов.&lt;br /&gt;
&lt;br /&gt;
➡ Инвентаризация облаков, SaaS, теневых ИТ (shadow IT), включая теневые ML.&lt;br /&gt;
&lt;br /&gt;
➡ Классификация данных и сервисов по критичности для бизнеса.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №11. Слабый контроль подрядчиков (supply chain)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №11. Слабый контроль подрядчиков (supply chain).jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Внешние вендоры имеют доступ к вашей инфраструктуре, но вы не контролируете их безопасность и их доступы в вашу внутрянку.&lt;br /&gt;
&lt;br /&gt;
Например, атаки на SolarWinds, MOVEit, 3CX – крупнейшие supply chain инциденты последних лет.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Внедрить процесс оценки вендоров.&lt;br /&gt;
&lt;br /&gt;
➡ Требовать MFA, регистрации событий, ограничение доступов.&lt;br /&gt;
&lt;br /&gt;
➡ Контролировать работу подрядчиков в реальном времени.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №12. Нет безопасной разработки и контроля изменений==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №12. Нет безопасной разработки и контроля изменений.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Продукт выходит быстрее, чем его успевают проверять на предмет безопасности. Небезопасные настройки по умолчанию, жестко зашитые ключи и секреты, слабая авторизация – типичные дефекты, приводящие к ущербу.&lt;br /&gt;
&lt;br /&gt;
Например, в 2022 один финтех-стартап потерял десятки миллионов из-за ошибки в авторизации в API (IDOR). Ошибка появилась после &amp;quot;быстрого&amp;quot; релиза кода без его анализа.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Ввести в компании практику DevSecOps.&lt;br /&gt;
&lt;br /&gt;
➡ Включение Security Gate в CI/CD.&lt;br /&gt;
&lt;br /&gt;
➡ Внедрить статический и динамический анализ и проверка IaC.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №13. Резервные копии есть, но не тестируются==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №13. Резервные копии есть, но не тестируются.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Половина компаний узнает о том, что бэкапы нечитаемы и данные невосстановимы, исключительно во время инцидентов с шифровальщиками.&lt;br /&gt;
&lt;br /&gt;
Например, в 2023 муниципальный госпиталь в США был вынужден выплатить выкуп, потому что четыре года бэкапы записывались на поврежденный стример, а никто даже не побеспокоился проверить, работает ли он.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Тестировать восстановление из резервных копий регулярно.&lt;br /&gt;
&lt;br /&gt;
➡ Хранить оффлайн-копии.&lt;br /&gt;
&lt;br /&gt;
➡ Документировать процедуры восстановления.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №14. Ошибки конфигураций==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №14. Ошибки конфигураций.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Самый распространенный тип уязвимостей. Человеческий фактор + сложность инфраструктуры приводят к бесконечному потоку ошибочных конфигураций, которыми и пользуются плохие парни.&lt;br /&gt;
&lt;br /&gt;
Например, открытые для общего доступа корзины Elasticsearch/S3/MinIO приводили к утечкам миллионов данных в компаниях Uber, Verizon и десятках других.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Применять автоматические сканеры конфигураций.&lt;br /&gt;
&lt;br /&gt;
➡ Проверять соответствие политикам безопасности (например, CIS Benchmarks или предоставленные разработчиками сканеров безопасности).&lt;br /&gt;
&lt;br /&gt;
➡ Обязательный анализ кода IaC.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №15. Отсутствие сегментации==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №15. Отсутствие сегментации.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Плоская сеть – это рай для злоумышленников, расширяющих плацдарм внутри скомпрометированной инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
Например, WannaCry распространялся мгновенно именно в плоских сетях без сегментации. То же самое – Ryuk, Conti и другие шифровальщики. &lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Внедрять сетевую сегментацию, VLAN, микросегментацию.&lt;br /&gt;
&lt;br /&gt;
➡ Внедрять Zero Trust Network Access.&lt;br /&gt;
&lt;br /&gt;
➡ Ограничение межсервисных коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №16. Нет регистрации событий и мониторинга==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №16. Нет регистрации событий и мониторинга.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Компания может быть взломана месяцы назад – и не знать об этом, а хакеры орудуют внутри инфраструктуры, не боясь обнаружения.&lt;br /&gt;
&lt;br /&gt;
Например, Equifax была скомпрометирована более двух месяцев прежде, чем заметила активность в системе.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Регистрация всех критичных для конкретной компании/процесса/системы событий.&lt;br /&gt;
&lt;br /&gt;
➡ Централизация логов.&lt;br /&gt;
&lt;br /&gt;
➡ Построение SOC с аналитикой и ML-корреляцией событий.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №17. Слабая или отсутствующая MFA==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №17. Слабая или отсутствующая MFA.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Усталость от push'ей и запросов на подтверждение аутентификации, однофакторные протоколы, использование одноразовых кодов в SMS, отсутствие защиты сессий – и злоумышленник внутри.&lt;br /&gt;
&lt;br /&gt;
Например, во время взлома Uber в 2022 атакующий использовал усталость от push-уведомлений и социальный инжиниринг для обхода MFA. Аналогичным образом взламывали Cisco, казино MGM Grand и многие другие компании.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Внедрение FIDO2.&lt;br /&gt;
&lt;br /&gt;
➡ Контроль устройства и контекстный доступ.&lt;br /&gt;
&lt;br /&gt;
➡ Защищенные каналы выдачи токенов.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №18. Legacy-системы==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №18. Legacy-системы.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Старые ОС, уже не поддерживаемые производителем компоненты, устаревшие сервера и оборудование – идеальная мишень для атак.&lt;br /&gt;
&lt;br /&gt;
Например, WannaCry массово поражал Windows XP, которая продолжала использоваться в больницах и госучреждениях.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Разработать и реализовывать план миграции.&lt;br /&gt;
&lt;br /&gt;
➡ Виртуализация и изоляция legacy.&lt;br /&gt;
&lt;br /&gt;
➡ Мониторинг вокруг критичных legacy-узлов.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №19. Теневые ИТ и данные (shadow IT / data)==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №19. Теневые ИТ и данные (shadow IT - data).jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Облака, личные Google Docs, неучтенные SaaS, тестовые базы с реальными данными, оплаченные личными картами GPT-сервисы – все это выходит за рамки привычного контроля ИБ и является точкой проникновения в компанию и утечки данных.&lt;br /&gt;
&lt;br /&gt;
Например, сотрудник случайно оставил копию клиентской базы в личном Dropbox → утечка и большой штраф от регулятора.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Открыть &amp;quot;официальный&amp;quot; способ решать нужные для выполнения служебных обязанностей задачи или предложить работникам корпоративные лицензии на нужные сервисы.&lt;br /&gt;
&lt;br /&gt;
➡ Обеспечить мониторинг теневых сервисов и потоков данных (вообще, иметь карту информационных потоков также полезно, как и базу активов).&lt;br /&gt;
&lt;br /&gt;
➡ Разработать и контролировать политику хранения данных.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №20. Отсутствие сети контактов между специалистами==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №20. Отсутствие сети контактов между специалистами.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Во время инцидентов часто теряется драгоценное время, потому что ИБ, ИТ, DevOps, юристы, PR, подрядчики или специалисты с иными нужными компетенциями просто не могут оперативно связаться друг с другом. Контакты устарели, лежат в недоступных системах, хранятся у одного человека или вовсе отсутствуют.&lt;br /&gt;
&lt;br /&gt;
Например, в одном финтехе при компрометации CI/CD ИБ не смогла найти DevOps-лида – его контактов не было в актуальном списке. В результате восстановление задержалось на несколько часов, и злоумышленники успели распространить вредоносный код на продовый кластер.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Создать и обновлять единый перечень аварийных контактов.&lt;br /&gt;
&lt;br /&gt;
➡ Хранить его в нескольких местах, включая офлайн.&lt;br /&gt;
&lt;br /&gt;
➡ Включить коммуникационные сценарии в программу учений.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №21. Отсутствие культуры ненаказания==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №21. Отсутствие культуры ненаказания.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Когда за ошибки карают – их скрывают. Инциденты растут, а цикл обнаружения увеличивается.&lt;br /&gt;
&lt;br /&gt;
Например, на одном производстве сотрудник заметил подозрительные файлы, но боялся сообщить, &amp;quot;вдруг он что-то сделал не так&amp;quot;. Через час началось массовое шифрование внутри инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Формировать прозрачную систему поощрения за раннее предупреждение.&lt;br /&gt;
&lt;br /&gt;
➡ Анализ инцидентов без поиска виноватого (не путать с анализом root cause).&lt;br /&gt;
&lt;br /&gt;
➡ Публичные кейсы успешного поведения.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №22. Коммуникация ИБ на &amp;quot;птичьем техническом диалекте&amp;quot;==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №22. Коммуникация ИБ на &amp;quot;птичьем техническом диалекте&amp;quot;.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Когда CISO говорит на языке CVE, SIEM, EDR, SOC и ATT&amp;amp;CK, бизнес слышит белый шум. В итоге нужные решения не принимаются.&lt;br /&gt;
&lt;br /&gt;
Например, одна компания откладывала внедрение MFA три года, потому что &amp;quot;доклад ИБ непонятен&amp;quot;. После демонстрации удачного бизнес-кейса внедрили за месяц.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Переводить риски на язык денег и последствий.&lt;br /&gt;
&lt;br /&gt;
➡ Давать руководству понятные ему сценарии и альтернативы.&lt;br /&gt;
&lt;br /&gt;
➡ Построить &amp;quot;CISO Dashboard&amp;quot; с бизнес-метриками.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №23. Невыполнение требований compliance==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №23. Невыполнение требований compliance.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Компания может годами игнорировать обязательные требования регуляторов или отраслевых стандартов, но в момент инцидента это может обернуться штрафами, проверками, ограничениями деятельности, потерей лицензий и серьезными репутационными последствиями. Нередко оказывается, что ущерб от невыполнения некоторых нормативных актов (не всех) куда выше стоимости его соблюдения.&lt;br /&gt;
&lt;br /&gt;
Например, после крупного инцидента в одной финансовой организации регулятор установил, что компания не выполняла обязательные требования PCI DSS по журналированию и сегментации. В результате – многомиллионные штрафы, внеплановая проверка, запрет на запуск новых услуг и прямые убытки от оттока клиентов.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Проводить регулярную оценку соответствия адекватным требованиям и устранять пробелы до проверок и инцидентов.&lt;br /&gt;
&lt;br /&gt;
➡ Автоматизировать контроль выполнения адекватных требований по ключевым зонам (доступы, сегментация, журналы регистрации).&lt;br /&gt;
&lt;br /&gt;
➡ Встраивать compliance в архитектуру процессов, а не оформлять в виде отчетов &amp;quot;для аудиторов&amp;quot;, или пытаться выполнить все в авральном режиме.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №24. Выгорание специалистов ИБ==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №24. Выгорание специалистов ИБ.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Перегруженные специалисты совершают ошибки, принимают плохие решения и покидают команду.&lt;br /&gt;
&lt;br /&gt;
Например, SOC-команда крупной авиакомпании пропустила ранние признаки атаки, потому что работала в режиме постоянных переработок.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Реалистичные и обоснованные нагрузки.&lt;br /&gt;
&lt;br /&gt;
➡ Автоматизация рутинных операций&lt;br /&gt;
&lt;br /&gt;
➡ Поддержка команды и программы благополучия (well-being).&lt;br /&gt;
&lt;br /&gt;
(c) Алексей Лукацкий 2025&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9624._%D0%92%D1%8B%D0%B3%D0%BE%D1%80%D0%B0%D0%BD%D0%B8%D0%B5_%D1%81%D0%BF%D0%B5%D1%86%D0%B8%D0%B0%D0%BB%D0%B8%D1%81%D1%82%D0%BE%D0%B2_%D0%98%D0%91.jpg&amp;diff=162</id>
		<title>Файл:Ошибка №24. Выгорание специалистов ИБ.jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9624._%D0%92%D1%8B%D0%B3%D0%BE%D1%80%D0%B0%D0%BD%D0%B8%D0%B5_%D1%81%D0%BF%D0%B5%D1%86%D0%B8%D0%B0%D0%BB%D0%B8%D1%81%D1%82%D0%BE%D0%B2_%D0%98%D0%91.jpg&amp;diff=162"/>
		<updated>2025-12-20T17:00:52Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Ошибка №24. Выгорание специалистов ИБ&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Ошибка №24. Выгорание специалистов ИБ&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9623._%D0%9D%D0%B5%D0%B2%D1%8B%D0%BF%D0%BE%D0%BB%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_%D1%82%D1%80%D0%B5%D0%B1%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_compliance.jpg&amp;diff=161</id>
		<title>Файл:Ошибка №23. Невыполнение требований compliance.jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9623._%D0%9D%D0%B5%D0%B2%D1%8B%D0%BF%D0%BE%D0%BB%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_%D1%82%D1%80%D0%B5%D0%B1%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B9_compliance.jpg&amp;diff=161"/>
		<updated>2025-12-20T17:00:21Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Ошибка №23. Невыполнение требований compliance&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Ошибка №23. Невыполнение требований compliance&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9622._%D0%9A%D0%BE%D0%BC%D0%BC%D1%83%D0%BD%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F_%D0%98%D0%91_%D0%BD%D0%B0_%22%D0%BF%D1%82%D0%B8%D1%87%D1%8C%D0%B5%D0%BC_%D1%82%D0%B5%D1%85%D0%BD%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%BC_%D0%B4%D0%B8%D0%B0%D0%BB%D0%B5%D0%BA%D1%82%D0%B5%22.jpg&amp;diff=160</id>
		<title>Файл:Ошибка №22. Коммуникация ИБ на &quot;птичьем техническом диалекте&quot;.jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9622._%D0%9A%D0%BE%D0%BC%D0%BC%D1%83%D0%BD%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F_%D0%98%D0%91_%D0%BD%D0%B0_%22%D0%BF%D1%82%D0%B8%D1%87%D1%8C%D0%B5%D0%BC_%D1%82%D0%B5%D1%85%D0%BD%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%BC_%D0%B4%D0%B8%D0%B0%D0%BB%D0%B5%D0%BA%D1%82%D0%B5%22.jpg&amp;diff=160"/>
		<updated>2025-12-20T16:59:51Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Ошибка №22. Коммуникация ИБ на &amp;quot;птичьем техническом диалекте&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Ошибка №22. Коммуникация ИБ на &amp;quot;птичьем техническом диалекте&amp;quot;&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9621._%D0%9E%D1%82%D1%81%D1%83%D1%82%D1%81%D1%82%D0%B2%D0%B8%D0%B5_%D0%BA%D1%83%D0%BB%D1%8C%D1%82%D1%83%D1%80%D1%8B_%D0%BD%D0%B5%D0%BD%D0%B0%D0%BA%D0%B0%D0%B7%D0%B0%D0%BD%D0%B8%D1%8F.jpg&amp;diff=159</id>
		<title>Файл:Ошибка №21. Отсутствие культуры ненаказания.jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9621._%D0%9E%D1%82%D1%81%D1%83%D1%82%D1%81%D1%82%D0%B2%D0%B8%D0%B5_%D0%BA%D1%83%D0%BB%D1%8C%D1%82%D1%83%D1%80%D1%8B_%D0%BD%D0%B5%D0%BD%D0%B0%D0%BA%D0%B0%D0%B7%D0%B0%D0%BD%D0%B8%D1%8F.jpg&amp;diff=159"/>
		<updated>2025-12-20T16:59:20Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Ошибка №21. Отсутствие культуры ненаказания&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Ошибка №21. Отсутствие культуры ненаказания&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9620._%D0%9E%D1%82%D1%81%D1%83%D1%82%D1%81%D1%82%D0%B2%D0%B8%D0%B5_%D1%81%D0%B5%D1%82%D0%B8_%D0%BA%D0%BE%D0%BD%D1%82%D0%B0%D0%BA%D1%82%D0%BE%D0%B2_%D0%BC%D0%B5%D0%B6%D0%B4%D1%83_%D1%81%D0%BF%D0%B5%D1%86%D0%B8%D0%B0%D0%BB%D0%B8%D1%81%D1%82%D0%B0%D0%BC%D0%B8.jpg&amp;diff=158</id>
		<title>Файл:Ошибка №20. Отсутствие сети контактов между специалистами.jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9620._%D0%9E%D1%82%D1%81%D1%83%D1%82%D1%81%D1%82%D0%B2%D0%B8%D0%B5_%D1%81%D0%B5%D1%82%D0%B8_%D0%BA%D0%BE%D0%BD%D1%82%D0%B0%D0%BA%D1%82%D0%BE%D0%B2_%D0%BC%D0%B5%D0%B6%D0%B4%D1%83_%D1%81%D0%BF%D0%B5%D1%86%D0%B8%D0%B0%D0%BB%D0%B8%D1%81%D1%82%D0%B0%D0%BC%D0%B8.jpg&amp;diff=158"/>
		<updated>2025-12-20T16:58:53Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Ошибка №20. Отсутствие сети контактов между специалистами&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Ошибка №20. Отсутствие сети контактов между специалистами&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9618._Legacy-%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B.jpg&amp;diff=157</id>
		<title>Файл:Ошибка №18. Legacy-системы.jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9618._Legacy-%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B.jpg&amp;diff=157"/>
		<updated>2025-12-20T16:57:27Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Ошибка №18. Legacy-системы&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Ошибка №18. Legacy-системы&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9617._%D0%A1%D0%BB%D0%B0%D0%B1%D0%B0%D1%8F_%D0%B8%D0%BB%D0%B8_%D0%BE%D1%82%D1%81%D1%83%D1%82%D1%81%D1%82%D0%B2%D1%83%D1%8E%D1%89%D0%B0%D1%8F_MFA.jpg&amp;diff=156</id>
		<title>Файл:Ошибка №17. Слабая или отсутствующая MFA.jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9617._%D0%A1%D0%BB%D0%B0%D0%B1%D0%B0%D1%8F_%D0%B8%D0%BB%D0%B8_%D0%BE%D1%82%D1%81%D1%83%D1%82%D1%81%D1%82%D0%B2%D1%83%D1%8E%D1%89%D0%B0%D1%8F_MFA.jpg&amp;diff=156"/>
		<updated>2025-12-20T16:57:03Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Ошибка №17. Слабая или отсутствующая MFA&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Ошибка №17. Слабая или отсутствующая MFA&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9616._%D0%9D%D0%B5%D1%82_%D1%80%D0%B5%D0%B3%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%86%D0%B8%D0%B8_%D1%81%D0%BE%D0%B1%D1%8B%D1%82%D0%B8%D0%B9_%D0%B8_%D0%BC%D0%BE%D0%BD%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%BD%D0%B3%D0%B0.jpg&amp;diff=155</id>
		<title>Файл:Ошибка №16. Нет регистрации событий и мониторинга.jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9616._%D0%9D%D0%B5%D1%82_%D1%80%D0%B5%D0%B3%D0%B8%D1%81%D1%82%D1%80%D0%B0%D1%86%D0%B8%D0%B8_%D1%81%D0%BE%D0%B1%D1%8B%D1%82%D0%B8%D0%B9_%D0%B8_%D0%BC%D0%BE%D0%BD%D0%B8%D1%82%D0%BE%D1%80%D0%B8%D0%BD%D0%B3%D0%B0.jpg&amp;diff=155"/>
		<updated>2025-12-20T16:56:35Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Ошибка №16. Нет регистрации событий и мониторинга&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Ошибка №16. Нет регистрации событий и мониторинга&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9615._%D0%9E%D1%82%D1%81%D1%83%D1%82%D1%81%D1%82%D0%B2%D0%B8%D0%B5_%D1%81%D0%B5%D0%B3%D0%BC%D0%B5%D0%BD%D1%82%D0%B0%D1%86%D0%B8%D0%B8.jpg&amp;diff=154</id>
		<title>Файл:Ошибка №15. Отсутствие сегментации.jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9615._%D0%9E%D1%82%D1%81%D1%83%D1%82%D1%81%D1%82%D0%B2%D0%B8%D0%B5_%D1%81%D0%B5%D0%B3%D0%BC%D0%B5%D0%BD%D1%82%D0%B0%D1%86%D0%B8%D0%B8.jpg&amp;diff=154"/>
		<updated>2025-12-20T16:56:08Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Ошибка №15. Отсутствие сегментации&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Ошибка №15. Отсутствие сегментации&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9614._%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B8_%D0%BA%D0%BE%D0%BD%D1%84%D0%B8%D0%B3%D1%83%D1%80%D0%B0%D1%86%D0%B8%D0%B9.jpg&amp;diff=153</id>
		<title>Файл:Ошибка №14. Ошибки конфигураций.jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9614._%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B8_%D0%BA%D0%BE%D0%BD%D1%84%D0%B8%D0%B3%D1%83%D1%80%D0%B0%D1%86%D0%B8%D0%B9.jpg&amp;diff=153"/>
		<updated>2025-12-20T16:55:40Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Ошибка №14. Ошибки конфигураций&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Ошибка №14. Ошибки конфигураций&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9613._%D0%A0%D0%B5%D0%B7%D0%B5%D1%80%D0%B2%D0%BD%D1%8B%D0%B5_%D0%BA%D0%BE%D0%BF%D0%B8%D0%B8_%D0%B5%D1%81%D1%82%D1%8C,_%D0%BD%D0%BE_%D0%BD%D0%B5_%D1%82%D0%B5%D1%81%D1%82%D0%B8%D1%80%D1%83%D1%8E%D1%82%D1%81%D1%8F.jpg&amp;diff=152</id>
		<title>Файл:Ошибка №13. Резервные копии есть, но не тестируются.jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9613._%D0%A0%D0%B5%D0%B7%D0%B5%D1%80%D0%B2%D0%BD%D1%8B%D0%B5_%D0%BA%D0%BE%D0%BF%D0%B8%D0%B8_%D0%B5%D1%81%D1%82%D1%8C,_%D0%BD%D0%BE_%D0%BD%D0%B5_%D1%82%D0%B5%D1%81%D1%82%D0%B8%D1%80%D1%83%D1%8E%D1%82%D1%81%D1%8F.jpg&amp;diff=152"/>
		<updated>2025-12-20T16:55:14Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Ошибка №13. Резервные копии есть, но не тестируются&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Ошибка №13. Резервные копии есть, но не тестируются&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9612._%D0%9D%D0%B5%D1%82_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D0%B9_%D1%80%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D0%B8_%D0%B8_%D0%BA%D0%BE%D0%BD%D1%82%D1%80%D0%BE%D0%BB%D1%8F_%D0%B8%D0%B7%D0%BC%D0%B5%D0%BD%D0%B5%D0%BD%D0%B8%D0%B9.jpg&amp;diff=151</id>
		<title>Файл:Ошибка №12. Нет безопасной разработки и контроля изменений.jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9612._%D0%9D%D0%B5%D1%82_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D0%B9_%D1%80%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D0%B8_%D0%B8_%D0%BA%D0%BE%D0%BD%D1%82%D1%80%D0%BE%D0%BB%D1%8F_%D0%B8%D0%B7%D0%BC%D0%B5%D0%BD%D0%B5%D0%BD%D0%B8%D0%B9.jpg&amp;diff=151"/>
		<updated>2025-12-20T16:54:44Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Ошибка №12. Нет безопасной разработки и контроля изменений&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Ошибка №12. Нет безопасной разработки и контроля изменений&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9611._%D0%A1%D0%BB%D0%B0%D0%B1%D1%8B%D0%B9_%D0%BA%D0%BE%D0%BD%D1%82%D1%80%D0%BE%D0%BB%D1%8C_%D0%BF%D0%BE%D0%B4%D1%80%D1%8F%D0%B4%D1%87%D0%B8%D0%BA%D0%BE%D0%B2_(supply_chain).jpg&amp;diff=150</id>
		<title>Файл:Ошибка №11. Слабый контроль подрядчиков (supply chain).jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9611._%D0%A1%D0%BB%D0%B0%D0%B1%D1%8B%D0%B9_%D0%BA%D0%BE%D0%BD%D1%82%D1%80%D0%BE%D0%BB%D1%8C_%D0%BF%D0%BE%D0%B4%D1%80%D1%8F%D0%B4%D1%87%D0%B8%D0%BA%D0%BE%D0%B2_(supply_chain).jpg&amp;diff=150"/>
		<updated>2025-12-20T16:54:20Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Ошибка №11. Слабый контроль подрядчиков (supply chain)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Ошибка №11. Слабый контроль подрядчиков (supply chain)&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9610._%D0%9D%D0%B5%D1%82_%D1%80%D0%B5%D0%B5%D1%81%D1%82%D1%80%D0%B0_%D0%B0%D0%BA%D1%82%D0%B8%D0%B2%D0%BE%D0%B2.jpg&amp;diff=149</id>
		<title>Файл:Ошибка №10. Нет реестра активов.jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%9610._%D0%9D%D0%B5%D1%82_%D1%80%D0%B5%D0%B5%D1%81%D1%82%D1%80%D0%B0_%D0%B0%D0%BA%D1%82%D0%B8%D0%B2%D0%BE%D0%B2.jpg&amp;diff=149"/>
		<updated>2025-12-20T16:53:52Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Ошибка №10. Нет реестра активов&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Ошибка №10. Нет реестра активов&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%969._%D0%9D%D0%B5%D1%82_%D0%BE%D0%B1%D1%83%D1%87%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B8_%D1%82%D1%80%D0%B5%D0%BD%D0%B8%D1%80%D0%BE%D0%B2%D0%BA%D0%B8.jpg&amp;diff=148</id>
		<title>Файл:Ошибка №9. Нет обучения и тренировки.jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%969._%D0%9D%D0%B5%D1%82_%D0%BE%D0%B1%D1%83%D1%87%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B8_%D1%82%D1%80%D0%B5%D0%BD%D0%B8%D1%80%D0%BE%D0%B2%D0%BA%D0%B8.jpg&amp;diff=148"/>
		<updated>2025-12-20T16:53:19Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Ошибка №9. Нет обучения и тренировки&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Ошибка №9. Нет обучения и тренировки&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%968._%D0%9D%D0%B5%D1%82_%D0%BE%D1%82%D0%BB%D0%B0%D0%B6%D0%B5%D0%BD%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BF%D1%80%D0%BE%D1%86%D0%B5%D1%81%D1%81%D0%B0_%D1%80%D0%B5%D0%B0%D0%B3%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F.jpg&amp;diff=147</id>
		<title>Файл:Ошибка №8. Нет отлаженного процесса реагирования.jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%968._%D0%9D%D0%B5%D1%82_%D0%BE%D1%82%D0%BB%D0%B0%D0%B6%D0%B5%D0%BD%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BF%D1%80%D0%BE%D1%86%D0%B5%D1%81%D1%81%D0%B0_%D1%80%D0%B5%D0%B0%D0%B3%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F.jpg&amp;diff=147"/>
		<updated>2025-12-20T16:52:37Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Ошибка №8. Нет отлаженного процесса реагирования&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Ошибка №8. Нет отлаженного процесса реагирования&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%967._%D0%98%D0%B3%D0%BD%D0%BE%D1%80%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5_%C2%AB%D0%BD%D0%B5%D0%BA%D1%80%D0%B8%D1%82%D0%B8%D1%87%D0%BD%D1%8B%D1%85%C2%BB_%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B5%D0%B9.jpg&amp;diff=146</id>
		<title>Файл:Ошибка №7. Игнорирование «некритичных» уязвимостей.jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%967._%D0%98%D0%B3%D0%BD%D0%BE%D1%80%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5_%C2%AB%D0%BD%D0%B5%D0%BA%D1%80%D0%B8%D1%82%D0%B8%D1%87%D0%BD%D1%8B%D1%85%C2%BB_%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B5%D0%B9.jpg&amp;diff=146"/>
		<updated>2025-12-20T16:52:03Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Ошибка №7. Игнорирование «некритичных» уязвимостей&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Ошибка №7. Игнорирование «некритичных» уязвимостей&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%966._%D0%9F%D0%B5%D0%BD%D1%82%D0%B5%D1%81%D1%82%D1%8B_%D1%80%D0%B0%D0%B7_%D0%B2_%D0%B3%D0%BE%D0%B4_%D0%B2%D0%BC%D0%B5%D1%81%D1%82%D0%BE_%D0%BF%D0%BE%D1%81%D1%82%D0%BE%D1%8F%D0%BD%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BA%D0%BE%D0%BD%D1%82%D1%80%D0%BE%D0%BB%D1%8F.jpg&amp;diff=145</id>
		<title>Файл:Ошибка №6. Пентесты раз в год вместо постоянного контроля.jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%966._%D0%9F%D0%B5%D0%BD%D1%82%D0%B5%D1%81%D1%82%D1%8B_%D1%80%D0%B0%D0%B7_%D0%B2_%D0%B3%D0%BE%D0%B4_%D0%B2%D0%BC%D0%B5%D1%81%D1%82%D0%BE_%D0%BF%D0%BE%D1%81%D1%82%D0%BE%D1%8F%D0%BD%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BA%D0%BE%D0%BD%D1%82%D1%80%D0%BE%D0%BB%D1%8F.jpg&amp;diff=145"/>
		<updated>2025-12-20T16:51:12Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Ошибка №6. Пентесты раз в год вместо постоянного контроля&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Ошибка №6. Пентесты раз в год вместо постоянного контроля&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%965._%D0%9E%D1%82%D1%81%D1%83%D1%82%D1%81%D1%82%D0%B2%D0%B8%D0%B5_%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%B5%D0%B3%D0%B8%D0%B8_%D1%80%D0%B0%D0%B7%D0%B2%D0%B8%D1%82%D0%B8%D1%8F_%D0%98%D0%91.jpg&amp;diff=144</id>
		<title>Файл:Ошибка №5. Отсутствие стратегии развития ИБ.jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%965._%D0%9E%D1%82%D1%81%D1%83%D1%82%D1%81%D1%82%D0%B2%D0%B8%D0%B5_%D1%81%D1%82%D1%80%D0%B0%D1%82%D0%B5%D0%B3%D0%B8%D0%B8_%D1%80%D0%B0%D0%B7%D0%B2%D0%B8%D1%82%D0%B8%D1%8F_%D0%98%D0%91.jpg&amp;diff=144"/>
		<updated>2025-12-20T16:50:42Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Ошибка №5. Отсутствие стратегии развития ИБ&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Ошибка №5. Отсутствие стратегии развития ИБ&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%964._%D0%9E%D1%80%D0%B8%D0%B5%D0%BD%D1%82%D0%B0%D1%86%D0%B8%D1%8F_%D1%82%D0%BE%D0%BB%D1%8C%D0%BA%D0%BE_%D0%BD%D0%B0_%D0%B8%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BC%D0%B5%D0%BD%D1%82%D1%8B.jpg&amp;diff=143</id>
		<title>Файл:Ошибка №4. Ориентация только на инструменты.jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%964._%D0%9E%D1%80%D0%B8%D0%B5%D0%BD%D1%82%D0%B0%D1%86%D0%B8%D1%8F_%D1%82%D0%BE%D0%BB%D1%8C%D0%BA%D0%BE_%D0%BD%D0%B0_%D0%B8%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BC%D0%B5%D0%BD%D1%82%D1%8B.jpg&amp;diff=143"/>
		<updated>2025-12-20T16:50:07Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Ошибка №4. Ориентация только на инструменты&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Ошибка №4. Ориентация только на инструменты&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%963._%D0%9D%D0%B5%D0%BF%D1%80%D0%B0%D0%B2%D0%B8%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5_%D1%80%D0%B0%D1%81%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BE%D1%82%D0%B2%D0%B5%D1%82%D1%81%D1%82%D0%B2%D0%B5%D0%BD%D0%BD%D0%BE%D1%81%D1%82%D0%B8.jpg&amp;diff=142</id>
		<title>Файл:Ошибка №3. Неправильное распределение ответственности.jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%963._%D0%9D%D0%B5%D0%BF%D1%80%D0%B0%D0%B2%D0%B8%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5_%D1%80%D0%B0%D1%81%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D0%BE%D1%82%D0%B2%D0%B5%D1%82%D1%81%D1%82%D0%B2%D0%B5%D0%BD%D0%BD%D0%BE%D1%81%D1%82%D0%B8.jpg&amp;diff=142"/>
		<updated>2025-12-20T16:49:11Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Ошибка №3. Неправильное распределение ответственности&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Ошибка №3. Неправильное распределение ответственности&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%962._%D0%9D%D0%B5_%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%B0%D1%8E%D1%82_%D0%BF%D0%BE%D0%BB%D0%B8%D1%82%D0%B8%D0%BA%D0%B8_%D0%B8_%D1%80%D0%B5%D0%B3%D0%BB%D0%B0%D0%BC%D0%B5%D0%BD%D1%82%D1%8B.jpg&amp;diff=141</id>
		<title>Файл:Ошибка №2. Не работают политики и регламенты.jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%962._%D0%9D%D0%B5_%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%B0%D1%8E%D1%82_%D0%BF%D0%BE%D0%BB%D0%B8%D1%82%D0%B8%D0%BA%D0%B8_%D0%B8_%D1%80%D0%B5%D0%B3%D0%BB%D0%B0%D0%BC%D0%B5%D0%BD%D1%82%D1%8B.jpg&amp;diff=141"/>
		<updated>2025-12-20T16:48:28Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Ошибка №2. Не работают политики и регламенты&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Ошибка №2. Не работают политики и регламенты&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%95%D0%B2%D0%B0%D0%BD%D0%B3%D0%B5%D0%BB%D0%B8%D0%B5_%D0%BE%D1%82_%D0%9B%D1%83%D0%BA%D0%B8&amp;diff=140</id>
		<title>Евангелие от Луки</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%95%D0%B2%D0%B0%D0%BD%D0%B3%D0%B5%D0%BB%D0%B8%D0%B5_%D0%BE%D1%82_%D0%9B%D1%83%D0%BA%D0%B8&amp;diff=140"/>
		<updated>2025-12-20T16:47:19Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: /* Ошибка 9. Нет обучения и тренировки */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Ошибка №1. ИБ живет отдельно от бизнеса==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №1. ИБ живет отдельно от бизнеса.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Когда безопасность не встроена в экономику и финансы, операционные процессы и стратегию, она превращается в &amp;quot;блокера&amp;quot; и бессмысленный набор запретов. В таких компаниях ИБ узнает о запуске продукта в день релиза, о новых подрядчиках – после начала работ, а о внедрениях – когда что-то ломается.&lt;br /&gt;
&lt;br /&gt;
Например, один крупный ритейлер потерял миллионы из-за остановки нового мобильного приложения: ИБшники не участвовали в проекте, и API вышел в прод без даже базовых защитных мер, включая и банальную авторизацию. Утечка данных 200k пользователей стала следствием организационного разрыва между ИБ и DevOps.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡️ Встроить ИБ в жизненный цикл продукта, закупок, DevOps, изменения инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
➡️ Привязать риски безопасности к бизнес-метрикам (ну или пойти по пути недопустимых событий).&lt;br /&gt;
&lt;br /&gt;
➡️ Сформировать у руководства понимание, что ИБ – функция управления бизнес-рисками, а не &amp;quot;технический отдел&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №2. Не работают политики и регламенты==&lt;br /&gt;
&lt;br /&gt;
Документы есть, но они либо не отражают реальность, либо никто им не следует. Сотрудники подписывают положения &amp;quot;для галочки&amp;quot;, а процессы строятся вне нормативов.&lt;br /&gt;
&lt;br /&gt;
Например, в одной финансовой компании политика по управлению доступами требовала отключать доступ уволенного сотрудника в течение часа, но ИТ делала это &amp;quot;когда дойдут руки&amp;quot;, а иногда и вовсе не узнавала о факте увольнения, так как HR &amp;quot;забывал&amp;quot; уведомить об этом соответствующие подразделения. Инсайдер, экс-сотрудник, воспользовавшись этим &amp;quot;окном&amp;quot; унес из облачной CRM десятки контрактов.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡️ Политики должны описывать реальные процессы, а не процессы должны подстраиваться под бумажные процессы.&lt;br /&gt;
&lt;br /&gt;
➡️ Нормативы должны быть встроены в ITSM / DevOps-платформы.&lt;br /&gt;
&lt;br /&gt;
➡️ Контроль исполнения – обязательная часть аудита.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №3. Неправильное распределение ответственности==&lt;br /&gt;
&lt;br /&gt;
Классическая ошибка: &amp;quot;ИБ отвечает за все&amp;quot;. На деле безопасность – распределенная функция (это вообще-то функция, а не подразделение). Когда ответственность не формализована, никто не отвечает за доступы, обновления, уязвимости, конфиги и мониторинг.&lt;br /&gt;
&lt;br /&gt;
Например, в одной госструктуре ИТ-администраторы считали, что патчи ставит ИБ, а ИБ считала наоборот. Результат – эксплуатация старого RCE в Exchange и компрометация внутреннего домена.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡️ Составить матрицу RACI на ключевые процессы (не забывайте ее поддерживать в актуальном состоянии).&lt;br /&gt;
&lt;br /&gt;
➡️ Декомпозировать зоны ответственности: ИТ, ИБ, DevOps.&lt;br /&gt;
&lt;br /&gt;
➡️ Закрепить ответственность в форме KPI.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №4. Ориентация только на инструменты==&lt;br /&gt;
&lt;br /&gt;
Руководство покупает &amp;quot;волшебные коробки&amp;quot;, а процессы остаются прежними. SIEM без собственных, регулярно обновляемых правил корреляции, DLP без классификации информации согласно ее ценности и процессов обработки, EDR без реагирования – мертвые инвестиции.&lt;br /&gt;
&lt;br /&gt;
Например, компания внедрила SIEM, но не выделила команду аналитиков, которые бы постоянно проводила анализ событий ИБ, адаптацию правил, написание корреляционных цепочек и т.п. Полгода SIEM работал &amp;quot;на запись&amp;quot;, а атака через компрометацию VPN-доступа осталась незамеченной – хотя события были в логах.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Любой инструмент не может существовать без людей, процессов и интеграции.&lt;br /&gt;
&lt;br /&gt;
➡ Начинать нужно с процессов, а не с закупок.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №5. Отсутствие стратегии развития ИБ==&lt;br /&gt;
&lt;br /&gt;
Работа ведется хаотично, в режиме тушения пожаров. Нет целевой архитектуры, дорожной карты, метрик зрелости и и процесса ее оценки.&lt;br /&gt;
&lt;br /&gt;
Например, у крупного холдинга SOC появился раньше, чем инвентаризация ресурсов. В результате SOC не видел 40% инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Построить модель зрелости (NIST CSF, разные варианты CMM).&lt;br /&gt;
&lt;br /&gt;
➡ Выработать 2–3-летнюю дорожную карту с приоритетами.&lt;br /&gt;
&lt;br /&gt;
➡ Связать стратегию ИБ со стратегией цифровой трансформации и бизнес-стратегией.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №6. Пентесты раз в год вместо постоянного контроля==&lt;br /&gt;
&lt;br /&gt;
Однократный пентест – иллюзия безопасности. Уязвимости появляются ежедневно.&lt;br /&gt;
&lt;br /&gt;
Например, один банк прошел летом пентест в соответствие с требованиями Банка России и ФСТЭК. Осенью появилась критическая уязвимость в VPN-шлюзе – ее никто не заметил. Через нее APT-группировка получила доступ внутрь банковской инфраструктуры и месяц держалась внутри сети.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Внедрить постоянное сканирование уязвимостей, в том числе включая и внедрение решений класса BAS (Breach &amp;amp; Attack Simulation).&lt;br /&gt;
&lt;br /&gt;
➡ Проводить периодические Red Team / Purple Team.&lt;br /&gt;
&lt;br /&gt;
➡ Выставить компанию или ее ключевые системы на Bug Bounty и кибериспытания.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №7. Игнорирование «некритичных» уязвимостей==&lt;br /&gt;
&lt;br /&gt;
Уязвимость CVSS 5.0 может быть идеальной точкой входа, если ее эксплуатация проста.&lt;br /&gt;
&lt;br /&gt;
Например, в 2023–2024 годах сотни компаний пострадали от массовых атак через уязвимости в Confluence и MOVEit, имеющий невысокий CVSS.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Оценивать уязвимости по их эксплуатируемости/трендовости (EPSS, KEV), а не только по их базовому уровню CVSS.&lt;br /&gt;
&lt;br /&gt;
➡ Учитывать бизнес-контекст и критичность систем, в которых найдены уязвимости.&lt;br /&gt;
&lt;br /&gt;
➡ Строить процесс риск-ориентированного обновления.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №8. Нет отлаженного процесса реагирования==&lt;br /&gt;
&lt;br /&gt;
SOC находит проблему, но дальше начинается хаос. Кто блокирует? Кто согласует отключение атакованных систем? Кто информирует вышестоящее начальство об инциденте? Кто занимается восстанавлением?&lt;br /&gt;
&lt;br /&gt;
Например, в медицинской организации SOC увидел расширение плацдарма (lateral movement) шифровальщиком, но не смог остановить атаку из-за отсутствия полномочий. Через 3 часа был зашифрованы сегменты с данными пациентов, электронными медицинскими записями и медицинским оборудованием.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Создать соответствующие плейбуки под типовые для организации инциденты с указанием ролей, сценариями действий, чеклистами.&lt;br /&gt;
&lt;br /&gt;
➡ Проводить регулярные киберучения (штабные и технические, на киберполигонах).&lt;br /&gt;
&lt;br /&gt;
➡ Дать SOC привилегии осуществлять &amp;quot;срочные действия&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №9. Нет обучения и тренировки==&lt;br /&gt;
&lt;br /&gt;
Персонал не знает, как действовать, потому что никогда не проводилось обучение действиям в нештатных ситуациях и при инцидентах.&lt;br /&gt;
&lt;br /&gt;
Например, на заводе оператор не знал, что делать при блокировке HMI шифровальщиком и в панике обесточил часть цеха, остановив производство и увеличив ущерб от атаки.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Регулярные штабные киберучения, а также иные формы сценарной геймификации процесса обучения.&lt;br /&gt;
&lt;br /&gt;
➡ Практические тренировки реагирования на инциденты (как противопожарные тренировки).&lt;br /&gt;
&lt;br /&gt;
➡ Обучение не только и не столько служб ИБ и ИТ, но и бизнес-подразделений.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №10. Нет реестра активов==&lt;br /&gt;
&lt;br /&gt;
Нельзя защитить то, чего не знаешь. Замурованные в стены сервера (был у меня такой кейс как-то), виртуалки-&amp;quot;летучие голландцы&amp;quot;, установленные для удобства Wi-Fi-точки доступа, забытые VPN-доступы, старые тестовые стенды – все это прекрасные входы внутрь инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
Например, в Colonial Pipeline одной из точек входа был старый VPN-аккаунт без MFA, невнесенный в список активов.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Формирование собственной базы CMDB или доступ к ИТшной, а также автоматическое обнаружение активов.&lt;br /&gt;
&lt;br /&gt;
➡ Инвентаризация облаков, SaaS, теневых ИТ (shadow IT), включая теневые ML.&lt;br /&gt;
&lt;br /&gt;
➡ Классификация данных и сервисов по критичности для бизнеса.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №11. Слабый контроль подрядчиков (supply chain)==&lt;br /&gt;
&lt;br /&gt;
Внешние вендоры имеют доступ к вашей инфраструктуре, но вы не контролируете их безопасность и их доступы в вашу внутрянку.&lt;br /&gt;
&lt;br /&gt;
Например, атаки на SolarWinds, MOVEit, 3CX – крупнейшие supply chain инциденты последних лет.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Внедрить процесс оценки вендоров.&lt;br /&gt;
&lt;br /&gt;
➡ Требовать MFA, регистрации событий, ограничение доступов.&lt;br /&gt;
&lt;br /&gt;
➡ Контролировать работу подрядчиков в реальном времени.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №12. Нет безопасной разработки и контроля изменений==&lt;br /&gt;
&lt;br /&gt;
Продукт выходит быстрее, чем его успевают проверять на предмет безопасности. Небезопасные настройки по умолчанию, жестко зашитые ключи и секреты, слабая авторизация – типичные дефекты, приводящие к ущербу.&lt;br /&gt;
&lt;br /&gt;
Например, в 2022 один финтех-стартап потерял десятки миллионов из-за ошибки в авторизации в API (IDOR). Ошибка появилась после &amp;quot;быстрого&amp;quot; релиза кода без его анализа.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Ввести в компании практику DevSecOps.&lt;br /&gt;
&lt;br /&gt;
➡ Включение Security Gate в CI/CD.&lt;br /&gt;
&lt;br /&gt;
➡ Внедрить статический и динамический анализ и проверка IaC.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №13. Резервные копии есть, но не тестируются==&lt;br /&gt;
&lt;br /&gt;
Половина компаний узнает о том, что бэкапы нечитаемы и данные невосстановимы, исключительно во время инцидентов с шифровальщиками.&lt;br /&gt;
&lt;br /&gt;
Например, в 2023 муниципальный госпиталь в США был вынужден выплатить выкуп, потому что четыре года бэкапы записывались на поврежденный стример, а никто даже не побеспокоился проверить, работает ли он.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Тестировать восстановление из резервных копий регулярно.&lt;br /&gt;
&lt;br /&gt;
➡ Хранить оффлайн-копии.&lt;br /&gt;
&lt;br /&gt;
➡ Документировать процедуры восстановления.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №14. Ошибки конфигураций==&lt;br /&gt;
&lt;br /&gt;
Самый распространенный тип уязвимостей. Человеческий фактор + сложность инфраструктуры приводят к бесконечному потоку ошибочных конфигураций, которыми и пользуются плохие парни.&lt;br /&gt;
&lt;br /&gt;
Например, открытые для общего доступа корзины Elasticsearch/S3/MinIO приводили к утечкам миллионов данных в компаниях Uber, Verizon и десятках других.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Применять автоматические сканеры конфигураций.&lt;br /&gt;
&lt;br /&gt;
➡ Проверять соответствие политикам безопасности (например, CIS Benchmarks или предоставленные разработчиками сканеров безопасности).&lt;br /&gt;
&lt;br /&gt;
➡ Обязательный анализ кода IaC.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №15. Отсутствие сегментации==&lt;br /&gt;
&lt;br /&gt;
Плоская сеть – это рай для злоумышленников, расширяющих плацдарм внутри скомпрометированной инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
Например, WannaCry распространялся мгновенно именно в плоских сетях без сегментации. То же самое – Ryuk, Conti и другие шифровальщики. &lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Внедрять сетевую сегментацию, VLAN, микросегментацию.&lt;br /&gt;
&lt;br /&gt;
➡ Внедрять Zero Trust Network Access.&lt;br /&gt;
&lt;br /&gt;
➡ Ограничение межсервисных коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №16. Нет регистрации событий и мониторинга==&lt;br /&gt;
&lt;br /&gt;
Компания может быть взломана месяцы назад – и не знать об этом, а хакеры орудуют внутри инфраструктуры, не боясь обнаружения.&lt;br /&gt;
&lt;br /&gt;
Например, Equifax была скомпрометирована более двух месяцев прежде, чем заметила активность в системе.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Регистрация всех критичных для конкретной компании/процесса/системы событий.&lt;br /&gt;
&lt;br /&gt;
➡ Централизация логов.&lt;br /&gt;
&lt;br /&gt;
➡ Построение SOC с аналитикой и ML-корреляцией событий.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №17. Слабая или отсутствующая MFA==&lt;br /&gt;
&lt;br /&gt;
Усталость от push'ей и запросов на подтверждение аутентификации, однофакторные протоколы, использование одноразовых кодов в SMS, отсутствие защиты сессий – и злоумышленник внутри.&lt;br /&gt;
&lt;br /&gt;
Например, во время взлома Uber в 2022 атакующий использовал усталость от push-уведомлений и социальный инжиниринг для обхода MFA. Аналогичным образом взламывали Cisco, казино MGM Grand и многие другие компании.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Внедрение FIDO2.&lt;br /&gt;
&lt;br /&gt;
➡ Контроль устройства и контекстный доступ.&lt;br /&gt;
&lt;br /&gt;
➡ Защищенные каналы выдачи токенов.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №18. Legacy-системы==&lt;br /&gt;
&lt;br /&gt;
Старые ОС, уже не поддерживаемые производителем компоненты, устаревшие сервера и оборудование – идеальная мишень для атак.&lt;br /&gt;
&lt;br /&gt;
Например, WannaCry массово поражал Windows XP, которая продолжала использоваться в больницах и госучреждениях.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Разработать и реализовывать план миграции.&lt;br /&gt;
&lt;br /&gt;
➡ Виртуализация и изоляция legacy.&lt;br /&gt;
&lt;br /&gt;
➡ Мониторинг вокруг критичных legacy-узлов.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №19. Теневые ИТ и данные (shadow IT / data)==&lt;br /&gt;
&lt;br /&gt;
Облака, личные Google Docs, неучтенные SaaS, тестовые базы с реальными данными, оплаченные личными картами GPT-сервисы – все это выходит за рамки привычного контроля ИБ и является точкой проникновения в компанию и утечки данных.&lt;br /&gt;
&lt;br /&gt;
Например, сотрудник случайно оставил копию клиентской базы в личном Dropbox → утечка и большой штраф от регулятора.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Открыть &amp;quot;официальный&amp;quot; способ решать нужные для выполнения служебных обязанностей задачи или предложить работникам корпоративные лицензии на нужные сервисы.&lt;br /&gt;
&lt;br /&gt;
➡ Обеспечить мониторинг теневых сервисов и потоков данных (вообще, иметь карту информационных потоков также полезно, как и базу активов).&lt;br /&gt;
&lt;br /&gt;
➡ Разработать и контролировать политику хранения данных.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №20. Отсутствие сети контактов между специалистами==&lt;br /&gt;
&lt;br /&gt;
Во время инцидентов часто теряется драгоценное время, потому что ИБ, ИТ, DevOps, юристы, PR, подрядчики или специалисты с иными нужными компетенциями просто не могут оперативно связаться друг с другом. Контакты устарели, лежат в недоступных системах, хранятся у одного человека или вовсе отсутствуют.&lt;br /&gt;
&lt;br /&gt;
Например, в одном финтехе при компрометации CI/CD ИБ не смогла найти DevOps-лида – его контактов не было в актуальном списке. В результате восстановление задержалось на несколько часов, и злоумышленники успели распространить вредоносный код на продовый кластер.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Создать и обновлять единый перечень аварийных контактов.&lt;br /&gt;
&lt;br /&gt;
➡ Хранить его в нескольких местах, включая офлайн.&lt;br /&gt;
&lt;br /&gt;
➡ Включить коммуникационные сценарии в программу учений.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №21. Отсутствие культуры ненаказания==&lt;br /&gt;
&lt;br /&gt;
Когда за ошибки карают – их скрывают. Инциденты растут, а цикл обнаружения увеличивается.&lt;br /&gt;
&lt;br /&gt;
Например, на одном производстве сотрудник заметил подозрительные файлы, но боялся сообщить, &amp;quot;вдруг он что-то сделал не так&amp;quot;. Через час началось массовое шифрование внутри инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Формировать прозрачную систему поощрения за раннее предупреждение.&lt;br /&gt;
&lt;br /&gt;
➡ Анализ инцидентов без поиска виноватого (не путать с анализом root cause).&lt;br /&gt;
&lt;br /&gt;
➡ Публичные кейсы успешного поведения.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №22. Коммуникация ИБ на &amp;quot;птичьем техническом диалекте&amp;quot;==&lt;br /&gt;
&lt;br /&gt;
Когда CISO говорит на языке CVE, SIEM, EDR, SOC и ATT&amp;amp;CK, бизнес слышит белый шум. В итоге нужные решения не принимаются.&lt;br /&gt;
&lt;br /&gt;
Например, одна компания откладывала внедрение MFA три года, потому что &amp;quot;доклад ИБ непонятен&amp;quot;. После демонстрации удачного бизнес-кейса внедрили за месяц.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Переводить риски на язык денег и последствий.&lt;br /&gt;
&lt;br /&gt;
➡ Давать руководству понятные ему сценарии и альтернативы.&lt;br /&gt;
&lt;br /&gt;
➡ Построить &amp;quot;CISO Dashboard&amp;quot; с бизнес-метриками.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №23. Невыполнение требований compliance==&lt;br /&gt;
&lt;br /&gt;
Компания может годами игнорировать обязательные требования регуляторов или отраслевых стандартов, но в момент инцидента это может обернуться штрафами, проверками, ограничениями деятельности, потерей лицензий и серьезными репутационными последствиями. Нередко оказывается, что ущерб от невыполнения некоторых нормативных актов (не всех) куда выше стоимости его соблюдения.&lt;br /&gt;
&lt;br /&gt;
Например, после крупного инцидента в одной финансовой организации регулятор установил, что компания не выполняла обязательные требования PCI DSS по журналированию и сегментации. В результате – многомиллионные штрафы, внеплановая проверка, запрет на запуск новых услуг и прямые убытки от оттока клиентов.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Проводить регулярную оценку соответствия адекватным требованиям и устранять пробелы до проверок и инцидентов.&lt;br /&gt;
&lt;br /&gt;
➡ Автоматизировать контроль выполнения адекватных требований по ключевым зонам (доступы, сегментация, журналы регистрации).&lt;br /&gt;
&lt;br /&gt;
➡ Встраивать compliance в архитектуру процессов, а не оформлять в виде отчетов &amp;quot;для аудиторов&amp;quot;, или пытаться выполнить все в авральном режиме.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №24. Выгорание специалистов ИБ==&lt;br /&gt;
&lt;br /&gt;
Перегруженные специалисты совершают ошибки, принимают плохие решения и покидают команду.&lt;br /&gt;
&lt;br /&gt;
Например, SOC-команда крупной авиакомпании пропустила ранние признаки атаки, потому что работала в режиме постоянных переработок.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Реалистичные и обоснованные нагрузки.&lt;br /&gt;
&lt;br /&gt;
➡ Автоматизация рутинных операций&lt;br /&gt;
&lt;br /&gt;
➡ Поддержка команды и программы благополучия (well-being).&lt;br /&gt;
&lt;br /&gt;
(c) Алексей Лукацкий 2025&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%95%D0%B2%D0%B0%D0%BD%D0%B3%D0%B5%D0%BB%D0%B8%D0%B5_%D0%BE%D1%82_%D0%9B%D1%83%D0%BA%D0%B8&amp;diff=139</id>
		<title>Евангелие от Луки</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%95%D0%B2%D0%B0%D0%BD%D0%B3%D0%B5%D0%BB%D0%B8%D0%B5_%D0%BE%D1%82_%D0%9B%D1%83%D0%BA%D0%B8&amp;diff=139"/>
		<updated>2025-12-20T16:46:42Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Новая страница: «==Ошибка №1. ИБ живет отдельно от бизнеса==  Файл:Ошибка №1. ИБ живет отдельно от бизнеса.jp...»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Ошибка №1. ИБ живет отдельно от бизнеса==&lt;br /&gt;
&lt;br /&gt;
[[Файл:Ошибка №1. ИБ живет отдельно от бизнеса.jpg|x250px]]&lt;br /&gt;
&lt;br /&gt;
Когда безопасность не встроена в экономику и финансы, операционные процессы и стратегию, она превращается в &amp;quot;блокера&amp;quot; и бессмысленный набор запретов. В таких компаниях ИБ узнает о запуске продукта в день релиза, о новых подрядчиках – после начала работ, а о внедрениях – когда что-то ломается.&lt;br /&gt;
&lt;br /&gt;
Например, один крупный ритейлер потерял миллионы из-за остановки нового мобильного приложения: ИБшники не участвовали в проекте, и API вышел в прод без даже базовых защитных мер, включая и банальную авторизацию. Утечка данных 200k пользователей стала следствием организационного разрыва между ИБ и DevOps.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡️ Встроить ИБ в жизненный цикл продукта, закупок, DevOps, изменения инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
➡️ Привязать риски безопасности к бизнес-метрикам (ну или пойти по пути недопустимых событий).&lt;br /&gt;
&lt;br /&gt;
➡️ Сформировать у руководства понимание, что ИБ – функция управления бизнес-рисками, а не &amp;quot;технический отдел&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №2. Не работают политики и регламенты==&lt;br /&gt;
&lt;br /&gt;
Документы есть, но они либо не отражают реальность, либо никто им не следует. Сотрудники подписывают положения &amp;quot;для галочки&amp;quot;, а процессы строятся вне нормативов.&lt;br /&gt;
&lt;br /&gt;
Например, в одной финансовой компании политика по управлению доступами требовала отключать доступ уволенного сотрудника в течение часа, но ИТ делала это &amp;quot;когда дойдут руки&amp;quot;, а иногда и вовсе не узнавала о факте увольнения, так как HR &amp;quot;забывал&amp;quot; уведомить об этом соответствующие подразделения. Инсайдер, экс-сотрудник, воспользовавшись этим &amp;quot;окном&amp;quot; унес из облачной CRM десятки контрактов.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡️ Политики должны описывать реальные процессы, а не процессы должны подстраиваться под бумажные процессы.&lt;br /&gt;
&lt;br /&gt;
➡️ Нормативы должны быть встроены в ITSM / DevOps-платформы.&lt;br /&gt;
&lt;br /&gt;
➡️ Контроль исполнения – обязательная часть аудита.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №3. Неправильное распределение ответственности==&lt;br /&gt;
&lt;br /&gt;
Классическая ошибка: &amp;quot;ИБ отвечает за все&amp;quot;. На деле безопасность – распределенная функция (это вообще-то функция, а не подразделение). Когда ответственность не формализована, никто не отвечает за доступы, обновления, уязвимости, конфиги и мониторинг.&lt;br /&gt;
&lt;br /&gt;
Например, в одной госструктуре ИТ-администраторы считали, что патчи ставит ИБ, а ИБ считала наоборот. Результат – эксплуатация старого RCE в Exchange и компрометация внутреннего домена.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡️ Составить матрицу RACI на ключевые процессы (не забывайте ее поддерживать в актуальном состоянии).&lt;br /&gt;
&lt;br /&gt;
➡️ Декомпозировать зоны ответственности: ИТ, ИБ, DevOps.&lt;br /&gt;
&lt;br /&gt;
➡️ Закрепить ответственность в форме KPI.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №4. Ориентация только на инструменты==&lt;br /&gt;
&lt;br /&gt;
Руководство покупает &amp;quot;волшебные коробки&amp;quot;, а процессы остаются прежними. SIEM без собственных, регулярно обновляемых правил корреляции, DLP без классификации информации согласно ее ценности и процессов обработки, EDR без реагирования – мертвые инвестиции.&lt;br /&gt;
&lt;br /&gt;
Например, компания внедрила SIEM, но не выделила команду аналитиков, которые бы постоянно проводила анализ событий ИБ, адаптацию правил, написание корреляционных цепочек и т.п. Полгода SIEM работал &amp;quot;на запись&amp;quot;, а атака через компрометацию VPN-доступа осталась незамеченной – хотя события были в логах.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Любой инструмент не может существовать без людей, процессов и интеграции.&lt;br /&gt;
&lt;br /&gt;
➡ Начинать нужно с процессов, а не с закупок.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №5. Отсутствие стратегии развития ИБ==&lt;br /&gt;
&lt;br /&gt;
Работа ведется хаотично, в режиме тушения пожаров. Нет целевой архитектуры, дорожной карты, метрик зрелости и и процесса ее оценки.&lt;br /&gt;
&lt;br /&gt;
Например, у крупного холдинга SOC появился раньше, чем инвентаризация ресурсов. В результате SOC не видел 40% инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Построить модель зрелости (NIST CSF, разные варианты CMM).&lt;br /&gt;
&lt;br /&gt;
➡ Выработать 2–3-летнюю дорожную карту с приоритетами.&lt;br /&gt;
&lt;br /&gt;
➡ Связать стратегию ИБ со стратегией цифровой трансформации и бизнес-стратегией.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №6. Пентесты раз в год вместо постоянного контроля==&lt;br /&gt;
&lt;br /&gt;
Однократный пентест – иллюзия безопасности. Уязвимости появляются ежедневно.&lt;br /&gt;
&lt;br /&gt;
Например, один банк прошел летом пентест в соответствие с требованиями Банка России и ФСТЭК. Осенью появилась критическая уязвимость в VPN-шлюзе – ее никто не заметил. Через нее APT-группировка получила доступ внутрь банковской инфраструктуры и месяц держалась внутри сети.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Внедрить постоянное сканирование уязвимостей, в том числе включая и внедрение решений класса BAS (Breach &amp;amp; Attack Simulation).&lt;br /&gt;
&lt;br /&gt;
➡ Проводить периодические Red Team / Purple Team.&lt;br /&gt;
&lt;br /&gt;
➡ Выставить компанию или ее ключевые системы на Bug Bounty и кибериспытания.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №7. Игнорирование «некритичных» уязвимостей==&lt;br /&gt;
&lt;br /&gt;
Уязвимость CVSS 5.0 может быть идеальной точкой входа, если ее эксплуатация проста.&lt;br /&gt;
&lt;br /&gt;
Например, в 2023–2024 годах сотни компаний пострадали от массовых атак через уязвимости в Confluence и MOVEit, имеющий невысокий CVSS.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Оценивать уязвимости по их эксплуатируемости/трендовости (EPSS, KEV), а не только по их базовому уровню CVSS.&lt;br /&gt;
&lt;br /&gt;
➡ Учитывать бизнес-контекст и критичность систем, в которых найдены уязвимости.&lt;br /&gt;
&lt;br /&gt;
➡ Строить процесс риск-ориентированного обновления.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №8. Нет отлаженного процесса реагирования==&lt;br /&gt;
&lt;br /&gt;
SOC находит проблему, но дальше начинается хаос. Кто блокирует? Кто согласует отключение атакованных систем? Кто информирует вышестоящее начальство об инциденте? Кто занимается восстанавлением?&lt;br /&gt;
&lt;br /&gt;
Например, в медицинской организации SOC увидел расширение плацдарма (lateral movement) шифровальщиком, но не смог остановить атаку из-за отсутствия полномочий. Через 3 часа был зашифрованы сегменты с данными пациентов, электронными медицинскими записями и медицинским оборудованием.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Создать соответствующие плейбуки под типовые для организации инциденты с указанием ролей, сценариями действий, чеклистами.&lt;br /&gt;
&lt;br /&gt;
➡ Проводить регулярные киберучения (штабные и технические, на киберполигонах).&lt;br /&gt;
&lt;br /&gt;
➡ Дать SOC привилегии осуществлять &amp;quot;срочные действия&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
==Ошибка 9. Нет обучения и тренировки==&lt;br /&gt;
&lt;br /&gt;
Персонал не знает, как действовать, потому что никогда не проводилось обучение действиям в нештатных ситуациях и при инцидентах.&lt;br /&gt;
&lt;br /&gt;
Например, на заводе оператор не знал, что делать при блокировке HMI шифровальщиком и в панике обесточил часть цеха, остановив производство и увеличив ущерб от атаки.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Регулярные штабные киберучения, а также иные формы сценарной геймификации процесса обучения.&lt;br /&gt;
&lt;br /&gt;
➡ Практические тренировки реагирования на инциденты (как противопожарные тренировки).&lt;br /&gt;
&lt;br /&gt;
➡ Обучение не только и не столько служб ИБ и ИТ, но и бизнес-подразделений.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №10. Нет реестра активов==&lt;br /&gt;
&lt;br /&gt;
Нельзя защитить то, чего не знаешь. Замурованные в стены сервера (был у меня такой кейс как-то), виртуалки-&amp;quot;летучие голландцы&amp;quot;, установленные для удобства Wi-Fi-точки доступа, забытые VPN-доступы, старые тестовые стенды – все это прекрасные входы внутрь инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
Например, в Colonial Pipeline одной из точек входа был старый VPN-аккаунт без MFA, невнесенный в список активов.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Формирование собственной базы CMDB или доступ к ИТшной, а также автоматическое обнаружение активов.&lt;br /&gt;
&lt;br /&gt;
➡ Инвентаризация облаков, SaaS, теневых ИТ (shadow IT), включая теневые ML.&lt;br /&gt;
&lt;br /&gt;
➡ Классификация данных и сервисов по критичности для бизнеса.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №11. Слабый контроль подрядчиков (supply chain)==&lt;br /&gt;
&lt;br /&gt;
Внешние вендоры имеют доступ к вашей инфраструктуре, но вы не контролируете их безопасность и их доступы в вашу внутрянку.&lt;br /&gt;
&lt;br /&gt;
Например, атаки на SolarWinds, MOVEit, 3CX – крупнейшие supply chain инциденты последних лет.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Внедрить процесс оценки вендоров.&lt;br /&gt;
&lt;br /&gt;
➡ Требовать MFA, регистрации событий, ограничение доступов.&lt;br /&gt;
&lt;br /&gt;
➡ Контролировать работу подрядчиков в реальном времени.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №12. Нет безопасной разработки и контроля изменений==&lt;br /&gt;
&lt;br /&gt;
Продукт выходит быстрее, чем его успевают проверять на предмет безопасности. Небезопасные настройки по умолчанию, жестко зашитые ключи и секреты, слабая авторизация – типичные дефекты, приводящие к ущербу.&lt;br /&gt;
&lt;br /&gt;
Например, в 2022 один финтех-стартап потерял десятки миллионов из-за ошибки в авторизации в API (IDOR). Ошибка появилась после &amp;quot;быстрого&amp;quot; релиза кода без его анализа.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Ввести в компании практику DevSecOps.&lt;br /&gt;
&lt;br /&gt;
➡ Включение Security Gate в CI/CD.&lt;br /&gt;
&lt;br /&gt;
➡ Внедрить статический и динамический анализ и проверка IaC.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №13. Резервные копии есть, но не тестируются==&lt;br /&gt;
&lt;br /&gt;
Половина компаний узнает о том, что бэкапы нечитаемы и данные невосстановимы, исключительно во время инцидентов с шифровальщиками.&lt;br /&gt;
&lt;br /&gt;
Например, в 2023 муниципальный госпиталь в США был вынужден выплатить выкуп, потому что четыре года бэкапы записывались на поврежденный стример, а никто даже не побеспокоился проверить, работает ли он.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Тестировать восстановление из резервных копий регулярно.&lt;br /&gt;
&lt;br /&gt;
➡ Хранить оффлайн-копии.&lt;br /&gt;
&lt;br /&gt;
➡ Документировать процедуры восстановления.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №14. Ошибки конфигураций==&lt;br /&gt;
&lt;br /&gt;
Самый распространенный тип уязвимостей. Человеческий фактор + сложность инфраструктуры приводят к бесконечному потоку ошибочных конфигураций, которыми и пользуются плохие парни.&lt;br /&gt;
&lt;br /&gt;
Например, открытые для общего доступа корзины Elasticsearch/S3/MinIO приводили к утечкам миллионов данных в компаниях Uber, Verizon и десятках других.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Применять автоматические сканеры конфигураций.&lt;br /&gt;
&lt;br /&gt;
➡ Проверять соответствие политикам безопасности (например, CIS Benchmarks или предоставленные разработчиками сканеров безопасности).&lt;br /&gt;
&lt;br /&gt;
➡ Обязательный анализ кода IaC.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №15. Отсутствие сегментации==&lt;br /&gt;
&lt;br /&gt;
Плоская сеть – это рай для злоумышленников, расширяющих плацдарм внутри скомпрометированной инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
Например, WannaCry распространялся мгновенно именно в плоских сетях без сегментации. То же самое – Ryuk, Conti и другие шифровальщики. &lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Внедрять сетевую сегментацию, VLAN, микросегментацию.&lt;br /&gt;
&lt;br /&gt;
➡ Внедрять Zero Trust Network Access.&lt;br /&gt;
&lt;br /&gt;
➡ Ограничение межсервисных коммуникаций.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №16. Нет регистрации событий и мониторинга==&lt;br /&gt;
&lt;br /&gt;
Компания может быть взломана месяцы назад – и не знать об этом, а хакеры орудуют внутри инфраструктуры, не боясь обнаружения.&lt;br /&gt;
&lt;br /&gt;
Например, Equifax была скомпрометирована более двух месяцев прежде, чем заметила активность в системе.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Регистрация всех критичных для конкретной компании/процесса/системы событий.&lt;br /&gt;
&lt;br /&gt;
➡ Централизация логов.&lt;br /&gt;
&lt;br /&gt;
➡ Построение SOC с аналитикой и ML-корреляцией событий.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №17. Слабая или отсутствующая MFA==&lt;br /&gt;
&lt;br /&gt;
Усталость от push'ей и запросов на подтверждение аутентификации, однофакторные протоколы, использование одноразовых кодов в SMS, отсутствие защиты сессий – и злоумышленник внутри.&lt;br /&gt;
&lt;br /&gt;
Например, во время взлома Uber в 2022 атакующий использовал усталость от push-уведомлений и социальный инжиниринг для обхода MFA. Аналогичным образом взламывали Cisco, казино MGM Grand и многие другие компании.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Внедрение FIDO2.&lt;br /&gt;
&lt;br /&gt;
➡ Контроль устройства и контекстный доступ.&lt;br /&gt;
&lt;br /&gt;
➡ Защищенные каналы выдачи токенов.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №18. Legacy-системы==&lt;br /&gt;
&lt;br /&gt;
Старые ОС, уже не поддерживаемые производителем компоненты, устаревшие сервера и оборудование – идеальная мишень для атак.&lt;br /&gt;
&lt;br /&gt;
Например, WannaCry массово поражал Windows XP, которая продолжала использоваться в больницах и госучреждениях.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Разработать и реализовывать план миграции.&lt;br /&gt;
&lt;br /&gt;
➡ Виртуализация и изоляция legacy.&lt;br /&gt;
&lt;br /&gt;
➡ Мониторинг вокруг критичных legacy-узлов.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №19. Теневые ИТ и данные (shadow IT / data)==&lt;br /&gt;
&lt;br /&gt;
Облака, личные Google Docs, неучтенные SaaS, тестовые базы с реальными данными, оплаченные личными картами GPT-сервисы – все это выходит за рамки привычного контроля ИБ и является точкой проникновения в компанию и утечки данных.&lt;br /&gt;
&lt;br /&gt;
Например, сотрудник случайно оставил копию клиентской базы в личном Dropbox → утечка и большой штраф от регулятора.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Открыть &amp;quot;официальный&amp;quot; способ решать нужные для выполнения служебных обязанностей задачи или предложить работникам корпоративные лицензии на нужные сервисы.&lt;br /&gt;
&lt;br /&gt;
➡ Обеспечить мониторинг теневых сервисов и потоков данных (вообще, иметь карту информационных потоков также полезно, как и базу активов).&lt;br /&gt;
&lt;br /&gt;
➡ Разработать и контролировать политику хранения данных.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №20. Отсутствие сети контактов между специалистами==&lt;br /&gt;
&lt;br /&gt;
Во время инцидентов часто теряется драгоценное время, потому что ИБ, ИТ, DevOps, юристы, PR, подрядчики или специалисты с иными нужными компетенциями просто не могут оперативно связаться друг с другом. Контакты устарели, лежат в недоступных системах, хранятся у одного человека или вовсе отсутствуют.&lt;br /&gt;
&lt;br /&gt;
Например, в одном финтехе при компрометации CI/CD ИБ не смогла найти DevOps-лида – его контактов не было в актуальном списке. В результате восстановление задержалось на несколько часов, и злоумышленники успели распространить вредоносный код на продовый кластер.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Создать и обновлять единый перечень аварийных контактов.&lt;br /&gt;
&lt;br /&gt;
➡ Хранить его в нескольких местах, включая офлайн.&lt;br /&gt;
&lt;br /&gt;
➡ Включить коммуникационные сценарии в программу учений.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №21. Отсутствие культуры ненаказания==&lt;br /&gt;
&lt;br /&gt;
Когда за ошибки карают – их скрывают. Инциденты растут, а цикл обнаружения увеличивается.&lt;br /&gt;
&lt;br /&gt;
Например, на одном производстве сотрудник заметил подозрительные файлы, но боялся сообщить, &amp;quot;вдруг он что-то сделал не так&amp;quot;. Через час началось массовое шифрование внутри инфраструктуры.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Формировать прозрачную систему поощрения за раннее предупреждение.&lt;br /&gt;
&lt;br /&gt;
➡ Анализ инцидентов без поиска виноватого (не путать с анализом root cause).&lt;br /&gt;
&lt;br /&gt;
➡ Публичные кейсы успешного поведения.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №22. Коммуникация ИБ на &amp;quot;птичьем техническом диалекте&amp;quot;==&lt;br /&gt;
&lt;br /&gt;
Когда CISO говорит на языке CVE, SIEM, EDR, SOC и ATT&amp;amp;CK, бизнес слышит белый шум. В итоге нужные решения не принимаются.&lt;br /&gt;
&lt;br /&gt;
Например, одна компания откладывала внедрение MFA три года, потому что &amp;quot;доклад ИБ непонятен&amp;quot;. После демонстрации удачного бизнес-кейса внедрили за месяц.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Переводить риски на язык денег и последствий.&lt;br /&gt;
&lt;br /&gt;
➡ Давать руководству понятные ему сценарии и альтернативы.&lt;br /&gt;
&lt;br /&gt;
➡ Построить &amp;quot;CISO Dashboard&amp;quot; с бизнес-метриками.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №23. Невыполнение требований compliance==&lt;br /&gt;
&lt;br /&gt;
Компания может годами игнорировать обязательные требования регуляторов или отраслевых стандартов, но в момент инцидента это может обернуться штрафами, проверками, ограничениями деятельности, потерей лицензий и серьезными репутационными последствиями. Нередко оказывается, что ущерб от невыполнения некоторых нормативных актов (не всех) куда выше стоимости его соблюдения.&lt;br /&gt;
&lt;br /&gt;
Например, после крупного инцидента в одной финансовой организации регулятор установил, что компания не выполняла обязательные требования PCI DSS по журналированию и сегментации. В результате – многомиллионные штрафы, внеплановая проверка, запрет на запуск новых услуг и прямые убытки от оттока клиентов.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Проводить регулярную оценку соответствия адекватным требованиям и устранять пробелы до проверок и инцидентов.&lt;br /&gt;
&lt;br /&gt;
➡ Автоматизировать контроль выполнения адекватных требований по ключевым зонам (доступы, сегментация, журналы регистрации).&lt;br /&gt;
&lt;br /&gt;
➡ Встраивать compliance в архитектуру процессов, а не оформлять в виде отчетов &amp;quot;для аудиторов&amp;quot;, или пытаться выполнить все в авральном режиме.&lt;br /&gt;
&lt;br /&gt;
==Ошибка №24. Выгорание специалистов ИБ==&lt;br /&gt;
&lt;br /&gt;
Перегруженные специалисты совершают ошибки, принимают плохие решения и покидают команду.&lt;br /&gt;
&lt;br /&gt;
Например, SOC-команда крупной авиакомпании пропустила ранние признаки атаки, потому что работала в режиме постоянных переработок.&lt;br /&gt;
&lt;br /&gt;
Как исправить:&lt;br /&gt;
&lt;br /&gt;
➡ Реалистичные и обоснованные нагрузки.&lt;br /&gt;
&lt;br /&gt;
➡ Автоматизация рутинных операций&lt;br /&gt;
&lt;br /&gt;
➡ Поддержка команды и программы благополучия (well-being).&lt;br /&gt;
&lt;br /&gt;
(c) Алексей Лукацкий 2025&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%961._%D0%98%D0%91_%D0%B6%D0%B8%D0%B2%D0%B5%D1%82_%D0%BE%D1%82%D0%B4%D0%B5%D0%BB%D1%8C%D0%BD%D0%BE_%D0%BE%D1%82_%D0%B1%D0%B8%D0%B7%D0%BD%D0%B5%D1%81%D0%B0.jpg&amp;diff=138</id>
		<title>Файл:Ошибка №1. ИБ живет отдельно от бизнеса.jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B0_%E2%84%961._%D0%98%D0%91_%D0%B6%D0%B8%D0%B2%D0%B5%D1%82_%D0%BE%D1%82%D0%B4%D0%B5%D0%BB%D1%8C%D0%BD%D0%BE_%D0%BE%D1%82_%D0%B1%D0%B8%D0%B7%D0%BD%D0%B5%D1%81%D0%B0.jpg&amp;diff=138"/>
		<updated>2025-12-20T16:29:41Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Ошибка №1. ИБ живет отдельно от бизнеса&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Краткое описание ==&lt;br /&gt;
Ошибка №1. ИБ живет отдельно от бизнеса&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%97%D0%B0%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F_%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D1%86%D0%B0&amp;diff=137</id>
		<title>Заглавная страница</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%97%D0%B0%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F_%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D1%86%D0%B0&amp;diff=137"/>
		<updated>2025-12-20T16:27:07Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: /* Философия */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Публикации ==&lt;br /&gt;
&lt;br /&gt;
*[[Информационная безопасность для CIO]] - (25.06.2012, правки 04.12.2012) - on-line книга «Учебник 4CIO. Версия 2.0»;&lt;br /&gt;
*[[Информационная безопасность ключевых систем информационной инфраструктуры (ИБ КСИИ)]] - журнал Connect №9, 2013.&lt;br /&gt;
*[[Кибербезопасность]] - ...&lt;br /&gt;
&lt;br /&gt;
==Нормативные акты==&lt;br /&gt;
*[[Об информации, информационных технологиях и о защите информации|Об информации, информационных технологиях и о защите информации]] - Федерального закона от 27 июля 2006 г. № 149-ФЗ.&lt;br /&gt;
*[[Требования по защите АСУ ТП|План-проспект проекта Требований к защите информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды]] - План-проспект ФСТЭК России.&lt;br /&gt;
*[[Требования по защите ГИС|Требования по защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах]] - Приказ ФСТЭК России 11 февраля 2013 г. N 17.&lt;br /&gt;
*[[Требования по защите ПДн|Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных]] - Приказ ФСТЭК России 18.02.2013 г. N 21.&lt;br /&gt;
*[[Методы защиты информации в государственных информационных системах|Методы защиты информации в государственных информационных системах]] - Методический документ ФСТЭК России 2013 г. Проект. Версия 1.3&lt;br /&gt;
*[[Методика определения угроз безопасности информации в информационных системах]] - Методический документ ФСТЭК России 2015 г. Проект.&lt;br /&gt;
&lt;br /&gt;
==Философия==&lt;br /&gt;
*[[Дао программирования]];&lt;br /&gt;
*[[Дао информационной безопасности]];&lt;br /&gt;
*[[Просто Дао]];&lt;br /&gt;
*[[Дао &amp;quot;Путь Торговли&amp;quot;]];&lt;br /&gt;
*[[Искусство войны]];&lt;br /&gt;
*[[Дао Петра Попова]] - словарик тимлида и архитектора;&lt;br /&gt;
*[[Евангелие от Луки]] - ошибки информационной безопасности в бизнесе.&lt;br /&gt;
&lt;br /&gt;
==Ошибки==&lt;br /&gt;
*[[Истории о сбоях программного обеспечения военной техники]];&lt;br /&gt;
&lt;br /&gt;
==Проекты==&lt;br /&gt;
*[[Агрогенез]] - мониторинг и управление микроклиматом;&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%97%D0%B0%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F_%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D1%86%D0%B0&amp;diff=135</id>
		<title>Заглавная страница</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%97%D0%B0%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F_%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D1%86%D0%B0&amp;diff=135"/>
		<updated>2020-09-18T07:28:36Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: /* Философия */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Публикации ==&lt;br /&gt;
&lt;br /&gt;
*[[Информационная безопасность для CIO]] - (25.06.2012, правки 04.12.2012) - on-line книга «Учебник 4CIO. Версия 2.0»;&lt;br /&gt;
*[[Информационная безопасность ключевых систем информационной инфраструктуры (ИБ КСИИ)]] - журнал Connect №9, 2013.&lt;br /&gt;
*[[Кибербезопасность]] - ...&lt;br /&gt;
&lt;br /&gt;
==Нормативные акты==&lt;br /&gt;
*[[Об информации, информационных технологиях и о защите информации|Об информации, информационных технологиях и о защите информации]] - Федерального закона от 27 июля 2006 г. № 149-ФЗ.&lt;br /&gt;
*[[Требования по защите АСУ ТП|План-проспект проекта Требований к защите информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды]] - План-проспект ФСТЭК России.&lt;br /&gt;
*[[Требования по защите ГИС|Требования по защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах]] - Приказ ФСТЭК России 11 февраля 2013 г. N 17.&lt;br /&gt;
*[[Требования по защите ПДн|Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных]] - Приказ ФСТЭК России 18.02.2013 г. N 21.&lt;br /&gt;
*[[Методы защиты информации в государственных информационных системах|Методы защиты информации в государственных информационных системах]] - Методический документ ФСТЭК России 2013 г. Проект. Версия 1.3&lt;br /&gt;
*[[Методика определения угроз безопасности информации в информационных системах]] - Методический документ ФСТЭК России 2015 г. Проект.&lt;br /&gt;
&lt;br /&gt;
==Философия==&lt;br /&gt;
*[[Дао программирования]];&lt;br /&gt;
*[[Дао информационной безопасности]];&lt;br /&gt;
*[[Просто Дао]];&lt;br /&gt;
*[[Дао &amp;quot;Путь Торговли&amp;quot;]];&lt;br /&gt;
*[[Искусство войны]];&lt;br /&gt;
*[[Дао Петра Попова]] - словарик тимлида и архитектора.&lt;br /&gt;
&lt;br /&gt;
==Ошибки==&lt;br /&gt;
*[[Истории о сбоях программного обеспечения военной техники]];&lt;br /&gt;
&lt;br /&gt;
==Проекты==&lt;br /&gt;
*[[Агрогенез]] - мониторинг и управление микроклиматом;&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%94%D0%B0%D0%BE_%D0%9F%D0%B5%D1%82%D1%80%D0%B0_%D0%9F%D0%BE%D0%BF%D0%BE%D0%B2%D0%B0&amp;diff=134</id>
		<title>Дао Петра Попова</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%94%D0%B0%D0%BE_%D0%9F%D0%B5%D1%82%D1%80%D0%B0_%D0%9F%D0%BE%D0%BF%D0%BE%D0%B2%D0%B0&amp;diff=134"/>
		<updated>2020-09-18T07:27:25Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Словарик архитектора=&lt;br /&gt;
'''Петушня какая-то''' - Некорректный код, слабая архитектурная реализация, не учитывающая сложность проекта и объём данных, предполагаемый к обработке.&lt;br /&gt;
&lt;br /&gt;
'''Опять петушня полная''' - Периодически повторяющаяся ситуация с некорректным кодом, приводящая к серьезным фрустрациям архитектора и ответственных лиц.&lt;br /&gt;
&lt;br /&gt;
=Словарик тимлида=&lt;br /&gt;
'''Бизнесориентированность''' - Умение жертвовать архитектурными принципами построения качественного ПО ради гонки функционала от заказчика и не испытывать при этом психологических затруднений.&lt;br /&gt;
&lt;br /&gt;
'''Отсутствие бизнесориентированности''' - Неумение жертвовать личным психологическим комфортом ради гонки функционала от заказчика.&lt;br /&gt;
&lt;br /&gt;
'''Все проебали''' - Ввиду возникших сложностей при аналитической проработке задач и архитектурных сложностей построения функционала в текущем варианте ПО часть задач не удаётся корректно завершить в рамках данного спринта и их необходимо перенести на следующий спринт.&lt;br /&gt;
&lt;br /&gt;
'''Опять все проебем''' - В данной ситуации мы считаем, что уже включили в спринт достаточное количество функционала и есть риск не успеть корректно выполнить некоторые из них.&lt;br /&gt;
&lt;br /&gt;
'''Нихуя не успеем''' - Ввиду того, что часть сил проектной команды пришлось отвлекать на исправление ошибок прошлого релиза, данную задачу выполнить корректно в срок не удалось.&lt;br /&gt;
&lt;br /&gt;
'''Пудель''' - Человек далекий от производственных процессов, постройки промышленного ПО, без инженерного мышления и менеджерских навыков, пребывающий в иллюзиях и прострациях относительно рабочего процесса и совершенно не понимающий задач, которые ставят команде, однако волей судеб поставленный руководить процессами или аналитическими постановками задач.&lt;br /&gt;
&lt;br /&gt;
'''Ты мне втираешь какую-то дичь''' - Попытка убедить собеседника в вымышленном функционале системы контроля версий&lt;br /&gt;
&lt;br /&gt;
'''У нас своя версия скрама''' - Попытка объяснить нежелание следовать технологическим процессам в проекте и кастомизация известных процессов под себя&lt;br /&gt;
&lt;br /&gt;
'''Софтскиллы''' - Умение безостановочно пиздеть и оперативно находить аргументы, почему опять был проебан тот или иной функционал&lt;br /&gt;
&lt;br /&gt;
'''Пиздец, а не спринт''' - При планировании спринта были допущены ошибки и команда взяла больше задач, чем возможно их выполнить. При планировании следующего спринта, разумеется, никто не будет учитывать техдолг с прошлого спринта, поскольку заказчику похуй на техдолг и его задача - нагрузить проектную команду на 150 процентов.&lt;br /&gt;
&lt;br /&gt;
'''Полный пиздец, блядь''' - Некорректное планирование спринта привело к тому, что несколько критических задач не выполнены, обязуемся выполнить к среде.&lt;br /&gt;
&lt;br /&gt;
'''Нихуя не успел''' - В силу высокой оперативной загрузки с командой на данную задачу не нашлось возможности выделить время.&lt;br /&gt;
&lt;br /&gt;
'''Вы/они там ебанулись совсем''' - Данная задача невозможна к выполнению за столь короткий срок в полтора дня, поскольку требует вначале аналитической и архитектурной проработки, предварительная оценка выполнения с учетом доставки функционала на стенды превышает несколько спринтов и требует серьезных архитектурных изменений.&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%94%D0%B0%D0%BE_%D0%9F%D0%B5%D1%82%D1%80%D0%B0_%D0%9F%D0%BE%D0%BF%D0%BE%D0%B2%D0%B0&amp;diff=133</id>
		<title>Дао Петра Попова</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%94%D0%B0%D0%BE_%D0%9F%D0%B5%D1%82%D1%80%D0%B0_%D0%9F%D0%BE%D0%BF%D0%BE%D0%B2%D0%B0&amp;diff=133"/>
		<updated>2020-09-18T07:26:58Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Словарик архитектора=&lt;br /&gt;
'''Петушня какая-то''' - Некорректный код, слабая архитектурная реализация, не учитывающая сложность проекта и объём данных, предполагаемый к обработке.&lt;br /&gt;
'''Опять петушня полная''' - Периодически повторяющаяся ситуация с некорректным кодом, приводящая к серьезным фрустрациям архитектора и ответственных лиц.&lt;br /&gt;
&lt;br /&gt;
=Словарик тимлида=&lt;br /&gt;
'''Б͟и͟з͟н͟е͟с͟о͟р͟и͟е͟н͟т͟и͟р͟о͟в͟а͟н͟н͟о͟с͟т͟ь͟''' - Умение жертвовать архитектурными принципами построения качественного ПО ради гонки функционала от заказчика и не испытывать при этом психологических затруднений.&lt;br /&gt;
&lt;br /&gt;
'''О͟т͟с͟у͟т͟с͟т͟в͟и͟е͟ ͟б͟и͟з͟н͟е͟с͟о͟р͟и͟е͟н͟т͟и͟р͟о͟в͟а͟н͟н͟о͟с͟т͟и͟''' - Неумение жертвовать личным психологическим комфортом ради гонки функционала от заказчика.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Бизнесориентированность''' - Умение жертвовать архитектурными принципами построения качественного ПО ради гонки функционала от заказчика и не испытывать при этом психологических затруднений.&lt;br /&gt;
&lt;br /&gt;
'''Отсутствие бизнесориентированности''' - Неумение жертвовать личным психологическим комфортом ради гонки функционала от заказчика.&lt;br /&gt;
&lt;br /&gt;
'''Все проебали''' - Ввиду возникших сложностей при аналитической проработке задач и архитектурных сложностей построения функционала в текущем варианте ПО часть задач не удаётся корректно завершить в рамках данного спринта и их необходимо перенести на следующий спринт.&lt;br /&gt;
&lt;br /&gt;
'''Опять все проебем''' - В данной ситуации мы считаем, что уже включили в спринт достаточное количество функционала и есть риск не успеть корректно выполнить некоторые из них.&lt;br /&gt;
&lt;br /&gt;
'''Нихуя не успеем''' - Ввиду того, что часть сил проектной команды пришлось отвлекать на исправление ошибок прошлого релиза, данную задачу выполнить корректно в срок не удалось.&lt;br /&gt;
&lt;br /&gt;
'''Пудель''' - Человек далекий от производственных процессов, постройки промышленного ПО, без инженерного мышления и менеджерских навыков, пребывающий в иллюзиях и прострациях относительно рабочего процесса и совершенно не понимающий задач, которые ставят команде, однако волей судеб поставленный руководить процессами или аналитическими постановками задач.&lt;br /&gt;
&lt;br /&gt;
'''Ты мне втираешь какую-то дичь''' - Попытка убедить собеседника в вымышленном функционале системы контроля версий&lt;br /&gt;
&lt;br /&gt;
'''У нас своя версия скрама''' - Попытка объяснить нежелание следовать технологическим процессам в проекте и кастомизация известных процессов под себя&lt;br /&gt;
&lt;br /&gt;
'''Софтскиллы''' - Умение безостановочно пиздеть и оперативно находить аргументы, почему опять был проебан тот или иной функционал&lt;br /&gt;
&lt;br /&gt;
'''Пиздец, а не спринт''' - При планировании спринта были допущены ошибки и команда взяла больше задач, чем возможно их выполнить. При планировании следующего спринта, разумеется, никто не будет учитывать техдолг с прошлого спринта, поскольку заказчику похуй на техдолг и его задача - нагрузить проектную команду на 150 процентов.&lt;br /&gt;
&lt;br /&gt;
'''Полный пиздец, блядь''' - Некорректное планирование спринта привело к тому, что несколько критических задач не выполнены, обязуемся выполнить к среде.&lt;br /&gt;
&lt;br /&gt;
'''Нихуя не успел''' - В силу высокой оперативной загрузки с командой на данную задачу не нашлось возможности выделить время.&lt;br /&gt;
&lt;br /&gt;
'''Вы/они там ебанулись совсем''' - Данная задача невозможна к выполнению за столь короткий срок в полтора дня, поскольку требует вначале аналитической и архитектурной проработки, предварительная оценка выполнения с учетом доставки функционала на стенды превышает несколько спринтов и требует серьезных архитектурных изменений.&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%94%D0%B0%D0%BE_%D0%9F%D0%B5%D1%82%D1%80%D0%B0_%D0%9F%D0%BE%D0%BF%D0%BE%D0%B2%D0%B0&amp;diff=132</id>
		<title>Дао Петра Попова</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%94%D0%B0%D0%BE_%D0%9F%D0%B5%D1%82%D1%80%D0%B0_%D0%9F%D0%BE%D0%BF%D0%BE%D0%B2%D0%B0&amp;diff=132"/>
		<updated>2020-09-18T07:24:10Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Новая страница: «=Словарик архитектора= П͟е͟т͟у͟ш͟н͟я͟ ͟к͟а͟к͟а͟я͟-͟т͟о͟ - Некорректный код, слабая архи…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Словарик архитектора=&lt;br /&gt;
П͟е͟т͟у͟ш͟н͟я͟ ͟к͟а͟к͟а͟я͟-͟т͟о͟ - Некорректный код, слабая архитектурная реализация, не учитывающая сложность проекта и объём данных, предполагаемый к обработке.&lt;br /&gt;
О͟п͟я͟т͟ь͟ ͟п͟е͟т͟у͟ш͟н͟я͟ ͟п͟о͟л͟н͟а͟я͟ - Периодически повторяющаяся ситуация с некорректным кодом, приводящая к серьезным фрустрациям архитектора и ответственных лиц.&lt;br /&gt;
&lt;br /&gt;
=Словарик тимлида=&lt;br /&gt;
'''Б͟и͟з͟н͟е͟с͟о͟р͟и͟е͟н͟т͟и͟р͟о͟в͟а͟н͟н͟о͟с͟т͟ь͟''' - Умение жертвовать архитектурными принципами построения качественного ПО ради гонки функционала от заказчика и не испытывать при этом психологических затруднений.&lt;br /&gt;
&lt;br /&gt;
'''О͟т͟с͟у͟т͟с͟т͟в͟и͟е͟ ͟б͟и͟з͟н͟е͟с͟о͟р͟и͟е͟н͟т͟и͟р͟о͟в͟а͟н͟н͟о͟с͟т͟и͟''' - Неумение жертвовать личным психологическим комфортом ради гонки функционала от заказчика.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
В͟с͟е͟ ͟п͟р͟о͟е͟б͟а͟л͟и͟ - Ввиду возникших сложностей при аналитической проработке задач и архитектурных сложностей построения функционала в текущем варианте ПО часть задач не удаётся корректно завершить в рамках данного спринта и их необходимо перенести на следующий спринт.&lt;br /&gt;
О͟п͟я͟т͟ь͟ ͟в͟с͟е͟ ͟п͟р͟о͟е͟б͟е͟м͟ - В данной ситуации мы считаем, что уже включили в спринт достаточное количество функционала и есть риск не успеть корректно выполнить некоторые из них.&lt;br /&gt;
Н͟и͟х͟у͟я͟ ͟н͟е͟ ͟у͟с͟п͟е͟е͟м͟ - Ввиду того, что часть сил проектной команды пришлось отвлекать на исправление ошибок прошлого релиза, данную задачу выполнить корректно в срок не удалось.&lt;br /&gt;
(словарик тимлида)&lt;br /&gt;
&lt;br /&gt;
П͟у͟д͟е͟л͟ь͟ - Человек далекий от производственных процессов, постройки промышленного ПО, без инженерного мышления и менеджерских навыков, пребывающий в иллюзиях и прострациях относительно рабочего процесса и совершенно не понимающий задач, которые ставят команде, однако волей судеб поставленный руководить процессами или аналитическими постановками задач.&lt;br /&gt;
Т͟ы͟ ͟м͟н͟е͟ ͟в͟т͟и͟р͟а͟е͟ш͟ь͟ ͟к͟а͟к͟у͟ю͟-͟т͟о͟ ͟д͟и͟ч͟ь͟ - Попытка убедить собеседника в вымышленном функционале системы контроля версий&lt;br /&gt;
У͟ ͟н͟а͟с͟ ͟с͟в͟о͟я͟ ͟в͟е͟р͟с͟и͟я͟ ͟с͟к͟р͟а͟м͟а͟ - Попытка объяснить нежелание следовать технологическим процессам в проекте и кастомизация известных процессов под себя&lt;br /&gt;
С͟о͟ф͟т͟с͟к͟и͟л͟л͟ы͟ - Умение безостановочно пиздеть и оперативно находить аргументы, почему опять был проебан тот или иной функционал&lt;br /&gt;
(словарик тимлида)&lt;br /&gt;
&lt;br /&gt;
П͟и͟з͟д͟е͟ц͟,͟ ͟а͟ ͟н͟е͟ ͟с͟п͟р͟и͟н͟т͟- При планировании спринта были допущены ошибки и команда взяла больше задач, чем возможно их выполнить. При планировании следующего спринта, разумеется, никто не будет учитывать техдолг с прошлого спринта, поскольку заказчику похуй на техдолг и его задача - нагрузить проектную команду на 150 процентов.&lt;br /&gt;
П͟о͟л͟н͟ы͟й͟ ͟п͟и͟з͟д͟е͟ц͟,͟ ͟б͟л͟я͟д͟ь͟ - Некорректное планирование спринта привело к тому, что несколько критических задач не выполнены, обязуемся выполнить к среде.&lt;br /&gt;
Н͟и͟х͟у͟я͟ ͟н͟е͟ ͟у͟с͟п͟е͟л͟- В силу высокой оперативной загрузки с командой на данную задачу не нашлось возможности выделить время.&lt;br /&gt;
В͟ы͟/͟о͟н͟и͟ ͟т͟а͟м͟ ͟е͟б͟а͟н͟у͟л͟и͟с͟ь͟ ͟с͟о͟в͟с͟е͟м͟ - Данная задача невозможна к выполнению за столь короткий срок в полтора дня, поскольку требует вначале аналитической и архитектурной проработки, предварительная оценка выполнения с учетом доставки функционала на стенды превышает несколько спринтов и требует серьезных архитектурных изменений.&lt;br /&gt;
(словарик тимлида)&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%97%D0%B0%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F_%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D1%86%D0%B0&amp;diff=131</id>
		<title>Заглавная страница</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%97%D0%B0%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F_%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D1%86%D0%B0&amp;diff=131"/>
		<updated>2018-05-29T06:40:39Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Публикации ==&lt;br /&gt;
&lt;br /&gt;
*[[Информационная безопасность для CIO]] - (25.06.2012, правки 04.12.2012) - on-line книга «Учебник 4CIO. Версия 2.0»;&lt;br /&gt;
*[[Информационная безопасность ключевых систем информационной инфраструктуры (ИБ КСИИ)]] - журнал Connect №9, 2013.&lt;br /&gt;
*[[Кибербезопасность]] - ...&lt;br /&gt;
&lt;br /&gt;
==Нормативные акты==&lt;br /&gt;
*[[Об информации, информационных технологиях и о защите информации|Об информации, информационных технологиях и о защите информации]] - Федерального закона от 27 июля 2006 г. № 149-ФЗ.&lt;br /&gt;
*[[Требования по защите АСУ ТП|План-проспект проекта Требований к защите информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды]] - План-проспект ФСТЭК России.&lt;br /&gt;
*[[Требования по защите ГИС|Требования по защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах]] - Приказ ФСТЭК России 11 февраля 2013 г. N 17.&lt;br /&gt;
*[[Требования по защите ПДн|Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных]] - Приказ ФСТЭК России 18.02.2013 г. N 21.&lt;br /&gt;
*[[Методы защиты информации в государственных информационных системах|Методы защиты информации в государственных информационных системах]] - Методический документ ФСТЭК России 2013 г. Проект. Версия 1.3&lt;br /&gt;
*[[Методика определения угроз безопасности информации в информационных системах]] - Методический документ ФСТЭК России 2015 г. Проект.&lt;br /&gt;
&lt;br /&gt;
==Философия==&lt;br /&gt;
*[[Дао программирования]];&lt;br /&gt;
*[[Дао информационной безопасности]];&lt;br /&gt;
*[[Просто Дао]];&lt;br /&gt;
*[[Дао &amp;quot;Путь Торговли&amp;quot;]];&lt;br /&gt;
*[[Искусство войны]].&lt;br /&gt;
&lt;br /&gt;
==Ошибки==&lt;br /&gt;
*[[Истории о сбоях программного обеспечения военной техники]];&lt;br /&gt;
&lt;br /&gt;
==Проекты==&lt;br /&gt;
*[[Агрогенез]] - мониторинг и управление микроклиматом;&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%98%D1%81%D1%82%D0%BE%D1%80%D0%B8%D0%B8_%D0%BE_%D1%81%D0%B1%D0%BE%D1%8F%D1%85_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BE%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B2%D0%BE%D0%B5%D0%BD%D0%BD%D0%BE%D0%B9_%D1%82%D0%B5%D1%85%D0%BD%D0%B8%D0%BA%D0%B8&amp;diff=130</id>
		<title>Истории о сбоях программного обеспечения военной техники</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%98%D1%81%D1%82%D0%BE%D1%80%D0%B8%D0%B8_%D0%BE_%D1%81%D0%B1%D0%BE%D1%8F%D1%85_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BE%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B2%D0%BE%D0%B5%D0%BD%D0%BD%D0%BE%D0%B9_%D1%82%D0%B5%D1%85%D0%BD%D0%B8%D0%BA%D0%B8&amp;diff=130"/>
		<updated>2018-05-29T06:39:32Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Новая страница: «Файл:55d4b3ea.jpg  =Истребители F-22 не смогли пересечь 180 меридиан= При попытке перегнать истр…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Файл:55d4b3ea.jpg]]&lt;br /&gt;
&lt;br /&gt;
=Истребители F-22 не смогли пересечь 180 меридиан=&lt;br /&gt;
При попытке перегнать истребители F-22 «своим ходом» с Гавайских островов на базу ВВС Kadena на японском острове Окинава программный сбой в навигационном обеспечении вынудил пилотов развернуться и возвратиться туда, откуда вылетели. Теперь стала известна истинная природа этой «навигационной аномалии».&lt;br /&gt;
&lt;br /&gt;
Как выяснилось, истребители не сумели преодолеть так называемую линию перемены дат — условную линию, по разные стороны которой местное время одно и то же (с точностью до часового пояса), но календарные даты различаются на одни сутки. Линия перемены дат проходит по меридиану 180 градусов с отдельными отклонениями.&lt;br /&gt;
&lt;br /&gt;
Перемена дат осуществляется (и вообще имеет смысл) лишь при использовании местного времени. При пересечении линии перемены дат необходимо либо прибавлять, либо вычитать одни сутки – в зависимости от того, в каком направлении осуществляется движение. По всей видимости, этот парадокс Земного шара, осознанный еще участниками экспедиции Магеллана, был позабыт разработчиками F-22 Raptor.&lt;br /&gt;
&lt;br /&gt;
Последствия такой забывчивости оказались весьма ощутимыми. У истребителей в полете вышли из строя топливная и навигационная системы, а также частично связь.&lt;br /&gt;
&lt;br /&gt;
Лишь одному пилоту удалось связаться с экспертами разработчика (компании Lockheed Martin). Несколько пилотов попытались перезагрузить ПО истребителя в полете.&lt;br /&gt;
&lt;br /&gt;
«Победить» ошибку не удалось, однако сами истребители и их пилоты уцелели, что в подобной ситуации следует считать несомненной удачей. Возвращение на Гавайские острова потребовало дополнительной дозаправки в воздухе.&lt;br /&gt;
&lt;br /&gt;
Впоследствии «навигационную аномалию» удалось исправить, и F-22 всё-таки прибыли на авиабазу назначения.&lt;br /&gt;
&lt;br /&gt;
=Об ошибках деления на ноль=&lt;br /&gt;
Фирма Motorola испытывала новый процессор для автопилота на истребителе в Израиле. Всё было отлажено. Пилоты на испытаниях отправились «огибать рельеф» с севера до юга Израиля. Истребитель прекрасно пролетел на автопилоте над равнинной частью, над горной частью, над долиной реки Иордан и приближался к Мёртвому морю. Однако при подлете к нему неожиданно происходит общий сброс процессора, автопилот выключается на полном ходу, пилоты переходят на ручное управление и сажают истребитель.&lt;br /&gt;
&lt;br /&gt;
Процессор отправили на доработку и тестирование. Все тесты прошли снова без сбоев. Снова начали реальную проверку. Истребитель пролетел над всеми территориями, но при подлете к Мёртвому морю ситуация повторилась: общий сброс, выключение автопилота, ручная посадка.&lt;br /&gt;
&lt;br /&gt;
Длительные тесты не могли выявить никаких изъянов. После продолжительных попыток было найдено, что программы автопилота при вычислении параметров управления по глубоко научным секретным формулам производили деление на значение текущей высоты истребителя над уровнем океана. При подлете к Мёртвому морю высота над уровнем океана становилась нулевой (Мёртвое море расположено ниже уровня океана), и процессор при делении на ноль давал общий сброс. До этого случая никому не приходило в голову, что самолеты могут летать ниже уровня океана… &lt;br /&gt;
&lt;br /&gt;
=Системы распознавания, как это было в 70-х=&lt;br /&gt;
&lt;br /&gt;
Где-то в конце 70-х годов происходили испытания американской зенитной самоходной установки (ЗСУ) «Сержант Йорк», предназначенной для поражения вертолетов. ЗСУ была оснащена системой распознавания образов. Во время испытаний около нее безуспешно кружил вертолет-мишень, которую она так и не смогла распознать. Зато приняла за вертолет вентилятор в туалете, расположенном метрах в 800-х от ЗСУ. И успешно его поразила.&lt;br /&gt;
&lt;br /&gt;
=F-16 вверх ногами=&lt;br /&gt;
&lt;br /&gt;
Испытания американского истребителя F-16 проводились, понятное дело, в северном полушарии. На заключительном этапе самолет решили проверить где-то в Латинской Америке – с другой стороны экватора. При переводе самолета в режим автопилота он автоматически развернулся «вверх ногами». &lt;br /&gt;
&lt;br /&gt;
=Драматическая переинициализация=&lt;br /&gt;
&lt;br /&gt;
В Афганистане двое наводчиков-наблюдателей (канадцы) подсвечивали цель для наведения на нее бомбы. После сброса бомбы в GPS-приемнике закончились батарейки. Их быстро заменили. В результате ракета прилетела не туда. Причина была в том, что после подачи питания в прибор, переменные, отвечающие за координаты цели, автоматически инициализировались (присвоили значения) координатами текущего местоположения. Наводчики погибли от близкого разрыва.&lt;br /&gt;
&lt;br /&gt;
=Летчик Ильюшин=&lt;br /&gt;
&lt;br /&gt;
На испытаниях Су-24 регулярно случался отказ аппаратуры бомбометания. Причем происходило это только в том случае, если на цель заходил летчик-испытатель Ильюшин. Причина оказалась в том, что только он заходил на цель с точностью, превышавшей машинную точность. Получался «машинный ноль», после чего шел сбой из-за попытки деления на ноль.&lt;br /&gt;
&lt;br /&gt;
=Недотестировали=&lt;br /&gt;
Этот пример хоть и не относится напрямую к разработке ПО, но демонстирует важность тестирования. Возникла эта проблема на межконтинентальной баллистической ракете шахтного базирования 15А30, причем уже после постановки ее на боевое дежурство. При пуске ракета выходила из шахты и взрывалась на высоте нескольких метров над землей. Причина оказалась в следующем. Рубашка сопла охлаждается окислителем, после чего он поступает в камеру сгорания. В спешке принятия нового комплекса на вооружение к очередной годовщине, в систему пуска двигателя внесли небольшие улучшения, которые не протестировали должным образом. В результате пироклапан срабатывал с большим запаздыванием. Окислитель не поступал в трубки охлаждения, а жаропрочности сопла хватало только на то, чтобы ракета вышла из шахты.&lt;br /&gt;
&lt;br /&gt;
=Правильно выбирайте типы данных=&lt;br /&gt;
&lt;br /&gt;
Причиной взрыва 4 июня 1996 года европейской ракеты-носителя Ариан-5 была программная ошибка. В системе управления ракеты использовалось модифицированное программное обеспечение ранее успешно работавшее на Ариан-4, но Ариан-5 ускорялась быстрее предыдущей модификации. В результате, когда на 40-й секунде полета одна из вспомогательных подпрограмм попыталась преобразовать длинное целое значение в короткое без проверки величины значения, то вышло за границы типа, произошло отключение системы управления ракеты, и она была взорвана по команде на самоликвидацию. Вместе с ракетой-носителем был потерян коммуникационный спутник. Ущерб от этого программного сбоя был оценен в полмиллиарда долларов.&lt;br /&gt;
&lt;br /&gt;
=И снова деление на ноль=&lt;br /&gt;
&lt;br /&gt;
История о неприятностях ракетного крейсера ВМС США «Иорктаун». Это экспериментальный, так называемый «умный корабль» (smart ship), важнейшие системы жизнеобеспечения которого управляются компьютерами без участия человека. И что немаловажно – под руководством операционной системы Windows NT 4.0. Так вот, однажды вся эта махина, находясь в открытом море, почти на три часа встала в полный ступор из-за наглухо зависшего программного обеспечения. Произошло это из-за совершенно пустяковой оплошности одного из операторов, занимавшегося калибровкой клапанов топливной системы и записавшего в одну из ячеек расчетной таблицы нулевое значение. Ну а далее пошла операция деления на пресловутый ноль. С подобной операцией справляется даже самый дешевый калькулятор, однако здесь в терминале оператора система дала ошибку переполнения памяти. Ошибка быстро перекинулась на другие компьютеры локальной сети корабля, началась цепная реакция, и по известному принципу домино рухнула вся бортовая система, которую удалось восстановить и перезагрузить лишь через 2 часа 45 минут, в течение которых огромный боевой корабль оставался по сути дела беспомощен и неуправляем.&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:55d4b3ea.jpg&amp;diff=129</id>
		<title>Файл:55d4b3ea.jpg</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:55d4b3ea.jpg&amp;diff=129"/>
		<updated>2018-05-29T06:38:51Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%97%D0%B0%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F_%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D1%86%D0%B0&amp;diff=128</id>
		<title>Заглавная страница</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%97%D0%B0%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F_%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D1%86%D0%B0&amp;diff=128"/>
		<updated>2018-03-05T18:57:48Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Публикации ==&lt;br /&gt;
&lt;br /&gt;
*[[Информационная безопасность для CIO]] - (25.06.2012, правки 04.12.2012) - on-line книга «Учебник 4CIO. Версия 2.0»;&lt;br /&gt;
*[[Информационная безопасность ключевых систем информационной инфраструктуры (ИБ КСИИ)]] - журнал Connect №9, 2013.&lt;br /&gt;
*[[Кибербезопасность]] - ...&lt;br /&gt;
&lt;br /&gt;
==Нормативные акты==&lt;br /&gt;
*[[Об информации, информационных технологиях и о защите информации|Об информации, информационных технологиях и о защите информации]] - Федерального закона от 27 июля 2006 г. № 149-ФЗ.&lt;br /&gt;
*[[Требования по защите АСУ ТП|План-проспект проекта Требований к защите информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды]] - План-проспект ФСТЭК России.&lt;br /&gt;
*[[Требования по защите ГИС|Требования по защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах]] - Приказ ФСТЭК России 11 февраля 2013 г. N 17.&lt;br /&gt;
*[[Требования по защите ПДн|Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных]] - Приказ ФСТЭК России 18.02.2013 г. N 21.&lt;br /&gt;
*[[Методы защиты информации в государственных информационных системах|Методы защиты информации в государственных информационных системах]] - Методический документ ФСТЭК России 2013 г. Проект. Версия 1.3&lt;br /&gt;
*[[Методика определения угроз безопасности информации в информационных системах]] - Методический документ ФСТЭК России 2015 г. Проект.&lt;br /&gt;
&lt;br /&gt;
==Философия==&lt;br /&gt;
*[[Дао программирования]];&lt;br /&gt;
*[[Дао информационной безопасности]];&lt;br /&gt;
*[[Просто Дао]];&lt;br /&gt;
*[[Дао &amp;quot;Путь Торговли&amp;quot;]];&lt;br /&gt;
*[[Искусство войны]].&lt;br /&gt;
&lt;br /&gt;
==Проекты==&lt;br /&gt;
*[[Агрогенез]] - мониторинг и управление микроклиматом;&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%90%D0%B3%D1%80%D0%BE%D0%B3%D0%B5%D0%BD%D0%B5%D0%B7&amp;diff=127</id>
		<title>Агрогенез</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%90%D0%B3%D1%80%D0%BE%D0%B3%D0%B5%D0%BD%D0%B5%D0%B7&amp;diff=127"/>
		<updated>2018-03-05T18:50:43Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Новая страница: «=Агрогенез= Агрочего?  *агро — происходит от др.-греч. ἀγρός «поле, пашня; деревня», далее…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Агрогенез=&lt;br /&gt;
Агрочего?&lt;br /&gt;
&lt;br /&gt;
*агро — происходит от др.-греч. ἀγρός «поле, пашня; деревня», далее из праиндоевр. *aǵro- «поле» (ср.: готск. akrs «поле», нем. Acker «пашня», англ. acre «акр», лат. ager «поле», др.-греч. ἀγρός «поле», армянск. արտ (art) «пашня», санскр. अज्रः (ájraḥ) «поле»).&lt;br /&gt;
*ге́незис (греч. Γένεσις, Γένεση) — происхождение, возникновение, рождение, зарождение. Происходит от названия ветхозаветной Книги Бытия (лат. Genesis).&lt;br /&gt;
&lt;br /&gt;
А что, хорошее название и искать удобно.&lt;br /&gt;
&lt;br /&gt;
Проект &amp;quot;Агрогенез&amp;quot; посвящен автоматизации технологических процессов и производств в агропромышленном комплексе и сельском хозяйстве.&lt;br /&gt;
=Информационная безопасность устройства управления=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Сейчас вы можете:&lt;br /&gt;
&lt;br /&gt;
История проекта&lt;br /&gt;
Давайте сначала познакомимся, если мы не знакомы – меня зовут Кондратенко Андрей Александрович, я родился в 79 году прошлого века в Москве, но теперь живу в Чистополе (Республика Татарстан), у меня красавица, она же умница жена, у нас с ней на двоих: четверо детей, опыт работы в информационных технологиях с прошлого века, собака и кот.&lt;br /&gt;
&lt;br /&gt;
Говорят, что у меня внешность серийного убийцы и добрые глаза, впрочем, смотрите сами:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Мы всей семьей любим есть овощи и фрукты, которые в нормальном виде все реже и все дороже появляются на наших прилавках. А поскольку нас это совершенно не устраивает, мы решили понять, как мы можем в сфере информационных технологий помочь индивидуальным предпринимателям выращивать тепличные овощи и фрукты в России.&lt;br /&gt;
&lt;br /&gt;
Как раз такого предпринимателя мы нашли в 60 километрах от нас, в селе Мокрые Курнали.&lt;br /&gt;
&lt;br /&gt;
Молодой фермер идет по стопам отца. Третий сезон подряд он выращивает в парнике огурцы начиная с февраля по май и кормит ими местное население.&lt;br /&gt;
&lt;br /&gt;
Фермера зовут Ильдар, кстати вот он (справа от меня):&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Фермер экономит каждую копейку. Никакой автоматизации — все делают местные сезонные рабочие: обогрев теплицы осуществляется путем подкидывания дров в печку, проветривание теплицы осуществляется путем проветривания окон, а ну еще есть капельный полив.&lt;br /&gt;
&lt;br /&gt;
Вот его теплица зимой:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Фермер рассказал нам, что необходимо постоянно следить за микроклиматом теплицы:&lt;br /&gt;
&lt;br /&gt;
если температура в теплице опустится ниже 15 градусов, то рассада погибнет от холода;&lt;br /&gt;
если температура поднимется выше 40 градусов, то рассада перестанет развиваться от жары.&lt;br /&gt;
За режимом температуры в теплице следят местные рабочие по сменам, но кто бы был уверен, что они делают все как нужно?&lt;br /&gt;
&lt;br /&gt;
Мы предложили фермеру провести эксперимент, в ходе которого он будет получать информацию о микроклимате в теплице. И он с удовольствием согласился.&lt;br /&gt;
&lt;br /&gt;
На дворе стоял декабрь, до начала посева оставались считанные месяцы.&lt;br /&gt;
&lt;br /&gt;
Эксперимент&lt;br /&gt;
Подготовка&lt;br /&gt;
Эксперимент начался загодя. Это был не первый объект, который мы подключали к нашей системе, до этого были сауна и котельная, но это совсем другая история.&lt;br /&gt;
&lt;br /&gt;
Нам уже хотелось сделать более-менее современный интерфейс для системы, что бы в него могли смотреть не только «компьютерные гики», но и нам самим он доставлял удовольствие.&lt;br /&gt;
&lt;br /&gt;
Для того чтобы уже отвлечься от основной работы и сделать наброски интерфейса мы совместили приятное с полезным, организовав уютный хакатон «4istohack Winter Edition 2016».&lt;br /&gt;
&lt;br /&gt;
Результатом стал несколько видоизмененный интерфейс:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
После хакатона мы еще собрали прототип системы сбора информации в корпусе IP 54 и были готовы к установке.&lt;br /&gt;
&lt;br /&gt;
Установка&lt;br /&gt;
Установка прошла гладко. Монтажник протянул провода по всей теплице. Я провел подключение.&lt;br /&gt;
&lt;br /&gt;
Датчики температуры мы запрятали так, чтобы они не охлаждались от металлических труб и не нагревались на солнце.&lt;br /&gt;
&lt;br /&gt;
Ну как без факапа?..&lt;br /&gt;
&lt;br /&gt;
На стенде мы конечно все протестировали, только не учли, что систем сбора информации с восемью датчиками может не выдержать по питанию из-за очень длинных проводов. Мы конечно все исправили и переделанная система стала работать с десятью датчиками, но эксплуатация началась с двумя датчиками. Их тоже вполне хватило для наблюдения за поведением системы.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Эксплуатация&lt;br /&gt;
А вот эксплуатация сюрпризов не принесла (ну если не учитывать того, что один датчик отваливался при температуре менее +10 градусов, но теперь-то мы знаем, как делать так чтобы датчики больше не отваливались).&lt;br /&gt;
&lt;br /&gt;
После 4 марта начали сажать рассаду и следить за температурой. Насколько это удавалось рабочему персоналу – судите сами:&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Система в штатном режиме сообщала на электронную почту, когда температура становилась выше или ниже контролируемых пределов, а еще система сообщала, когда по какой-то причине происходило отключение системы сбора информации от системы мониторинга. А такие случаи тоже были, например, хозяин переносил розетки, потом менял проводку, потом что-то еще.&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Поскольку фермер частенько был в разъездах, а заваливать его спамом мы не хотели, мониторинг температуры в теплице мы взяли на себя. Отсюда же родилась идея брать мониторинг на аутсорсинг — это сэкономит владельцу время и расходы на персонал.&lt;br /&gt;
&lt;br /&gt;
Вот так выглядит урожай по состоянию на конец апреля 2016 года:&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
А вот картинка из системы:&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
=Информационная безопасность сайта=&lt;br /&gt;
==Авторизация==&lt;br /&gt;
&lt;br /&gt;
А что дальше?&lt;br /&gt;
А дальше, на базе того, что у нас получилось, мы разрабатываем проект«Агрогенез» (а что, хорошее название и искать удобно)!&lt;br /&gt;
&lt;br /&gt;
агро— — происходит от др.-греч. ἀγρός «поле, пашня; деревня», далее из праиндоевр. *aǵro- «поле» (ср.: готск. akrs «поле», нем. Acker «пашня», англ. acre «акр», лат. ager «поле», др.-греч. ἀγρός «поле», армянск. արտ (art) «пашня», санскр. अज्रः (ájraḥ) «поле») .&lt;br /&gt;
ге́незис (греч. Γένεσις, Γένεση) — происхождение, возникновение, рождение, зарождение. Происходит от названия ветхозаветной Книги Бытия (лат. Genesis).&lt;br /&gt;
На первом этапе проекта «Агрогенез» мы создаем устройство, которое собирает информацию о микроклимате в парнике или теплице.&lt;br /&gt;
&lt;br /&gt;
Раз в минуту оно передает данные из любой точки России без проводов по 3G. Вся полученная информация обрабатываться централизованно, остается только зайти на сайте и узнать, как там дела у вашего урожая.&lt;br /&gt;
&lt;br /&gt;
Устройство будет поставляться в комплекте с датчиками по принципу «подключи и заработает» — после распаковки устройства и включения его в сеть, вы сразу начнете получать информацию от подключенных датчиков.&lt;br /&gt;
&lt;br /&gt;
Информацию можно посмотреть через компьютер, планшет, смартфон. А если что-то пошло не так — вы получите сообщение на телефон.&lt;br /&gt;
==Аутентификация==&lt;br /&gt;
Уже созданы прототипы таких устройств и собраны в комплекты:&lt;br /&gt;
&lt;br /&gt;
комплект №1 «Начинающий фермер» — предназначен для дистанционного сбора информации с теплицы площадью до 20 кв.м. (включает датчики температуры, влажности, контроллер и передатчик 3G) ;&lt;br /&gt;
комплект №2 «Опытный фермер» — предназначен для дистанционного сбора информации с теплицы площадью до 60 кв.м. (включает датчики температуры, влажности, газа, движения, света, контроллер и передатчик 3G);&lt;br /&gt;
комплект №3 «Бывалый фермер» — предназначен для дистанционного сбора информации с теплицы площадью до 100 кв.м. (включает датчики температуры, влажности, газа, движения, света, контроллер и передатчик 3G).&lt;br /&gt;
&lt;br /&gt;
==Идентификация==&lt;br /&gt;
Примерное описание и состав комплектов вы можете посмотреть на сайте:&lt;br /&gt;
&lt;br /&gt;
Кстати, устройство можно использовать также в бане, на даче, и в загородном доме.&lt;br /&gt;
&lt;br /&gt;
Для того, чтобы прототип системы заработал так, как нужно, нам еще кое-что нужно доделать.&lt;br /&gt;
&lt;br /&gt;
На 1 этапе проекта на портале будут реализованы модули «Мониторинг» и «Контроль», которые позволят получать и хранить информацию от устройств и оповещать их владельцев о нарушении микроклимата.&lt;br /&gt;
&lt;br /&gt;
После реализации 1 этапе проекта мы двинемся дальше и будем делать «Прогнозирование» и «Управление», но это уже будет уже другая история.&lt;br /&gt;
&lt;br /&gt;
'''Подготовлено''' 06.03.2018 по материалам раздела сайта https://agrogenez.ru [https://agrogenez.ru/shop/opytnyj-fermer/ Опытный фермер].&lt;br /&gt;
&lt;br /&gt;
'''Статья находится в режиме редактирования!'''&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%98%D1%81%D0%BA%D1%83%D1%81%D1%81%D1%82%D0%B2%D0%BE_%D0%B2%D0%BE%D0%B9%D0%BD%D1%8B&amp;diff=126</id>
		<title>Искусство войны</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%98%D1%81%D0%BA%D1%83%D1%81%D1%81%D1%82%D0%B2%D0%BE_%D0%B2%D0%BE%D0%B9%D0%BD%D1%8B&amp;diff=126"/>
		<updated>2015-10-05T08:36:16Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: /* Предварительные расчеты */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Краткое описание глав книги:&lt;br /&gt;
*Предварительные расчеты состоят из пяти основных факторов (путь, время года, местность, руководство и управление) и семи элементов, определяющих результаты боевых действий. Все это сопоставляя и оценивая, даёт больше шансов на победу. В тексте подчеркивается, что война является очень серьезным вопросом для государства и не должна быть начата без должного рассмотрения.&lt;br /&gt;
*Ведение войны должно быть быстрым. Не бывало ещё, чтобы длительная война была выгодна государству.&lt;br /&gt;
*Стратегическое нападение — рассматриваются общие принципы ведения наступления, отмечается, что лучше покорить войско противника, не сражаясь, сохранив, а не потеряв его. Прежде всего надо думать о том, чтобы разбить замыслы противника, оставить его без союзников, и только далее по значимости задача разбить его войска. Хуже — это длительная осада или штурм крепостей. Первое ведет к значительному затягиванию войны, а второе — к большим потерям при негарантированном успехе. В этом же разделе рассматривается стратегия при благоприятном и неблагоприятном соотношении сил, подчеркивается значение знание своих сил и сил противника и объясняется важность полководца, на которого правитель должен опираться, и каким не должен командовать, не зная законов ведения войны.&lt;br /&gt;
*Боевая форма объясняется важностью защиты существующих положений, пока командующий не способен к продвижению от этих положений в безопасное место. Это дает командующим важность занятия стратегических возможностей, чтобы не создать возможности для врага.&lt;br /&gt;
*Мощь — это умение применять тактику, сообразуясь с выгодой.&lt;br /&gt;
*Полнота и пустота — учение о полноте и пустоте, то есть о сильных и слабых сторонах своих и противника, — основа всей тактики.&lt;br /&gt;
*Борьба на войне — борьба, в которой оружием являются стратегическое и тактическое искусство, искусство организации и управления, знание психологических факторов войны и умение ими пользоваться, качество полководца. Борьба имеет свою цель. Цель эта — успех, победа.&lt;br /&gt;
*Девять изменений — описываются различные ситуации, в которых армия оказывается, когда она перемещается через новые вражеские территории, и как ей быть в этой ситуации.&lt;br /&gt;
*Поход — правила расположения войск в различной боевой обстановке и приемы наблюдения за противником.&lt;br /&gt;
*Формы местности — десятая глава посвящена местности, выяснению влияния, которое может оказывать местность на стратегию и тактику военных операций.&lt;br /&gt;
*Девять местностей — девять общих ситуаций. В этой главе описываются условия ведения войны на собственной территории.&lt;br /&gt;
*Огневое нападение — двенадцатая глава посвящена «огневому нападению», то есть действиям огневыми средствами в широком смысле этого выражения.&lt;br /&gt;
*Использование шпионов — способы разведки. «На войне обязательно пользуются шпионами и через них узнают положение противника».&lt;br /&gt;
&lt;br /&gt;
=Предварительные расчеты=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: война — это великое дело для государства, это почва жизни и смерти, это путь существования и гибели. Это нужно понять.&lt;br /&gt;
&lt;br /&gt;
2. Поэтому в ее основу кладут{1} пять явлений [ее взвешивают семью расчетами и этим определяют положение]{III}.&lt;br /&gt;
&lt;br /&gt;
3. Первое — Путь, второе — Небо, третье — Земля, четвертое — Полководец, пятое — Закон.&lt;br /&gt;
&lt;br /&gt;
Путь — это когда достигают того, что мысли народа одинаковы с мыслями правителя{2}, когда народ готов вместе с ним умереть, готов вместе с ним жить, когда он не знает ни страха, ни сомнений{3}.&lt;br /&gt;
&lt;br /&gt;
Небо — это свет и мрак, холод и жар, это порядок времени{4}.&lt;br /&gt;
&lt;br /&gt;
Земля — это далекое и близкое, неровное и ровное, широкое и узкое, смерть и жизнь{5}. Полководец — это ум, беспристрастность, гуманность, мужество, строгость. Закон — это воинский строй, командование и снабжение{6}. Нет полководца, который не слыхал бы об этих пяти явлениях, но побеждает тот, кто усвоил их; тот же, кто их не усвоил, не побеждает.&lt;br /&gt;
&lt;br /&gt;
4. Поэтому войну взвешивают семью расчетами и таким путем определяют положение.&lt;br /&gt;
&lt;br /&gt;
Кто из государей обладает Путем? У кого из полководцев есть таланты? Кто использовал Небо и Землю? У кого выполняются правила и приказы? У кого войско сильнее? У кого офицеры и солдаты лучше обучены{7}? У кого правильно награждают и наказывают?&lt;br /&gt;
&lt;br /&gt;
По этому всему я узнаю, кто одержит победу и кто потерпит поражение.&lt;br /&gt;
&lt;br /&gt;
5. Если полководец станет применять мои расчеты, усвоив он непременно одержит победу; я остаюсь у него. Если полководец станет применять мои расчеты, не усвоив их, он непременно потерпит поражение; я ухожу от него{8}. Если он усвоит их с учетом выгоды, они составят мощь, которая поможет и за пределами их.&lt;br /&gt;
&lt;br /&gt;
6. Мощь — это умение применять тактику{9}, сообразуясь с выгодой.&lt;br /&gt;
&lt;br /&gt;
7. Война — это путь обмана{10}. Поэтому, если ты и можешь что-нибудь, показывай противнику, будто не можешь; если ты и пользуешься чем-нибудь, показывай ему, будто ты этим не пользуешься; хотя бы ты и был близко, показывай, будто ты далеко; хотя бы ты и был далеко, показывай, будто ты близко; заманивай его выгодой; приведи его в расстройство и бери его; если у него все полно, будь наготове; если он силен, уклоняйся от него; вызвав в нем гнев, приведи его в состояние расстройства; приняв смиренный вид, вызови в нем самомнение; если его силы свежи, утоми его; если у него дружны, разъедини; нападай на него, когда он не готов; выступай, когда он не ожидает.&lt;br /&gt;
&lt;br /&gt;
8. Все это обеспечивает вождю победу; однако наперед преподать ничего нельзя.&lt;br /&gt;
&lt;br /&gt;
9. Кто — еще до сражения — побеждает предварительным расчетом{11}, у того шансов много; кто — еще до сражения — не побеждает расчетом, у того шансов мало. У кого шансов много — побеждает; у кого шансов мало — не побеждает; тем более же тот, у кого шансов нет вовсе. Поэтому для меня — при виде этого одного — уже ясны победа и поражение.&lt;br /&gt;
&lt;br /&gt;
=Ведение войны=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: правило ведения войны таково:&lt;br /&gt;
&lt;br /&gt;
2. Если у тебя тысяча легких колесниц и тысяча тяжелых{1}, сто тысяч солдат, если провиант надо отправлять за тысячу миль{2}, то расходы внутренние и внешние, издержки на прием гостей, материал для лака и клея, снаряжение колесниц и вооружения — все это составит тысячу золотых в день. Только в таком случае можно поднять стотысячное войско.&lt;br /&gt;
&lt;br /&gt;
3. Если ведут войну, и победа затягивается, — оружие притупляется и острия обламываются; если долго осаждают крепость, — силы подрываются; если войско надолго оставляют в поле, — средств у государства не хватает.&lt;br /&gt;
&lt;br /&gt;
4. Когда же оружие притупится и острия обломаются, силы подорвутся и средства иссякнут, князья{I}, воспользовавшись твоей слабостью, поднимутся на тебя. Пусть тогда у тебя и будут умные слуги, после этого ничего поделать не сможешь.&lt;br /&gt;
&lt;br /&gt;
5. Поэтому на войне слышали об успехе при быстроте ее, даже при неискусности ее ведения, и не видели еще успеха при продолжительности ее, даже при искусности ее ведения.&lt;br /&gt;
&lt;br /&gt;
6. Никогда еще не бывало, чтобы война продолжалась долго и это было бы выгодно государству. Поэтому тот, кто не понимает до конца всего вреда от войны, не может понять до конца и всю выгоду от войны.&lt;br /&gt;
&lt;br /&gt;
7. Тот, кто умеет вести войну, два раза набора не производит, три раза провианта не грузит; снаряжение берет из своего государства, провиант же берет у противника. Поэтому у него и хватает пищи для солдат.&lt;br /&gt;
&lt;br /&gt;
8. Во время войны государство беднеет оттого, что возят далеко провиант. Когда провиант нужно возить далеко, народ беднеет.&lt;br /&gt;
&lt;br /&gt;
9. Те, кто находятся поблизости от армии, продают дорого; а когда они продают дорого, средства у народа истощаются; когда же средства истощаются, выполнять повинности трудно.&lt;br /&gt;
&lt;br /&gt;
10. Силы подрываются, средства иссякают, у себя в стране — в домах пусто{3}; имущество народа уменьшается на семь десятых; имущество правителя — боевые колесницы поломаны, кони изнурены; шлемы, панцири, луки и стрелы, рогатины и малые щиты, пики и большие щиты, волы и повозки — все это уменьшается на шесть десятых{4}.&lt;br /&gt;
&lt;br /&gt;
11. Поэтому умный полководец старается кормиться за счет противника. При этом один фунт пищи противника соответствует двадцати фунтам своей; один пуд отрубей и соломы противника соответствует двадцати пудам своей{5}.&lt;br /&gt;
&lt;br /&gt;
12. Убивает противника ярость, захватывает его богатства жадность.&lt;br /&gt;
&lt;br /&gt;
13. Если при сражении на колесницах захватят десять и более колесниц, раздай их в награду тем, кто первый их захватил, и перемени на них знамена. Перемешай эти колесницы со своими и поезжай на них. С солдатами же обращайся хорошо и заботься о них. Это и называется: победить противника н увеличить свою силу{6}.&lt;br /&gt;
&lt;br /&gt;
14. Война любит победу и не любит продолжительности.&lt;br /&gt;
&lt;br /&gt;
15. Поэтому полководец, понимающий войну, есть властитель судеб народа, есть хозяин безопасности государства.&lt;br /&gt;
&lt;br /&gt;
=Стратегическое нападение=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: по правилам ведения войны наилучшее — сохранить государство противника в целости, на втором месте — сокрушить это государство. Наилучшее — сохранить армию противника в целости, на втором месте — разбить ее. Наилучшее — сохранить бригаду противника в целости, на втором месте — разбить ее. &lt;br /&gt;
&lt;br /&gt;
Наилучшее — сохранить батальон противника в целости, на втором месте — разбить его. Наилучшее — сохранить роту противника в целости, на втором месте — разбить ее. Наилучшее — сохранить взвод противника в целости, на втором месте — разбить его{1}. Поэтому сто раз сразиться и сто раз победить — это не лучшее из лучшего; лучшее из лучшего — покорить чужую армию, не сражаясь.&lt;br /&gt;
&lt;br /&gt;
2. Поэтому самая лучшая война — разбить замыслы противника; на следующем месте — разбить его союзы; на следующем месте — разбить его войска. Самое худшее — осаждать крепости. По правилам осады крепостей такая осада должна производиться лишь тогда, когда это неизбежно. Подготовка больших щитов, осадных колесниц, возведение насыпей, заготовка снаряжения требует три месяца; однако полководец, не будучи в состоянии преодолеть свое нетерпение, посылает своих солдат на приступ, словно муравьев; при этом одна треть офицеров и солдат{2} оказывается убитыми, а крепость остается не взятой. Таковы гибельные последствия осады.&lt;br /&gt;
&lt;br /&gt;
3. Поэтому тот, кто умеет вести войну, покоряет чужую армию, не сражаясь; берет чужие крепости, не осаждая; сокрушает чужое государство, не держа свое войско долго. Он обязательно сохраняет все в целости и этим оспаривает власть в Поднебесной. Поэтому и можно не притупляя оружие иметь выгоду: это и есть правило стратегического нападения{3}.&lt;br /&gt;
&lt;br /&gt;
4. Правило ведения войны гласит: если у тебя сил в десять раз больше, чем у противника, окружи его со всех сторон; если у тебя сил в пять раз больше, нападай на него; если у тебя сил вдвое больше, раздели его на части; если же силы равны, сумей с ним сразиться; если сил меньше, сумей оборониться от него; если у тебя вообще что-либо хуже, сумей уклониться от него. Поэтому упорствующие с малыми силами делаются пленниками сильного противника.&lt;br /&gt;
&lt;br /&gt;
5. Полководец для государства все равно, что крепление{4} у повозки: если это крепление пригнано плотно, государство непременно бывает сильным; если крепление разошлось, государство непременно бывает слабым.&lt;br /&gt;
&lt;br /&gt;
6. Поэтому армия страдает от своего государя в трех случаях{5}:&lt;br /&gt;
&lt;br /&gt;
Когда он, не знал, что армия не должна выступать, приказывает ей выступить; когда он, не зная, что армия не должна отступать, приказывает ей отступить; это означает, что он связывает армию.&lt;br /&gt;
&lt;br /&gt;
Когда он, не зная, что такое армия, распространяет на управление ею те же самые начала, которыми управляется государство; тогда командиры в армии приходят в растерянность{6}.&lt;br /&gt;
&lt;br /&gt;
Когда он, не зная, что такое тактика армии, руководствуется при назначении полководца теми же началами, что и в государстве; тогда командиры в армии приходят в смятение{7}.&lt;br /&gt;
&lt;br /&gt;
7. Когда же армия приходит в растерянность и смятение, настигает беда от князей. Это и означает: расстроить свою армию и отдать победу противнику.&lt;br /&gt;
&lt;br /&gt;
8. Поэтому знают, что победят в пяти случаях: побеждают, если знают, когда можно сражаться и когда нельзя; побеждают, когда умеют пользоваться и большими и малыми силами; побеждают там, где высшие и низшие имеют одни н те же желания; побеждают тогда, когда сами осторожны и выжидают неосторожности противника; побеждают те, у кого полководец талантлив, а государь не руководит им. Эти пять положений и есть путь знания победы.&lt;br /&gt;
&lt;br /&gt;
9. Поэтому и говорится: если знаешь его и знаешь себя, сражайся хоть сто раз, опасности не будет; если знаешь себя, а его не знаешь, один раз победишь, другой раз потерпишь поражение; если не знаешь ни себя, ни его, каждый раз, когда будешь сражаться, будешь терпеть поражение.&lt;br /&gt;
&lt;br /&gt;
=Форма=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: в древности тот, кто хорошо сражался, прежде всего делал себя непобедимым и в таком состоянии выжидал, когда можно будет победить противника.&lt;br /&gt;
&lt;br /&gt;
Непобедимость заключена в себе самом, возможность победы заключена в противнике.&lt;br /&gt;
&lt;br /&gt;
Поэтому тот, кто хорошо сражается, может сделать себя непобедимым, но не может заставить противника обязательно дать себя победить.&lt;br /&gt;
&lt;br /&gt;
Поэтому и сказано: &amp;quot;Победу знать можно, сделать же ее нельзя&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
2. Непобедимость есть оборона; возможность победить есть наступление.&lt;br /&gt;
&lt;br /&gt;
Когда обороняются, значит есть в чем-то недостаток; когда нападают, значит есть все в избытке.&lt;br /&gt;
&lt;br /&gt;
Тот, кто хорошо обороняется, прячется в глубины преисподней; тот, кто хорошо нападает, действует с высоты небес{1}.&lt;br /&gt;
&lt;br /&gt;
Поэтому умеют себя сохранить и в то же время одерживают полную победу.&lt;br /&gt;
&lt;br /&gt;
3. Тот, кто видит победу не более чем прочие люди, не лучший из лучших. Когда кто-либо, сражаясь, одержит победу и в Поднебесной скажут: &amp;quot;хорошо&amp;quot;, это не будет лучший из лучших.&lt;br /&gt;
&lt;br /&gt;
4. Когда поднимают легкое перышко{2}, это не считается большой силой; когда видят солнце н луну, это не считается острым зрением; когда слышат раскаты грома, это не считается тонким слухом.&lt;br /&gt;
&lt;br /&gt;
Про кого в древности говорили, что он хорошо сражается, тот побеждал, когда было легко победить. Поэтому, когда хорошо сражавшийся побеждал, у него не оказывалось ни славы ума, ни подвигов мужества.&lt;br /&gt;
&lt;br /&gt;
5. Поэтому, когда он сражался и побеждал, это не расходилось с его расчетами. Не расходилось с его расчетами — это значит, что все предпринятое им обязательно давало победу; он побеждал уже побежденного.&lt;br /&gt;
&lt;br /&gt;
6. Поэтому. тот, кто хорошо сражается, стоит на почве невозможности своего поражения и не упускает возможности поражения противника. По этой причине войско, долженствующее победить, сначала побеждает, а потом ищет сражения; войско, осужденное на поражение, сначала сражается, а потом ищет победы.&lt;br /&gt;
&lt;br /&gt;
7. Тот, кто хорошо ведет войну, осуществляет Путь и соблюдает Закон. Поэтому он и может управлять победой и поражением.&lt;br /&gt;
&lt;br /&gt;
8. Согласно &amp;quot;Законам войны&amp;quot;, первое — длина, второе — объем, третье — число, четвертое — вес, пятое — победа. Местность рождает длину, длина рождает объем, объем рождает число, число рождает вес, вес рождает победу.&lt;br /&gt;
&lt;br /&gt;
9. Поэтому войско, долженствующее победить, как бы исчисляет копейки рублями, а войско, обреченное на поражение, как бы исчисляет рубли копейками{3}.&lt;br /&gt;
&lt;br /&gt;
10. Когда побеждающий сражается, это подобно скопившейся воде, с высоты тысячи саженей низвергающейся в долину. Это и есть форма{4}.&lt;br /&gt;
&lt;br /&gt;
=Мощь=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: управлять массами все равно, что управлять немногими: дело в частях и в числе{1}.&lt;br /&gt;
&lt;br /&gt;
2. Вести в бой массы все равно, что вести в бой немногих: дело в форме и названии{2}.&lt;br /&gt;
&lt;br /&gt;
3. То, что делает армию при встрече с противником непобедимой, это правильный бой и маневр.&lt;br /&gt;
&lt;br /&gt;
4. Удар войска подобен тому, как если бы ударили камнем по яйцу: это есть полнота и пустота.&lt;br /&gt;
&lt;br /&gt;
5. Вообще в бою схватываются с противником правильным боем, побеждают же маневром. Поэтому тот, кто хорошо пускает в ход маневр, безграничен подобно небу н земле, неисчерпаем подобно Хуан-хэ и Янцзы-цзяну.&lt;br /&gt;
&lt;br /&gt;
6. Кончаются и снова начинаются — таковы солнце и луна; умирают и снова нарождаются — таковы времена года. Тонов не более пяти, но изменений этих пяти тонов всех и слышать невозможно; цветов не более пяти, но изменений этих пяти цветов всех и видеть невозможно; вкусов не более пяти, но изменений этих пяти вкусов всех и ощутить невозможно. Действий в сражении всего только два — правильный бой и маневр, но изменений в правильном бое к маневре всех и исчислить невоможно. Правильный бой и маневр взаимно порождают друг друга и это подобно круговращению, у которого нет конца. Кто может их исчерпать?&lt;br /&gt;
&lt;br /&gt;
7. То, что позволяет быстроте бурного потока нести на себе камни, есть ее мощь. То, что позволяет быстроте хищной птицы поразить свою жертву, есть рассчитанность удара. Поэтому у того, кто хорошо сражается, мощь — стремительна{3}, рассчитанность коротка.&lt;br /&gt;
Мощь — это как бы натягивание лука, рассчитанность удара — это как бы спуск стрелы.&lt;br /&gt;
&lt;br /&gt;
8. Пусть все смешается и перемешается, и идет беспорядочная схватка, все равно прийти в расстройство не могут; пусть все клокочет и бурлит, и форма смята{4}, все равно потерпеть поражение не могут.&lt;br /&gt;
&lt;br /&gt;
9. Беспорядок рождается из порядка, трусость рождается из храбрости, слабость рождается из силы. Порядок и беспорядок — это число; храбрость и трусость — это мощь; сила и слабость — это форма.&lt;br /&gt;
&lt;br /&gt;
10. Поэтому, когда тот, кто умеет заставить противника двигаться, показывает ему форму, противник обязательно идет за ним; когда противнику что-либо дают, он обязательно берет; выгодой заставляют его двигаться, а встречают его неожиданностью.&lt;br /&gt;
&lt;br /&gt;
11. Поэтому тот, кто хорошо сражается, ищет все в мощи, а не требует всего от людей. Поэтому он умеет выбирать людей и ставить их соответственно их мощи.&lt;br /&gt;
&lt;br /&gt;
12. Тот, кто ставит людей соответственно их мощи, заставляет их идти в бой так же, как катят деревья и камни. Природа деревьев и камней такова, что когда место ровное, они лежат спокойно; когда оно покатое, они приходят в движение; когда они четырехугольны, они лежат на месте; когда они круглы, они катятся.&lt;br /&gt;
&lt;br /&gt;
13. Поэтому мощь того, кто умеет заставить других идти в бой, есть мощь человека, скатывающего круглый камень с горы в тысячу саженей.&lt;br /&gt;
&lt;br /&gt;
=Полнота и пустота=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: кто является на поле сражения первым и ждет противника, тот исполнен сил; кто потом является на поле сражения с запозданием и бросается в бой, тот уже утомлен. Поэтому тот, кто хорошо сражается, управляет противником н не дает ему управлять собой.&lt;br /&gt;
&lt;br /&gt;
2. Уметь заставить противника самого прийти — это значит заманить его выгодой; уметь не дать противнику пройти — это значит сдержать его вредом. Поэтому можно утомить противника даже исполненного сил; можно заставить голодать даже сытого; можно сдвинуть с места даже прочно засевшего.&lt;br /&gt;
&lt;br /&gt;
3. Выступив туда, куда он непременно направится, самому направиться туда, где он не ожидает. Тот, кто проходит тысячу миль и при этом не утомляется, проходит местами, где нет людей.&lt;br /&gt;
&lt;br /&gt;
4. Напасть и при этом наверняка взять — это значит напасть на место, где он не обороняется; оборонять и при этом наверняка удержать — это значит оборонять место, на которое он не может напасть. Поэтому у того, кто умеет нападать, противник не знает, где ему обороняться; у того, кто умеет обороняться, противник не знает, где ему нападать. Тончайшее искусство! Тончайшее искусство! — нет даже формы, чтобы его изобразить. Божественное искусство! Божественное искусство! — нет даже слов, чтобы его выразить. Поэтому он и может стать властителем судеб противника.&lt;br /&gt;
&lt;br /&gt;
5. Когда идут вперед, и противник не в силах воспрепятствовать — это значит, что ударяют в его пустоту; когда отступают и противник не в силах преследовать — это значит, что быстрота такова, что он не может настигнуть{1}.&lt;br /&gt;
&lt;br /&gt;
6. Поэтому, если я хочу дать бой, пусть противник и понастроит высокие редуты, нароет глубокие рвы, все равно он не сможет не вступить со мною в бой. Это потому, что я нападаю на место, которое он непременно должен спасать. Если я не хочу вступать в бой, пусть я только займу место и стану его оборонять, все равно противник не сможет вступить со мной в бой. Это потому, что я отвращаю его от того пути, куда он идет.&lt;br /&gt;
&lt;br /&gt;
7. Поэтому, если я покажу противнику какую-либо форму, а сам этой формы не буду иметь, я сохраню цельность, а противник разделится на части. Сохраняя цельность, я буду составлять единицу; разделившись на части, противник будет составлять десять. Тогда я своими десятью нападу на его единицу. Нас тогда будет много, а противника мало. У того, кто умеет массой ударить на немногих, таких, кто с ним сражается, мало, и их легко победить{2}.&lt;br /&gt;
&lt;br /&gt;
8. Противник не знает, где он будет сражаться. А раз он этого не знает, у него много мест, где он должен быть наготове. Если же таких мест, где он должен быть наготове, много, тех, кто со мной сражается, мало. Поэтому, если он будет наготове спереди, у него будет мало сил сзади; если он будет наготове сзади, у него будет мало сил спереди; если он будет наготове слева, у него будет мало сил справа; если он будет наготове справа, у него будет мало сил слева. Не может не быть мало сил у того, у кого нет места, где он не должен быть наготове. Мало сил у того, кто должен быть всюду наготове; много сил у того, кто вынуждает другого быть всюду наготове.&lt;br /&gt;
&lt;br /&gt;
9. Поэтому, если знаешь место боя и день боя, можешь наступать и за тысячу миль. Если же не знаешь места боя, не знаешь и дня боя, не сможешь левой стороной защитить правую, не сможешь правой стороной защитить левую, не сможешь передней стороной защитить заднюю, не сможешь задней стороной защитить переднюю. Тем более это так при большом расстоянии — в несколько десятков миль, и при близком расстоянии — в несколько миль.&lt;br /&gt;
&lt;br /&gt;
10. Если рассуждать так, как я, то пусть у юэсцев{3} войск и много, что это может им дать для победы{4}? Поэтому и сказано: &amp;quot;победу сделать можно&amp;quot;. Пусть войск у противника и будет много, можно не дать ему возможности вступить в бой.&lt;br /&gt;
&lt;br /&gt;
11. Поэтому, оценивая противника, узнают его план с его достоинствами и его ошибками{5}; воздействовав на противника, узнают законы, управляющие его движением и покоем; показывая ему ту или иную форму, узнают место его жизни и смерти{6}; столкнувшись с ним, узнают, где у него избыток и где недостаток.&lt;br /&gt;
&lt;br /&gt;
12. Поэтому предел в придании своему войску формы — это достигнуть того, чтобы формы не было. Когда формы нет, даже глубоко проникший лазутчик не сможет что-либо подглядеть, даже мудрый не сможет о чем-либо судить. Пользуясь этой формой, он возлагает дело победы на массу, но масса этого знать не может. Все люди знают ту форму, посредством которой я победил, но не знают той формы, посредством которой я организовал победу. Поэтому победа в бою не повторяется в том же виде, она соответствует неисчерпаемости самой формы.&lt;br /&gt;
&lt;br /&gt;
13. Форма у войска подобна воде: форма у воды — избегать высоты и стремиться вниз; форма у войска — избегать полноты и ударять по пустоте. Вода устанавливает свое течение в зависимости от места; войско устанавливает свою победу в зависимости от противника.&lt;br /&gt;
&lt;br /&gt;
14. Поэтому у войска нет неизменной мощи, у воды нет неизменной формы. Кто умеет в зависимости от противника владеть изменениями и превращениями и одерживать победу, тот называется божеством.&lt;br /&gt;
&lt;br /&gt;
15. Поэтому среди пяти элементов природы нет неизменно побеждающего; среди четырех времен года нет неизменно сохраняющего свое положение. У солнца есть краткость и продолжительность, у луны есть жизнь и смерть.&lt;br /&gt;
&lt;br /&gt;
=Борьба на войне=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: вот правило ведения войны: полководец, получив повеление от государя, формирует армию, собирает войска{1} и, войдя в соприкосновение с противником{2}, занимает позицию. Нет ничего труднее, чем борьба на войне.&lt;br /&gt;
&lt;br /&gt;
2. Трудное в борьбе на войне — это превратить путь обходный в прямой, превратить бедствие в выгоду. Поэтому тот, кто, предпринимая движение по такому обходному пути, отвлекает противника выгодой и, выступив позже него, приходит раньше него, тот понимает тактику обходного движения.&lt;br /&gt;
&lt;br /&gt;
3. Поэтому борьба на войне приводит к выгоде, борьба на войне приводит и к опасности. Если бороться за выгоду, подняв всю армию, цели не достигнуть; если бороться за выгоду, бросив армию, будет потерян обоз.&lt;br /&gt;
&lt;br /&gt;
4. Поэтому, когда борются за выгоду за сто миль, мчась, сняв вооружение, не отдыхая ни днем, ни ночью, удваивая маршруты и соединяя переходы, тогда теряют пленными командующих всеми тремя армиями; выносливые идут вперед, слабые отстают, и из всего войска доходит одна десятая. Когда борются за выгоду за пятьдесят миль, попадает в тяжелое положение командующий передовой армией, и из всего войска доходит половина. Когда борются за выгоду за тридцать миль, доходят две трети.&lt;br /&gt;
&lt;br /&gt;
5. Если у армии нет обоза, она гибнет; если нет провианта, она гибнет; если нет запасов{3}, она гибнет.&lt;br /&gt;
&lt;br /&gt;
6. Поэтому кто не знает замыслов князей, тот не может наперед заключать с ними союз; кто не знает обстановки — гор, лесов, круч, обрывов, топей и болот, тот не может вести войско; кто не обращается к местным проводникам, тот не может воспользоваться выгодами местности.&lt;br /&gt;
&lt;br /&gt;
7. Поэтому в войне устанавливаются на обмане, действуют, руководствуясь выгодой, производят изменения путем разделений и соединений.&lt;br /&gt;
&lt;br /&gt;
8. Поэтому он стремителен, как ветер; он спокоен и медлителен, как лес; он вторгается и опустошает, как огонь; он неподвижен, как гора; он непроницаем, как мрак; его движение, как удар грома{4}.&lt;br /&gt;
&lt;br /&gt;
9. При грабеже селений разделяют свое войско на части; при захвате земель занимают своими частями выгодные пункты{5}.&lt;br /&gt;
&lt;br /&gt;
10. Двигаются, взвесив все на весах. Кто заранее знает тактику прямого и обходного пути, тот побеждает. Это и есть закон борьбы на войне.&lt;br /&gt;
&lt;br /&gt;
11. В &amp;quot;Управлении армией&amp;quot; сказано: &amp;quot;Когда говорят, друг друга не слышат; поэтому и изготовляют гонги и барабаны. Когда смотрят, друг друга не видят; поэтому и изготовляют знамена и значки&amp;quot;. Гонги, барабаны, знамена и значки соединяют воедино глаза и уши своих солдат. Если все сосредоточены на одном, храбрый не может один выступить вперед, трусливый не может один отойти назад. Это и есть закон руководства массой.&lt;br /&gt;
&lt;br /&gt;
12. Поэтому в ночном бою применяют много огней и барабанов{6}, в дневном бою применяют много знамен и значков; этим вводят в заблуждение глаза и уши противника. Поэтому у армии можно отнять ее дух, у полководца можно отнять его сердце.&lt;br /&gt;
&lt;br /&gt;
13. По этой причине по утрам духом бодры, днем вялы, вечером помышляют о возвращении домой. Поэтому тот, кто умеет вести войну, избегает противника, когда его дух бодр, и ударяет на него, когда его дух вял, или когда он помышляет о возвращении; это и есть управление духом.&lt;br /&gt;
&lt;br /&gt;
14. Находясь в порядке, ждут беспорядка; находясь в спокойствии, ждут волнений; это и есть управление сердцем.&lt;br /&gt;
&lt;br /&gt;
15. Находясь близко, ждут далеких; пребывая в полной силе, ждут утомленных; будучи сытыми, ждут голодных; это и есть управление силой.&lt;br /&gt;
&lt;br /&gt;
16. Не идти против знамен противника, когда они в полном порядке; не нападать на стан противника, когда он неприступен; это и есть управление изменениями.&lt;br /&gt;
&lt;br /&gt;
17. Поэтому, правила ведения войны таковы: если противник находится на высотах, не иди прямо на него{7}; если за ним возвышенность, не располагайся против него; если он притворно убегает, не преследуй его; если он полон сил, не нападай на него; если он подает тебе приманку, не иди на нее; если войско противника идет домой, не останавливай его; если окружаешь войско противника, оставь открытой одну сторону; если он находится в безвыходном положении, не нажимай на него; это и есть правила ведения войны.&lt;br /&gt;
&lt;br /&gt;
=Девять изменений=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: вот правила ведения войны: [полководец, получив повеление от своего государя, формирует армию и собирает войска]{I}.&lt;br /&gt;
&lt;br /&gt;
2. В местности бездорожья лагерь не разбивай; в местности-перекрестке заключай союзы с соседними князьями; в местности голой и безводной не задерживайся; в местности окружения соображай; в местности смерти сражайся.&lt;br /&gt;
&lt;br /&gt;
3. Бывают дороги, по которым не идут; бывают армии, на которые не нападают; бывают крепости, из-за которых не борются; бывают местности, из-за которых не сражаются; бывают повеления государя, которых не выполняют.&lt;br /&gt;
&lt;br /&gt;
4. Поэтому полководец, постигший, что есть выгодного в &amp;quot;Девяти изменениях&amp;quot;, знает, как вести войну. Полководец, не постигший, что есть выгодного в &amp;quot;Девяти изменениях&amp;quot;, не может овладеть выгодами местности, даже зная форму местности. Когда при управлении войсками он не знает искусства &amp;quot;Девяти изменений&amp;quot;, он не может владеть умением пользоваться людьми, даже зная &amp;quot;Пять выгод&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
5. По этой причине обдуманность действий умного человека заключается в том, что он обязательно соединяет выгоду и вред{1}. Когда с выгодой соединяют вред, усилия могут привести к результату{2}; когда с вредом соединяют выгоду, бедствие может быть устранено. Поэтому князей подчиняют себе вредом, заставляют служить себе делом, заставляют устремляться куда-нибудь выгодой{3}.&lt;br /&gt;
&lt;br /&gt;
6. Правило ведения войны заключается в том, чтобы не полагаться на то, что противник не придет, а полагаться на то, с чем я могу его встретить; не полагаться на то, что он не нападет, а полагаться на то, что я сделаю нападение на себя невозможным для него.&lt;br /&gt;
&lt;br /&gt;
7. Поэтому у полководца есть пять опасностей: если он будет стремиться во что бы то ни стало умереть, он может быть убитым; если он будет стремиться во что бы то ни стало остаться в живых, он может попасть в плен; если он будет скор на гнев, его могут презирать; если он будет излишне щепетилен к себе, его могут оскорбить; если он будет любить людей, его могут обессилить{4}.&lt;br /&gt;
&lt;br /&gt;
8. Эти пять опасностей — недостатки полководца, бедствие в ведении войны. Разбивают армию, убивают полководца непременно этими пятью опасностями. Надлежит понять это.&lt;br /&gt;
&lt;br /&gt;
=Поход=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: расположение войск и наблюдение за противником состоит в следующем.&lt;br /&gt;
&lt;br /&gt;
2. При переходе через горы опирайся на долину; располагайся на высотах, смотря, где солнечная сторона{1}. При бое с противником, находящимся на возвышенности, не иди прямо вверх{2}. Таково расположение войска в горах.&lt;br /&gt;
&lt;br /&gt;
3. При переходе через реку располагайся непременно подальше от реки{3}. Если противник станет переходить реку, не встречай его в воде. Вообще выгоднее дать ему переправиться наполовину и затем ударить на него; но если ты тоже хочешь вступить в бой с противником, не встречай его у самой реки; расположись на высоте, принимая в соображение, где солнечная сторона; против течения не становись. Таково расположение войск на реке.&lt;br /&gt;
&lt;br /&gt;
4. Переходя через болото{4}, торопись скорее уйти, не задерживайся. Если все же тебе предстоит вступить в бой среди болот, располагайся так, чтобы у тебя была вода и трава, а в тылу у тебя пусть будет лес. Таково расположение войск в болотах.&lt;br /&gt;
&lt;br /&gt;
5. В равнинной местности располагайся на ровных местах, но при этом пусть справа и позади тебя будут возвышенности; впереди у тебя пусть будет низкое место, сзади высокое{5}. Таково расположение войск в равнине.&lt;br /&gt;
&lt;br /&gt;
6. Эти четыре способа выгодного расположения войск и обеспечили Хуан-ди победу над четырьмя императорами{6}.&lt;br /&gt;
&lt;br /&gt;
7. Вообще, если войско будет любить высокие места и не любить низкие, будет чтить солнечный свет и отвращаться от тени; если оно будет заботиться о жизненном н располагаться на твердой почве{7}, тогда в войске не будет болезней. Это и значит непременно победить.&lt;br /&gt;
&lt;br /&gt;
8. Если находишься среди холмов и возвышенностей, непременно располагайся на их солнечной стороне и имей их справа н позади себя. Это выгодно для войска; это — помощь от местности.&lt;br /&gt;
&lt;br /&gt;
9. Если в верховьях реки прошли дожди и вода покрылась пеной, пусть тот, кто хочет переправиться, подождет, пока река успокоится.&lt;br /&gt;
&lt;br /&gt;
10. Вообще, если в данной местности есть отвесные ущелья, природные колодцы, природные темницы, природные сети, природные капканы, природные трещины{8}, непременно поспеши уйти от них и не подходи к ним близко. Сам удались от них, а противника заставь приблизиться к ним. А когда встретишься с ним, сделай так, чтобы они были у него в тылу.&lt;br /&gt;
&lt;br /&gt;
11. Если в районе движения армии окажутся овраги, топи, заросли, леса, чащи кустарника, непременно внимательно обследуй их. Это — места, где бывают засады и дозоры противника.&lt;br /&gt;
&lt;br /&gt;
12. Если противник, находясь близко от меня, пребывает в спокойствии, это значит, что он опирается на естественную преграду. Если противник далеко от меня, но при этом вызывает меня на бой, это значит, что он хочет, чтобы я продвинулся вперед. Если противник расположился на ровном месте, значит, у него есть свои выгоды.&lt;br /&gt;
&lt;br /&gt;
13. Если деревья задвигались, значит, он подходит. Если устроены заграждения из трав, значит, он старается ввести в заблуждение. Если птицы взлетают, значит, там спрятана засада. Если звери испугались, значит, там кто-то скрывается. Если пыль поднимается столбом, значит, идут колесницы; если она стелется низко на широком пространстве, значит, идет пехота; если она поднимается в разных местах, значит, собирают топливо. Если она поднимается то там, то сям, и притом в небольшом количестве, значит, устраивают лагерь.&lt;br /&gt;
&lt;br /&gt;
14. Если речи противника смиренны, а боевые приготовления он усиливает, значит, он выступает. Если его речи горделивы н он сам спешит вперед значит, он отступает. Если легкие боевые колесницы выезжают вперед, а войско располагается по сторонам их, значит, противник строится в боевой порядок. Если он, не будучи ослаблен{9}, просит мира, значит, у него есть тайные замыслы. Если солдаты у него забегали и выстраивают колесницы, значит, пришло время. Если он то наступает, то отступает, значит, он заманивает. Если солдаты стоят, опираясь на оружие, значит, они голодны. Если они, черпая воду, сначала пьют, значит, они страдают от жажды. Если противник видит выгоду для себя, но не выступает, значит, он устал.&lt;br /&gt;
&lt;br /&gt;
15. Если птицы собираются стаями, значит, там никого нет. Если у противника ночью перекликаются, значит, там боятся. Если войско дезорганизовано, значит, полководец не авторитетен. Если знамена переходят с места на место, значит, у него беспорядок. Если его командиры бранятся значит, солдаты устали. Если коней кормят пшеном, а сами едят мясо; если кувшины для вина не развешивают на деревьях и не идут обратно в лагерь, значит, они — доведенные до крайности разбойники{10}.&lt;br /&gt;
&lt;br /&gt;
16. Если полководец разговаривает с солдатами ласково и учтиво, значит, он потерял свое войско. Если он без счету раздает награды, значит, войско в трудном положении. Если он бессчетно прибегает к наказанию, значит, войско в тяжелом положении. Если он сначала жесток а потом боится своего войска, это означает верх непонимания военного искусства.&lt;br /&gt;
&lt;br /&gt;
17. Если противник является, предлагает заложников и просит прощения, значит, он хочет передышки. Если его войско, пылая гневом, выходит навстречу, но в течение долгого времени не вступает в бой и не отходит, непременно внимательно следи за ним.&lt;br /&gt;
&lt;br /&gt;
18. Дело не в том, чтобы все более и более увеличивать число солдат. Нельзя идти вперед с одной только воинской силой. Достаточно иметь ее столько, сколько нужно для того, чтобы справиться с противником{11} путем сосредоточения своих сил и правильной оценки противника. Кто не будет рассуждать и будет относиться к противнику пренебрежительно, тот непременно станет его пленником.&lt;br /&gt;
&lt;br /&gt;
19. Если солдаты еще не расположены к тебе, а ты станешь их наказывать, они не будут тебе подчиняться; а если они не станут подчиняться, ими трудно будет пользоваться. Если солдаты уже расположены к тебе, а наказания производиться не будут, ими совсем нельзя будет пользоваться.&lt;br /&gt;
&lt;br /&gt;
20. Поэтому, приказывая им, действуй при помощи гражданского начала; заставляя, чтобы они повиновались тебе все, как один, действуй при помощи воинского начала.&lt;br /&gt;
&lt;br /&gt;
21. Когда законы вообще исполняются, в этом случае, если преподаешь что-нибудь народу, народ тебе повинуется. Когда законы вообще не выполняются, в этом случае, если преподаешь что-либо народу, народ тебе не повинуется. Когда законы вообще принимаются с доверием и ясны, значит, ты и масса взаимно обрели друг друга.&lt;br /&gt;
&lt;br /&gt;
=Формы местности=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: местность по форме бывает открытая, бывает наклонная{1}, бывает пересеченная, бывает долинная, бывает гористая, бывает отдаленная.&lt;br /&gt;
&lt;br /&gt;
2. Когда и я могу идти, и он может прийти, такая местность называется открытой. В открытой местности прежде всего расположись на возвышении, на ее солнечной стороне, и обеспечь себе пути подвоза провианта. Если при таких условиях поведешь бой, будешь иметь выгоду.&lt;br /&gt;
&lt;br /&gt;
3. Когда идти легко, а возвращаться трудно, такая местность называется наклонной. В наклонной местности, если противник не готов к бою, выступив, победишь его; если же противник готов к бою, выступив, не победишь его. Обращаться же назад будет трудно: выгоды не будет.&lt;br /&gt;
&lt;br /&gt;
4. Когда и мне выступать невыгодно и ему выступать невыгодно, такая местность называется пересеченной. В пересеченной местности не выступай, даже если бы противник и предоставил тебе выгоду. Отведи войска н уйди; заставь противника продвинуться сюда наполовину; и если тогда ударишь на него, это будет для тебя выгодно.&lt;br /&gt;
&lt;br /&gt;
5. В долинной местности, если ты первым расположишься на ней, обязательно займи ее всю и так жди противника; если же он первым расположится на ней и займет ее, не следуй за ним. Следуй за ним, если он не займет ее всю.&lt;br /&gt;
&lt;br /&gt;
6. В гористой местности, если ты первым расположился в ней, обязательно располагайся на высоте, на солнечной стороне ее, и так жди противника; если же противник первым расположится в ней, отведи войска и уйди оттуда; не следуй за ним.&lt;br /&gt;
&lt;br /&gt;
7. В отдаленной местности, если силы равны, трудно вызывать противника на бой, а если и начнешь бой, выгоды не будет.&lt;br /&gt;
Эти шесть пунктов составляют учение о местности. Высшая обязанность полководца состоит в том, что ему это нужно понять.&lt;br /&gt;
&lt;br /&gt;
8. Поэтому бывает, что войско поспешно отступает, что оно становится распущенным, что оно попадает в руки противника, что оно разваливается, что оно приходит в беспорядок, что оно обращается в бегство. Эти шесть бедствий — не от природы, а от ошибок полководца.&lt;br /&gt;
&lt;br /&gt;
9. Когда при наличии одинаковых условий нападают с одним на десятерых это значит, что войско поспешно отступит. Когда солдаты сильны, а командиры слабы, это значит, что в войске распущенность. Когда командиры сильны, а солдаты слабы, это значит, что войско попадет в руки противника. Когда высшие командиры, в гневе на своего начальника не подчиняются ему и, встречаясь с противником, по злобе на своего начальника, самовольно завязывают бой, это объясняется тем, что полководец не знает их способностей. Это значит, что в войске развал. Когда полководец слаб и не строг, когда обучение солдат отличается неопределенностью, когда у командиров и солдат нет ничего постоянного, когда при построении в боевой порядок все идет вкривь и вкось, это значит, что в войске беспорядок. Когда полководец не умеет оценить противника, когда он, будучи слаб, нападает на сильного, когда у него в войске нет отборных частей, это значит, что войско обратится в бегство.&lt;br /&gt;
Эти шесть пунктов составляют учение о поражении противника. Высшая обязанность полководца состоит в том, что ему это нужно понять.&lt;br /&gt;
&lt;br /&gt;
10. Условия местности — только помощь для войска. Наука верховного полководца{2} состоит в умении оценить противника, организовать победу, учесть характер местности и расстояние. Кто ведет бой, зная это, тот непременно побеждает; кто ведет бой, не знал этого, тот непременно терпит поражение.&lt;br /&gt;
&lt;br /&gt;
11. Поэтому, если согласно науке о войне выходит, что непременно победишь, непременно сражайся хотя бы государь и говорил тебе: &amp;quot;не сражайся&amp;quot;. Если согласно науке о войне выходит, что не победишь, не сражайся, хотя бы государь и говорил тебе: &amp;quot;непременно сражайся&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
12. Поэтому такой полководец, который, выступая, не ищет славы, а, отступая, не уклоняется от наказания, который думает только о благе народа и о пользе государя, такой полководец — сокровище для государства.&lt;br /&gt;
&lt;br /&gt;
13. Если будешь смотреть на солдат как на детей, сможешь отправиться с ними в самое глубокое ущелье; если будешь смотреть на солдат как на любимых сыновей, сможешь идти с ними хоть на смерть. Но если будешь добр к ним, но не сможешь ими распоряжаться; если будешь любить их, но не сумеешь им приказывать; если у них возникнут беспорядки, а ты не сумеешь установить порядок, это значит, что они у тебя — непослушные дети, и пользоваться ими будет невозможно.&lt;br /&gt;
&lt;br /&gt;
14. Если будешь видеть, что с твоими солдатами напасть на противника можно, но не будешь видеть, что на противника нападать нельзя, победа будет обеспечена тебе только наполовину. Если будешь видеть, что на противника напасть можно, но не будешь видеть, что с твоими солдатами нападать на него нельзя, победа будет обеспечена тебе только наполовину. Если будешь видеть, что на противника напасть можно, будешь видеть, что с твоими солдатами напасть на него можно, но не будешь видеть, что по условиям местности нападать на него нельзя, победа будет обеспечена тебе только наполовину.&lt;br /&gt;
&lt;br /&gt;
15. Поэтому тот, кто знает войну, двинувшись — не ошибется, поднявшись — не попадет в беду.&lt;br /&gt;
&lt;br /&gt;
16. Поэтому и сказано: если знаешь его и знаешь себя, победа недалека; если знаешь при этом еще Небо и знаешь Землю, победа обеспечена полностью.&lt;br /&gt;
&lt;br /&gt;
=Девять местностей=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: вот правила войны: есть местности рассеяния, местности неустойчивости, местности оспариваемые, местности смешения, местности-перекрестки, местности серьезного положения, местности бездорожья, местности окружения, местности смерти.&lt;br /&gt;
&lt;br /&gt;
2. Когда князья сражаются на собственной земле, это будет местность рассеяния; когда заходят в чужую землю, но не углубляются в нее, это будет местность неустойчивости; когда я ее захвачу, и мне это будет выгодно, и когда он ее захватит, ему также будет выгодно, это будет местность оспариваемая; когда и я могу ею пройти, и он может ею пройти, это будет местность смешения; когда земля князя принадлежит всем троим и тот, кто первым дойдет до нее, овладеет всем в Поднебесной, это будет местность-перекресток; когда заходят глубоко на чужую землю и оставляют в тылу у себя много укрепленных городов, это будет местность серьезного положения; когда идут по горам и лесам, кручам и обрывам, топям и болотам, вообще по трудно проходимым местам, это будет местность бездорожная; когда путь, по которому входят, узок, а путь, по которому уходят, окольный, когда он с малыми силами может напасть на мои большие силы, это будет местность окружения; когда бросаясь быстро в бой, уцелевают, а не бросаясь быстро в бой, погибают, это будет местность смерти.&lt;br /&gt;
&lt;br /&gt;
3. Поэтому в местности рассеяния не сражайся; в местности неустойчивости не останавливайся; в местности оспариваемой не наступай; в местности смешения не теряй связи; в местности- перекрестке заключай союзы; в местности серьезного положения грабь{1}; в местности бездорожья иди; в местности окружения соображай; в местности смерти сражайся.&lt;br /&gt;
&lt;br /&gt;
4. Те, кто в древности хорошо вели войну, умели делать так, что у противника передовые и тыловые части не сообщались друг с другом, крупные и мелкие соединения не поддерживали друг друга, благородные и низкие не выручали друг друга, высшие и низшие не объединялись друг с другом; они умели делать так, что солдаты у него оказывались оторванными друг от друга и не были собраны вместе, а если войско и было соединено в одно целое, оно не было единым [Двигались, когда это соответствовало выгоде; если это не соответствовало выгоде, оставались на месте]{I}.&lt;br /&gt;
&lt;br /&gt;
5. Осмелюсь спросить: а если противник явится в большом числе и полном порядке, как его встретить? Отвечаю: захвати первым то, что ему дорого. Если захватишь, он будет послушен тебе.&lt;br /&gt;
&lt;br /&gt;
6. В войне самое главное — быстрота: надо овладевать тем, до чего он успел дойти; идти по тому пути, о котором он и не помышляет; нападать там, где он не остерегается.&lt;br /&gt;
&lt;br /&gt;
7. Вообще правила ведения войны в качестве гостя заключаются в том, чтобы, зайдя глубоко в пределы противника, сосредоточить все свои мысли и силы на одном, и тогда хозяин не одолеет.&lt;br /&gt;
&lt;br /&gt;
8. Грабя тучные поля, имей в достатке продовольствие для своей армии; тщательно заботься о солдатах и не утомляй их; сплачивай их дух и соединяй их силы. Передвигая войска, действуй согласно своим расчетам и планам и думай так, чтобы никто не мог проникнуть в них.&lt;br /&gt;
&lt;br /&gt;
9. Бросай своих солдат в такое место, откуда нет выхода, и тогда они умрут, но не побегут. Если же они будут готовы идти на смерть, как же не добиться победы) И воины и прочие люди в таком положении напрягают все свои силы. Когда солдаты подвергаются смертельной опасности, они ничего не боятся; когда у них нет выхода, они держатся крепко; когда они заходят в глубь неприятельской земли, их ничто не удерживает; когда ничего поделать нельзя, они дерутся.&lt;br /&gt;
&lt;br /&gt;
10. По этой причине солдаты без всяких внушений бывают бдительны, без всяких понуждений обретают энергию, без всяких уговоров дружны между собой, без всяких приказов доверяют своим начальникам.&lt;br /&gt;
&lt;br /&gt;
11. Если запретить всякие предсказания и удалить всякие сомнения, умы солдат до самой смерти никуда не отвлекутся.&lt;br /&gt;
&lt;br /&gt;
12. Когда солдаты говорят: &amp;quot;имущество нам более не нужно&amp;quot; — это не значит, что они не любят имущества. Когда они говорят: &amp;quot;жизнь нам более не нужна!&amp;quot; — это не значит, что они не любят жизни. Когда выходит боевой приказ, у офицеров и солдат, у тех, кто сидит, слезы льются на воротник, у тех, кто лежит, слезы текут по подбородку. Но когда люди поставлены в положение, из которого нет выхода, они храбры, как Чжуань Чжу и Цао Куй{2}.&lt;br /&gt;
&lt;br /&gt;
13. Поэтому тот, кто хорошо ведет войну, подобен Шуайжань. Шуайжань — это чаншаньская змея. Когда ее ударяют по голове, она бьет хвостом, когда ее ударяют по хвосту, она бьет головой; когда ее ударяют посредине, она бьет и головой и хвостом.&lt;br /&gt;
&lt;br /&gt;
14. Осмелюсь спросить: а можно ли сделать войско подобным чаншаньской змее? Отвечаю: можно. Ведь жители царств У и Юе не любят друг друга. Но если они будут переправляться через реку в одной лодке и будут застигнуты бурей, они станут спасать друг друга, как правая рука левую.&lt;br /&gt;
&lt;br /&gt;
15. По этой причине, если даже связать коней{3} и врыть в землю колеса повозок, все равно на это еще полагаться нельзя. Вот когда солдаты в своей храбрости все как один, это и будет настоящее искусство управления войском.&lt;br /&gt;
&lt;br /&gt;
16. Когда сильные и слабые все одинаково обретают мужество, это действует закон местности{4}. Поэтому, когда искусный полководец как бы ведет свое войско за руку, ведет как будто это один человек, это значит, что создалось положение из которого нет выхода{5}.&lt;br /&gt;
&lt;br /&gt;
17. Вот дело полководца: он должен сам быть всегда спокоен и этим непроницаем для других; он должен быть сам дисциплинирован и этим держать в порядке других. Он должен уметь вводить в заблуждение глаза и уши своих офицеров и солдат и не допускать, чтобы они что-либо знали. Он должен менять свои замыслы и изменять свои планы и не допускать, чтобы другие о них догадывались. Он должен менять свое местопребывания, выбирать себе окружные пути и не допускать, чтобы другие могли что-либо сообразить{6}.&lt;br /&gt;
&lt;br /&gt;
18. Ведя войско, следует ставить его в такие условия, как если бы, забравшись на высоту, убрали лестницы. Ведя войско и зайдя с ним глубоко на землю князя, приступая к решительным действиям, надлежит сжечь корабли и разбить котлы; вести солдат так, как гонят стадо овец: их гонят туда, и они идут туда; их гонят сюда, и они идут сюда; они не знают, куда идут. Собрав всю армию, нужно бросить ее в опасность; это и есть дело полководца.&lt;br /&gt;
&lt;br /&gt;
19. Изменения в девяти видах местности, выгоды сжатия и растяжения, законы человеческих чувств — все это нужно понять.&lt;br /&gt;
&lt;br /&gt;
20. Вообще согласно науке о ведении войны в качестве гостя следует: если заходят глубоко в землю противника, сосредоточиваются на одном; если заходят не глубоко, умы рассеиваются.&lt;br /&gt;
Когда уходят из своей страны и ведут войну, перейдя границу, это будет местность отрыва; когда пути открыты во все стороны, это будет местность-перекресток; когда заходят глубоко, это будет место серьезности положения; когда заходят не глубоко, это будет местность неустойчивости; когда сзади — неприступные места, а спереди — узкие теснины, это будет местность окружения; когда идти некуда, это будет местность смерти{7}.&lt;br /&gt;
&lt;br /&gt;
21. По этой причине в местности рассеяния я стану приводить к единству устремления всех; в местности неустойчивости буду поддерживать связь между частями; в местность оспариваемую направлюсь после противника; в местности смешения буду внимателен к обороне; в местности-перекрестке стану укреплять связи; в местности серьезного положения установлю непрерывный подвоз продовольствия; в местности трудно проходимой буду продвигаться вперед по дороге; в местности окружения сам загорожу проход; в местности смерти внушу солдатам, что они в живых не останутся. Чувства солдат таковы, что, когда они окружены, они защищаются; когда ничего другого не остается, они бьются; когда положение очень серьезное, они повинуются{8}.&lt;br /&gt;
&lt;br /&gt;
22. Поэтому тот, кто не знает замыслов князей, не может наперед заключать с ними союзы; кто не знает обстановки — гор, лесов, круч, оврагов, топей и болот, тот не может вести войско; кто не обращается к местным проводникам, тот не может воспользоваться выгодами местности.&lt;br /&gt;
&lt;br /&gt;
23. У того, кто не знает хотя бы одного из девяти, войско не будет армией гегемона{9}.&lt;br /&gt;
&lt;br /&gt;
24. Если армия гегемона обратится против большого государства, оно не сможет собрать свои силы. Если мощь гегемона обратится на противника, тот не сможет заключить союзы{10}.&lt;br /&gt;
&lt;br /&gt;
25. По этой причине гегемон не гонится за союзами в Поднебесной, не собирает власть в Поднебесной. Он распространяет только свою собственную волю и воздействует на противников своею мощью. Поэтому он и может взять их крепости, может ниспровергнуть их государства.&lt;br /&gt;
&lt;br /&gt;
26. Раздает награды, не придерживаясь обычных законов, издает указы не в порядке обычного управления. Он распоряжается всей армией так, как если бы распоряжался одним человеком. Распоряжаясь армией, говори о делах, а не вдавайся в объяснения. Распоряжаясь армией, говори о выгоде, а не о вреде.&lt;br /&gt;
&lt;br /&gt;
27. Только после того, как солдат бросят на место гибели, они будут существовать; только после того, как их ввергнут в место смерти, они будут жить; только после того, как они попадут в беду, они смогут решить исход боя.&lt;br /&gt;
&lt;br /&gt;
28. Поэтому ведение войны заключается в том, чтобы предоставлять противнику действовать согласно его намерениям и тщательно изучать их; затем сосредоточить все его внимание на чем-нибудь одном и убить его полководца, хотя бы он и был за тысячу миль. Это и значит уметь искусно сделать дело.&lt;br /&gt;
&lt;br /&gt;
29. По этой причине в день выступления в поход закрой все заставы, уничтожь все пропуска через них, чтобы не прошли посланцы извне. Правитель действует в своем совете и отдается делам правления, а за войну во всем спрашивает со своего полководца{11}.&lt;br /&gt;
&lt;br /&gt;
30. Когда противник станет открывать и закрывать, непременно стремительно ворвись к нему. Поспеши захватить то, что ему дорого, и потихоньку поджидай его. Иди по намеченной линии, но следуй за противником. Таким способом решишь войну{12}.&lt;br /&gt;
&lt;br /&gt;
31. Поэтому сначала будь как невинная девушка — и противник откроет у себя дверь. Потом же будь как вырвавшийся заяц — и противник не успеет принять мер к защите.&lt;br /&gt;
&lt;br /&gt;
=Огневое нападение=&lt;br /&gt;
&lt;br /&gt;
1. Сун-цзы сказал: огневое нападение бывает пяти видов: первое, когда сжигают людей; второе, когда сжигают запасы; третье, когда сжигают обозы; четвертое, когда сжигают склады; пятое, когда сжигают отряды{1}.&lt;br /&gt;
&lt;br /&gt;
2. При действиях огнем необходимо, чтобы были основания для них. Огневыми средствами необходимо запастись заранее. Для того чтобы пустить огонь, нужно подходящее время; для того чтобы вызвать огонь, нужен подходящий день. Время — это когда погода сухая; день — это когда луна находится в созвездиях Цзи, Би, И, Чжэнь. Когда луна находится в этих созвездиях, дни бывают ветреные.&lt;br /&gt;
&lt;br /&gt;
3. При огневом нападении необходимо поддерживать его соответственно пяти видам нападения: если огонь возник изнутри, как можно быстрее поддерживай его извне; если огонь и возник, но в войске противника все спокойно, подожди и не нападай. Когда огонь достигнет наивысшей силы, последуй за ним, если последовать можно; если последовать нельзя, оставайся на месте. Если извне пустить огонь можно, не жди кого-нибудь внутри, а выбери время и пускай. Если огонь вспыхнул по ветру, не производи нападение из-под ветра. Если ветер днем продолжается долго, ночью он стихает.&lt;br /&gt;
&lt;br /&gt;
4. Вообще в войне знай про пять видов огневого нападения и всеми средствами защищайся от них. Поэтому помощь, оказываемая огнем нападению, ясна. Помощь, оказываемая водой нападению, сильна. Но водой можно отрезать, захватить же ею нельзя.&lt;br /&gt;
Если желая сразиться и победить, напасть и взять, не прибегаешь при этом к действию этих средств, получится бедствие; получится то, что называют &amp;quot;затяжными издержками&amp;quot;. Поэтому и говорится: просвещенный государь рассчитывает на эти средства, а хороший полководец их применяет.&lt;br /&gt;
&lt;br /&gt;
5. Если нет выгоды, не двигайся; если не можешь приобрести, не пускай в ход войска; если нет опасности, не воюй. Государь не должен поднимать оружие из-за своего гнева; полководец не должен вступать в бой из-за своей злобы. Двигаются тогда, когда это соответствует выгоде; если это не соответствует выгоде, остаются на места Гнев может опять превратиться в радость, злоба может опять превратиться в веселье, но погибшее государство снова не возродится, мертвые снова не оживут. Поэтому просвещенный государь очень осторожен по отношению к войне, а хороший полководец очень остерегается ее. Это и есть путь, на котором сохраняешь и государство в мире и армию в целости.&lt;br /&gt;
&lt;br /&gt;
=Использование шпионов=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: вообще, когда поднимают стотысячную армию, выступают в поход за тысячу миль, издержки крестьян, расходы правителя составляют в день тысячу золотых. Внутри и вовне — волнения; изнемогают от дороги и не могут приняться за работу семьсот тысяч семейств.&lt;br /&gt;
&lt;br /&gt;
2. Защищаются друг от друга несколько лет, а победу решают в один день. И в этих условиях жалеть титулы, награды, деньги и не знать положения противника — это верх негуманности. Тот, кто это жалеет, не полководец для людей, не помощник своему государю, не хозяин победы.&lt;br /&gt;
&lt;br /&gt;
3. Поэтому просвещенные государи и мудрые полководцы двигались и побеждали, совершали подвиги, превосходя всех других, потому, что все знали наперед.&lt;br /&gt;
&lt;br /&gt;
4. Знание наперед нельзя получить от богов и демонов, нельзя получить и путем заключения по сходству, нельзя получитъ и путем всяких вычислений{1}. Знание положения противника можно получить только от людей.&lt;br /&gt;
&lt;br /&gt;
5. Поэтому пользование шпионами бывает пяти видов: бывают шпионы местные{2}, бывают шпионы внутренние, бывают шпионы обратные, бывают шпионы смерти, бывают шпионы жизни.&lt;br /&gt;
&lt;br /&gt;
6. Все пять разрядов шпионов работают, и нельзя знать их путей. Это называется непостижимой тайной{3}. Они — сокровище для государя.&lt;br /&gt;
&lt;br /&gt;
7. Местных шпионов вербуют из местных жителей страны противника и пользуются ими; внутренних шпионов вербуют из его чиновников и пользуются ими; обратных шпионов вербуют из шпионов противника и пользуются ими. Когда я пускаю в ход что-либо обманное, я даю знать об этом своим шпионам, а они передают это противнику. Такие шпионы будут шпионами смерти. Шпионы жизни — это те, кто возвращается с донесением.&lt;br /&gt;
8. Поэтому для армии нет ничего более близкого, чем шпионы; нет больших наград чем для шпионов; нет дел более секретных, чем шпионские. Не обладая совершенным знанием, не сможешь пользоваться шпионами; не обладая гуманностью и справедливостью, не сможешь применять шпионов; не обладая тонкостью и проницательностью, не сможешь получить от шпионов действительный результат. Тонкость! Тонкость! Нет ничего, в чем нельзя было бы пользоваться шпионами.&lt;br /&gt;
&lt;br /&gt;
9. Если шпионское донесение еще не послано, а об этом уже стало известно, то и сам шпион и те, кому он сообщил, предаются смерти.&lt;br /&gt;
&lt;br /&gt;
10. Вообще, когда хочешь ударить на армию противника, напасть на его крепость, убить его людей, обязательно сначала узнай, как зовут военачальника у него на службе{4}, его помощников, начальника охраны, воинов его стражи. Поручи своим шпионам обязательно узнать все это.&lt;br /&gt;
&lt;br /&gt;
11. Если ты узнал, что у тебя появился шпион противника и следит за тобой, обязательно воздействуй на него выгодой; введи его к себе и помести его у себя. Ибо ты сможешь приобрести обратного шпиона и пользоваться им. Через него ты будешь знать все. И поэтому сможешь приобрести и местных шпионов и внутренних шпионов и пользоваться ими. Через него ты будешь знать все. И поэтому сможешь, придумав какой-нибудь обман, поручить своему шпиону смерти ввести противника в заблуждение. Через него ты будешь знать все. И поэтому сможешь заставить своего шпиона жизни действовать согласно твоим предположениям.&lt;br /&gt;
&lt;br /&gt;
12. Всеми пятью категориями шпионов обязательно ведает сам государь. Но узнают о противнике обязательно через обратного шпиона Поэтому с обратным шпионом надлежит обращаться особенно внимательно.&lt;br /&gt;
&lt;br /&gt;
13. В древности, когда поднималось царство Инь, в царстве Ся был И Чжи; когда поднималось царство Чжоу, в царстве Инь был Люй Я. Поэтому только просвещенные государи и мудрые полководцы умеют делать своими шпионами людей высокого ума и этим способом непременно совершают великие дела. Пользование шпионами — самое существенное на войне; это та опора, полагаясь на которую действует армия.&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%98%D1%81%D0%BA%D1%83%D1%81%D1%81%D1%82%D0%B2%D0%BE_%D0%B2%D0%BE%D0%B9%D0%BD%D1%8B&amp;diff=125</id>
		<title>Искусство войны</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%98%D1%81%D0%BA%D1%83%D1%81%D1%81%D1%82%D0%B2%D0%BE_%D0%B2%D0%BE%D0%B9%D0%BD%D1%8B&amp;diff=125"/>
		<updated>2015-10-05T08:33:16Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Новая страница: «=Предварительные расчеты=  1. Сунь-цзы сказал: война — это великое дело для государства, э…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Предварительные расчеты=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: война — это великое дело для государства, это почва жизни и смерти, это путь существования и гибели. Это нужно понять.&lt;br /&gt;
&lt;br /&gt;
2. Поэтому в ее основу кладут{1} пять явлений [ее взвешивают семью расчетами и этим определяют положение]{III}.&lt;br /&gt;
&lt;br /&gt;
3. Первое — Путь, второе — Небо, третье — Земля, четвертое — Полководец, пятое — Закон.&lt;br /&gt;
&lt;br /&gt;
Путь — это когда достигают того, что мысли народа одинаковы с мыслями правителя{2}, когда народ готов вместе с ним умереть, готов вместе с ним жить, когда он не знает ни страха, ни сомнений{3}.&lt;br /&gt;
&lt;br /&gt;
Небо — это свет и мрак, холод и жар, это порядок времени{4}.&lt;br /&gt;
&lt;br /&gt;
Земля — это далекое и близкое, неровное и ровное, широкое и узкое, смерть и жизнь{5}. Полководец — это ум, беспристрастность, гуманность, мужество, строгость. Закон — это воинский строй, командование и снабжение{6}. Нет полководца, который не слыхал бы об этих пяти явлениях, но побеждает тот, кто усвоил их; тот же, кто их не усвоил, не побеждает.&lt;br /&gt;
&lt;br /&gt;
4. Поэтому войну взвешивают семью расчетами и таким путем определяют положение.&lt;br /&gt;
&lt;br /&gt;
Кто из государей обладает Путем? У кого из полководцев есть таланты? Кто использовал Небо и Землю? У кого выполняются правила и приказы? У кого войско сильнее? У кого офицеры и солдаты лучше обучены{7}? У кого правильно награждают и наказывают?&lt;br /&gt;
&lt;br /&gt;
По этому всему я узнаю, кто одержит победу и кто потерпит поражение.&lt;br /&gt;
&lt;br /&gt;
5. Если полководец станет применять мои расчеты, усвоив он непременно одержит победу; я остаюсь у него. Если полководец станет применять мои расчеты, не усвоив их, он непременно потерпит поражение; я ухожу от него{8}. Если он усвоит их с учетом выгоды, они составят мощь, которая поможет и за пределами их.&lt;br /&gt;
&lt;br /&gt;
6. Мощь — это умение применять тактику{9}, сообразуясь с выгодой.&lt;br /&gt;
&lt;br /&gt;
7. Война — это путь обмана{10}. Поэтому, если ты и можешь что-нибудь, показывай противнику, будто не можешь; если ты и пользуешься чем-нибудь, показывай ему, будто ты этим не пользуешься; хотя бы ты и был близко, показывай, будто ты далеко; хотя бы ты и был далеко, показывай, будто ты близко; заманивай его выгодой; приведи его в расстройство и бери его; если у него все полно, будь наготове; если он силен, уклоняйся от него; вызвав в нем гнев, приведи его в состояние расстройства; приняв смиренный вид, вызови в нем самомнение; если его силы свежи, утоми его; если у него дружны, разъедини; нападай на него, когда он не готов; выступай, когда он не ожидает.&lt;br /&gt;
&lt;br /&gt;
8. Все это обеспечивает вождю победу; однако наперед преподать ничего нельзя.&lt;br /&gt;
&lt;br /&gt;
9. Кто — еще до сражения — побеждает предварительным расчетом{11}, у того шансов много; кто — еще до сражения — не побеждает расчетом, у того шансов мало. У кого шансов много — побеждает; у кого шансов мало — не побеждает; тем более же тот, у кого шансов нет вовсе. Поэтому для меня — при виде этого одного — уже ясны победа и поражение.&lt;br /&gt;
&lt;br /&gt;
=Ведение войны=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: правило ведения войны таково:&lt;br /&gt;
&lt;br /&gt;
2. Если у тебя тысяча легких колесниц и тысяча тяжелых{1}, сто тысяч солдат, если провиант надо отправлять за тысячу миль{2}, то расходы внутренние и внешние, издержки на прием гостей, материал для лака и клея, снаряжение колесниц и вооружения — все это составит тысячу золотых в день. Только в таком случае можно поднять стотысячное войско.&lt;br /&gt;
&lt;br /&gt;
3. Если ведут войну, и победа затягивается, — оружие притупляется и острия обламываются; если долго осаждают крепость, — силы подрываются; если войско надолго оставляют в поле, — средств у государства не хватает.&lt;br /&gt;
&lt;br /&gt;
4. Когда же оружие притупится и острия обломаются, силы подорвутся и средства иссякнут, князья{I}, воспользовавшись твоей слабостью, поднимутся на тебя. Пусть тогда у тебя и будут умные слуги, после этого ничего поделать не сможешь.&lt;br /&gt;
&lt;br /&gt;
5. Поэтому на войне слышали об успехе при быстроте ее, даже при неискусности ее ведения, и не видели еще успеха при продолжительности ее, даже при искусности ее ведения.&lt;br /&gt;
&lt;br /&gt;
6. Никогда еще не бывало, чтобы война продолжалась долго и это было бы выгодно государству. Поэтому тот, кто не понимает до конца всего вреда от войны, не может понять до конца и всю выгоду от войны.&lt;br /&gt;
&lt;br /&gt;
7. Тот, кто умеет вести войну, два раза набора не производит, три раза провианта не грузит; снаряжение берет из своего государства, провиант же берет у противника. Поэтому у него и хватает пищи для солдат.&lt;br /&gt;
&lt;br /&gt;
8. Во время войны государство беднеет оттого, что возят далеко провиант. Когда провиант нужно возить далеко, народ беднеет.&lt;br /&gt;
&lt;br /&gt;
9. Те, кто находятся поблизости от армии, продают дорого; а когда они продают дорого, средства у народа истощаются; когда же средства истощаются, выполнять повинности трудно.&lt;br /&gt;
&lt;br /&gt;
10. Силы подрываются, средства иссякают, у себя в стране — в домах пусто{3}; имущество народа уменьшается на семь десятых; имущество правителя — боевые колесницы поломаны, кони изнурены; шлемы, панцири, луки и стрелы, рогатины и малые щиты, пики и большие щиты, волы и повозки — все это уменьшается на шесть десятых{4}.&lt;br /&gt;
&lt;br /&gt;
11. Поэтому умный полководец старается кормиться за счет противника. При этом один фунт пищи противника соответствует двадцати фунтам своей; один пуд отрубей и соломы противника соответствует двадцати пудам своей{5}.&lt;br /&gt;
&lt;br /&gt;
12. Убивает противника ярость, захватывает его богатства жадность.&lt;br /&gt;
&lt;br /&gt;
13. Если при сражении на колесницах захватят десять и более колесниц, раздай их в награду тем, кто первый их захватил, и перемени на них знамена. Перемешай эти колесницы со своими и поезжай на них. С солдатами же обращайся хорошо и заботься о них. Это и называется: победить противника н увеличить свою силу{6}.&lt;br /&gt;
&lt;br /&gt;
14. Война любит победу и не любит продолжительности.&lt;br /&gt;
&lt;br /&gt;
15. Поэтому полководец, понимающий войну, есть властитель судеб народа, есть хозяин безопасности государства.&lt;br /&gt;
&lt;br /&gt;
=Стратегическое нападение=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: по правилам ведения войны наилучшее — сохранить государство противника в целости, на втором месте — сокрушить это государство. Наилучшее — сохранить армию противника в целости, на втором месте — разбить ее. Наилучшее — сохранить бригаду противника в целости, на втором месте — разбить ее. &lt;br /&gt;
&lt;br /&gt;
Наилучшее — сохранить батальон противника в целости, на втором месте — разбить его. Наилучшее — сохранить роту противника в целости, на втором месте — разбить ее. Наилучшее — сохранить взвод противника в целости, на втором месте — разбить его{1}. Поэтому сто раз сразиться и сто раз победить — это не лучшее из лучшего; лучшее из лучшего — покорить чужую армию, не сражаясь.&lt;br /&gt;
&lt;br /&gt;
2. Поэтому самая лучшая война — разбить замыслы противника; на следующем месте — разбить его союзы; на следующем месте — разбить его войска. Самое худшее — осаждать крепости. По правилам осады крепостей такая осада должна производиться лишь тогда, когда это неизбежно. Подготовка больших щитов, осадных колесниц, возведение насыпей, заготовка снаряжения требует три месяца; однако полководец, не будучи в состоянии преодолеть свое нетерпение, посылает своих солдат на приступ, словно муравьев; при этом одна треть офицеров и солдат{2} оказывается убитыми, а крепость остается не взятой. Таковы гибельные последствия осады.&lt;br /&gt;
&lt;br /&gt;
3. Поэтому тот, кто умеет вести войну, покоряет чужую армию, не сражаясь; берет чужие крепости, не осаждая; сокрушает чужое государство, не держа свое войско долго. Он обязательно сохраняет все в целости и этим оспаривает власть в Поднебесной. Поэтому и можно не притупляя оружие иметь выгоду: это и есть правило стратегического нападения{3}.&lt;br /&gt;
&lt;br /&gt;
4. Правило ведения войны гласит: если у тебя сил в десять раз больше, чем у противника, окружи его со всех сторон; если у тебя сил в пять раз больше, нападай на него; если у тебя сил вдвое больше, раздели его на части; если же силы равны, сумей с ним сразиться; если сил меньше, сумей оборониться от него; если у тебя вообще что-либо хуже, сумей уклониться от него. Поэтому упорствующие с малыми силами делаются пленниками сильного противника.&lt;br /&gt;
&lt;br /&gt;
5. Полководец для государства все равно, что крепление{4} у повозки: если это крепление пригнано плотно, государство непременно бывает сильным; если крепление разошлось, государство непременно бывает слабым.&lt;br /&gt;
&lt;br /&gt;
6. Поэтому армия страдает от своего государя в трех случаях{5}:&lt;br /&gt;
&lt;br /&gt;
Когда он, не знал, что армия не должна выступать, приказывает ей выступить; когда он, не зная, что армия не должна отступать, приказывает ей отступить; это означает, что он связывает армию.&lt;br /&gt;
&lt;br /&gt;
Когда он, не зная, что такое армия, распространяет на управление ею те же самые начала, которыми управляется государство; тогда командиры в армии приходят в растерянность{6}.&lt;br /&gt;
&lt;br /&gt;
Когда он, не зная, что такое тактика армии, руководствуется при назначении полководца теми же началами, что и в государстве; тогда командиры в армии приходят в смятение{7}.&lt;br /&gt;
&lt;br /&gt;
7. Когда же армия приходит в растерянность и смятение, настигает беда от князей. Это и означает: расстроить свою армию и отдать победу противнику.&lt;br /&gt;
&lt;br /&gt;
8. Поэтому знают, что победят в пяти случаях: побеждают, если знают, когда можно сражаться и когда нельзя; побеждают, когда умеют пользоваться и большими и малыми силами; побеждают там, где высшие и низшие имеют одни н те же желания; побеждают тогда, когда сами осторожны и выжидают неосторожности противника; побеждают те, у кого полководец талантлив, а государь не руководит им. Эти пять положений и есть путь знания победы.&lt;br /&gt;
&lt;br /&gt;
9. Поэтому и говорится: если знаешь его и знаешь себя, сражайся хоть сто раз, опасности не будет; если знаешь себя, а его не знаешь, один раз победишь, другой раз потерпишь поражение; если не знаешь ни себя, ни его, каждый раз, когда будешь сражаться, будешь терпеть поражение.&lt;br /&gt;
&lt;br /&gt;
=Форма=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: в древности тот, кто хорошо сражался, прежде всего делал себя непобедимым и в таком состоянии выжидал, когда можно будет победить противника.&lt;br /&gt;
&lt;br /&gt;
Непобедимость заключена в себе самом, возможность победы заключена в противнике.&lt;br /&gt;
&lt;br /&gt;
Поэтому тот, кто хорошо сражается, может сделать себя непобедимым, но не может заставить противника обязательно дать себя победить.&lt;br /&gt;
&lt;br /&gt;
Поэтому и сказано: &amp;quot;Победу знать можно, сделать же ее нельзя&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
2. Непобедимость есть оборона; возможность победить есть наступление.&lt;br /&gt;
&lt;br /&gt;
Когда обороняются, значит есть в чем-то недостаток; когда нападают, значит есть все в избытке.&lt;br /&gt;
&lt;br /&gt;
Тот, кто хорошо обороняется, прячется в глубины преисподней; тот, кто хорошо нападает, действует с высоты небес{1}.&lt;br /&gt;
&lt;br /&gt;
Поэтому умеют себя сохранить и в то же время одерживают полную победу.&lt;br /&gt;
&lt;br /&gt;
3. Тот, кто видит победу не более чем прочие люди, не лучший из лучших. Когда кто-либо, сражаясь, одержит победу и в Поднебесной скажут: &amp;quot;хорошо&amp;quot;, это не будет лучший из лучших.&lt;br /&gt;
&lt;br /&gt;
4. Когда поднимают легкое перышко{2}, это не считается большой силой; когда видят солнце н луну, это не считается острым зрением; когда слышат раскаты грома, это не считается тонким слухом.&lt;br /&gt;
&lt;br /&gt;
Про кого в древности говорили, что он хорошо сражается, тот побеждал, когда было легко победить. Поэтому, когда хорошо сражавшийся побеждал, у него не оказывалось ни славы ума, ни подвигов мужества.&lt;br /&gt;
&lt;br /&gt;
5. Поэтому, когда он сражался и побеждал, это не расходилось с его расчетами. Не расходилось с его расчетами — это значит, что все предпринятое им обязательно давало победу; он побеждал уже побежденного.&lt;br /&gt;
&lt;br /&gt;
6. Поэтому. тот, кто хорошо сражается, стоит на почве невозможности своего поражения и не упускает возможности поражения противника. По этой причине войско, долженствующее победить, сначала побеждает, а потом ищет сражения; войско, осужденное на поражение, сначала сражается, а потом ищет победы.&lt;br /&gt;
&lt;br /&gt;
7. Тот, кто хорошо ведет войну, осуществляет Путь и соблюдает Закон. Поэтому он и может управлять победой и поражением.&lt;br /&gt;
&lt;br /&gt;
8. Согласно &amp;quot;Законам войны&amp;quot;, первое — длина, второе — объем, третье — число, четвертое — вес, пятое — победа. Местность рождает длину, длина рождает объем, объем рождает число, число рождает вес, вес рождает победу.&lt;br /&gt;
&lt;br /&gt;
9. Поэтому войско, долженствующее победить, как бы исчисляет копейки рублями, а войско, обреченное на поражение, как бы исчисляет рубли копейками{3}.&lt;br /&gt;
&lt;br /&gt;
10. Когда побеждающий сражается, это подобно скопившейся воде, с высоты тысячи саженей низвергающейся в долину. Это и есть форма{4}.&lt;br /&gt;
&lt;br /&gt;
=Мощь=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: управлять массами все равно, что управлять немногими: дело в частях и в числе{1}.&lt;br /&gt;
&lt;br /&gt;
2. Вести в бой массы все равно, что вести в бой немногих: дело в форме и названии{2}.&lt;br /&gt;
&lt;br /&gt;
3. То, что делает армию при встрече с противником непобедимой, это правильный бой и маневр.&lt;br /&gt;
&lt;br /&gt;
4. Удар войска подобен тому, как если бы ударили камнем по яйцу: это есть полнота и пустота.&lt;br /&gt;
&lt;br /&gt;
5. Вообще в бою схватываются с противником правильным боем, побеждают же маневром. Поэтому тот, кто хорошо пускает в ход маневр, безграничен подобно небу н земле, неисчерпаем подобно Хуан-хэ и Янцзы-цзяну.&lt;br /&gt;
&lt;br /&gt;
6. Кончаются и снова начинаются — таковы солнце и луна; умирают и снова нарождаются — таковы времена года. Тонов не более пяти, но изменений этих пяти тонов всех и слышать невозможно; цветов не более пяти, но изменений этих пяти цветов всех и видеть невозможно; вкусов не более пяти, но изменений этих пяти вкусов всех и ощутить невозможно. Действий в сражении всего только два — правильный бой и маневр, но изменений в правильном бое к маневре всех и исчислить невоможно. Правильный бой и маневр взаимно порождают друг друга и это подобно круговращению, у которого нет конца. Кто может их исчерпать?&lt;br /&gt;
&lt;br /&gt;
7. То, что позволяет быстроте бурного потока нести на себе камни, есть ее мощь. То, что позволяет быстроте хищной птицы поразить свою жертву, есть рассчитанность удара. Поэтому у того, кто хорошо сражается, мощь — стремительна{3}, рассчитанность коротка.&lt;br /&gt;
Мощь — это как бы натягивание лука, рассчитанность удара — это как бы спуск стрелы.&lt;br /&gt;
&lt;br /&gt;
8. Пусть все смешается и перемешается, и идет беспорядочная схватка, все равно прийти в расстройство не могут; пусть все клокочет и бурлит, и форма смята{4}, все равно потерпеть поражение не могут.&lt;br /&gt;
&lt;br /&gt;
9. Беспорядок рождается из порядка, трусость рождается из храбрости, слабость рождается из силы. Порядок и беспорядок — это число; храбрость и трусость — это мощь; сила и слабость — это форма.&lt;br /&gt;
&lt;br /&gt;
10. Поэтому, когда тот, кто умеет заставить противника двигаться, показывает ему форму, противник обязательно идет за ним; когда противнику что-либо дают, он обязательно берет; выгодой заставляют его двигаться, а встречают его неожиданностью.&lt;br /&gt;
&lt;br /&gt;
11. Поэтому тот, кто хорошо сражается, ищет все в мощи, а не требует всего от людей. Поэтому он умеет выбирать людей и ставить их соответственно их мощи.&lt;br /&gt;
&lt;br /&gt;
12. Тот, кто ставит людей соответственно их мощи, заставляет их идти в бой так же, как катят деревья и камни. Природа деревьев и камней такова, что когда место ровное, они лежат спокойно; когда оно покатое, они приходят в движение; когда они четырехугольны, они лежат на месте; когда они круглы, они катятся.&lt;br /&gt;
&lt;br /&gt;
13. Поэтому мощь того, кто умеет заставить других идти в бой, есть мощь человека, скатывающего круглый камень с горы в тысячу саженей.&lt;br /&gt;
&lt;br /&gt;
=Полнота и пустота=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: кто является на поле сражения первым и ждет противника, тот исполнен сил; кто потом является на поле сражения с запозданием и бросается в бой, тот уже утомлен. Поэтому тот, кто хорошо сражается, управляет противником н не дает ему управлять собой.&lt;br /&gt;
&lt;br /&gt;
2. Уметь заставить противника самого прийти — это значит заманить его выгодой; уметь не дать противнику пройти — это значит сдержать его вредом. Поэтому можно утомить противника даже исполненного сил; можно заставить голодать даже сытого; можно сдвинуть с места даже прочно засевшего.&lt;br /&gt;
&lt;br /&gt;
3. Выступив туда, куда он непременно направится, самому направиться туда, где он не ожидает. Тот, кто проходит тысячу миль и при этом не утомляется, проходит местами, где нет людей.&lt;br /&gt;
&lt;br /&gt;
4. Напасть и при этом наверняка взять — это значит напасть на место, где он не обороняется; оборонять и при этом наверняка удержать — это значит оборонять место, на которое он не может напасть. Поэтому у того, кто умеет нападать, противник не знает, где ему обороняться; у того, кто умеет обороняться, противник не знает, где ему нападать. Тончайшее искусство! Тончайшее искусство! — нет даже формы, чтобы его изобразить. Божественное искусство! Божественное искусство! — нет даже слов, чтобы его выразить. Поэтому он и может стать властителем судеб противника.&lt;br /&gt;
&lt;br /&gt;
5. Когда идут вперед, и противник не в силах воспрепятствовать — это значит, что ударяют в его пустоту; когда отступают и противник не в силах преследовать — это значит, что быстрота такова, что он не может настигнуть{1}.&lt;br /&gt;
&lt;br /&gt;
6. Поэтому, если я хочу дать бой, пусть противник и понастроит высокие редуты, нароет глубокие рвы, все равно он не сможет не вступить со мною в бой. Это потому, что я нападаю на место, которое он непременно должен спасать. Если я не хочу вступать в бой, пусть я только займу место и стану его оборонять, все равно противник не сможет вступить со мной в бой. Это потому, что я отвращаю его от того пути, куда он идет.&lt;br /&gt;
&lt;br /&gt;
7. Поэтому, если я покажу противнику какую-либо форму, а сам этой формы не буду иметь, я сохраню цельность, а противник разделится на части. Сохраняя цельность, я буду составлять единицу; разделившись на части, противник будет составлять десять. Тогда я своими десятью нападу на его единицу. Нас тогда будет много, а противника мало. У того, кто умеет массой ударить на немногих, таких, кто с ним сражается, мало, и их легко победить{2}.&lt;br /&gt;
&lt;br /&gt;
8. Противник не знает, где он будет сражаться. А раз он этого не знает, у него много мест, где он должен быть наготове. Если же таких мест, где он должен быть наготове, много, тех, кто со мной сражается, мало. Поэтому, если он будет наготове спереди, у него будет мало сил сзади; если он будет наготове сзади, у него будет мало сил спереди; если он будет наготове слева, у него будет мало сил справа; если он будет наготове справа, у него будет мало сил слева. Не может не быть мало сил у того, у кого нет места, где он не должен быть наготове. Мало сил у того, кто должен быть всюду наготове; много сил у того, кто вынуждает другого быть всюду наготове.&lt;br /&gt;
&lt;br /&gt;
9. Поэтому, если знаешь место боя и день боя, можешь наступать и за тысячу миль. Если же не знаешь места боя, не знаешь и дня боя, не сможешь левой стороной защитить правую, не сможешь правой стороной защитить левую, не сможешь передней стороной защитить заднюю, не сможешь задней стороной защитить переднюю. Тем более это так при большом расстоянии — в несколько десятков миль, и при близком расстоянии — в несколько миль.&lt;br /&gt;
&lt;br /&gt;
10. Если рассуждать так, как я, то пусть у юэсцев{3} войск и много, что это может им дать для победы{4}? Поэтому и сказано: &amp;quot;победу сделать можно&amp;quot;. Пусть войск у противника и будет много, можно не дать ему возможности вступить в бой.&lt;br /&gt;
&lt;br /&gt;
11. Поэтому, оценивая противника, узнают его план с его достоинствами и его ошибками{5}; воздействовав на противника, узнают законы, управляющие его движением и покоем; показывая ему ту или иную форму, узнают место его жизни и смерти{6}; столкнувшись с ним, узнают, где у него избыток и где недостаток.&lt;br /&gt;
&lt;br /&gt;
12. Поэтому предел в придании своему войску формы — это достигнуть того, чтобы формы не было. Когда формы нет, даже глубоко проникший лазутчик не сможет что-либо подглядеть, даже мудрый не сможет о чем-либо судить. Пользуясь этой формой, он возлагает дело победы на массу, но масса этого знать не может. Все люди знают ту форму, посредством которой я победил, но не знают той формы, посредством которой я организовал победу. Поэтому победа в бою не повторяется в том же виде, она соответствует неисчерпаемости самой формы.&lt;br /&gt;
&lt;br /&gt;
13. Форма у войска подобна воде: форма у воды — избегать высоты и стремиться вниз; форма у войска — избегать полноты и ударять по пустоте. Вода устанавливает свое течение в зависимости от места; войско устанавливает свою победу в зависимости от противника.&lt;br /&gt;
&lt;br /&gt;
14. Поэтому у войска нет неизменной мощи, у воды нет неизменной формы. Кто умеет в зависимости от противника владеть изменениями и превращениями и одерживать победу, тот называется божеством.&lt;br /&gt;
&lt;br /&gt;
15. Поэтому среди пяти элементов природы нет неизменно побеждающего; среди четырех времен года нет неизменно сохраняющего свое положение. У солнца есть краткость и продолжительность, у луны есть жизнь и смерть.&lt;br /&gt;
&lt;br /&gt;
=Борьба на войне=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: вот правило ведения войны: полководец, получив повеление от государя, формирует армию, собирает войска{1} и, войдя в соприкосновение с противником{2}, занимает позицию. Нет ничего труднее, чем борьба на войне.&lt;br /&gt;
&lt;br /&gt;
2. Трудное в борьбе на войне — это превратить путь обходный в прямой, превратить бедствие в выгоду. Поэтому тот, кто, предпринимая движение по такому обходному пути, отвлекает противника выгодой и, выступив позже него, приходит раньше него, тот понимает тактику обходного движения.&lt;br /&gt;
&lt;br /&gt;
3. Поэтому борьба на войне приводит к выгоде, борьба на войне приводит и к опасности. Если бороться за выгоду, подняв всю армию, цели не достигнуть; если бороться за выгоду, бросив армию, будет потерян обоз.&lt;br /&gt;
&lt;br /&gt;
4. Поэтому, когда борются за выгоду за сто миль, мчась, сняв вооружение, не отдыхая ни днем, ни ночью, удваивая маршруты и соединяя переходы, тогда теряют пленными командующих всеми тремя армиями; выносливые идут вперед, слабые отстают, и из всего войска доходит одна десятая. Когда борются за выгоду за пятьдесят миль, попадает в тяжелое положение командующий передовой армией, и из всего войска доходит половина. Когда борются за выгоду за тридцать миль, доходят две трети.&lt;br /&gt;
&lt;br /&gt;
5. Если у армии нет обоза, она гибнет; если нет провианта, она гибнет; если нет запасов{3}, она гибнет.&lt;br /&gt;
&lt;br /&gt;
6. Поэтому кто не знает замыслов князей, тот не может наперед заключать с ними союз; кто не знает обстановки — гор, лесов, круч, обрывов, топей и болот, тот не может вести войско; кто не обращается к местным проводникам, тот не может воспользоваться выгодами местности.&lt;br /&gt;
&lt;br /&gt;
7. Поэтому в войне устанавливаются на обмане, действуют, руководствуясь выгодой, производят изменения путем разделений и соединений.&lt;br /&gt;
&lt;br /&gt;
8. Поэтому он стремителен, как ветер; он спокоен и медлителен, как лес; он вторгается и опустошает, как огонь; он неподвижен, как гора; он непроницаем, как мрак; его движение, как удар грома{4}.&lt;br /&gt;
&lt;br /&gt;
9. При грабеже селений разделяют свое войско на части; при захвате земель занимают своими частями выгодные пункты{5}.&lt;br /&gt;
&lt;br /&gt;
10. Двигаются, взвесив все на весах. Кто заранее знает тактику прямого и обходного пути, тот побеждает. Это и есть закон борьбы на войне.&lt;br /&gt;
&lt;br /&gt;
11. В &amp;quot;Управлении армией&amp;quot; сказано: &amp;quot;Когда говорят, друг друга не слышат; поэтому и изготовляют гонги и барабаны. Когда смотрят, друг друга не видят; поэтому и изготовляют знамена и значки&amp;quot;. Гонги, барабаны, знамена и значки соединяют воедино глаза и уши своих солдат. Если все сосредоточены на одном, храбрый не может один выступить вперед, трусливый не может один отойти назад. Это и есть закон руководства массой.&lt;br /&gt;
&lt;br /&gt;
12. Поэтому в ночном бою применяют много огней и барабанов{6}, в дневном бою применяют много знамен и значков; этим вводят в заблуждение глаза и уши противника. Поэтому у армии можно отнять ее дух, у полководца можно отнять его сердце.&lt;br /&gt;
&lt;br /&gt;
13. По этой причине по утрам духом бодры, днем вялы, вечером помышляют о возвращении домой. Поэтому тот, кто умеет вести войну, избегает противника, когда его дух бодр, и ударяет на него, когда его дух вял, или когда он помышляет о возвращении; это и есть управление духом.&lt;br /&gt;
&lt;br /&gt;
14. Находясь в порядке, ждут беспорядка; находясь в спокойствии, ждут волнений; это и есть управление сердцем.&lt;br /&gt;
&lt;br /&gt;
15. Находясь близко, ждут далеких; пребывая в полной силе, ждут утомленных; будучи сытыми, ждут голодных; это и есть управление силой.&lt;br /&gt;
&lt;br /&gt;
16. Не идти против знамен противника, когда они в полном порядке; не нападать на стан противника, когда он неприступен; это и есть управление изменениями.&lt;br /&gt;
&lt;br /&gt;
17. Поэтому, правила ведения войны таковы: если противник находится на высотах, не иди прямо на него{7}; если за ним возвышенность, не располагайся против него; если он притворно убегает, не преследуй его; если он полон сил, не нападай на него; если он подает тебе приманку, не иди на нее; если войско противника идет домой, не останавливай его; если окружаешь войско противника, оставь открытой одну сторону; если он находится в безвыходном положении, не нажимай на него; это и есть правила ведения войны.&lt;br /&gt;
&lt;br /&gt;
=Девять изменений=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: вот правила ведения войны: [полководец, получив повеление от своего государя, формирует армию и собирает войска]{I}.&lt;br /&gt;
&lt;br /&gt;
2. В местности бездорожья лагерь не разбивай; в местности-перекрестке заключай союзы с соседними князьями; в местности голой и безводной не задерживайся; в местности окружения соображай; в местности смерти сражайся.&lt;br /&gt;
&lt;br /&gt;
3. Бывают дороги, по которым не идут; бывают армии, на которые не нападают; бывают крепости, из-за которых не борются; бывают местности, из-за которых не сражаются; бывают повеления государя, которых не выполняют.&lt;br /&gt;
&lt;br /&gt;
4. Поэтому полководец, постигший, что есть выгодного в &amp;quot;Девяти изменениях&amp;quot;, знает, как вести войну. Полководец, не постигший, что есть выгодного в &amp;quot;Девяти изменениях&amp;quot;, не может овладеть выгодами местности, даже зная форму местности. Когда при управлении войсками он не знает искусства &amp;quot;Девяти изменений&amp;quot;, он не может владеть умением пользоваться людьми, даже зная &amp;quot;Пять выгод&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
5. По этой причине обдуманность действий умного человека заключается в том, что он обязательно соединяет выгоду и вред{1}. Когда с выгодой соединяют вред, усилия могут привести к результату{2}; когда с вредом соединяют выгоду, бедствие может быть устранено. Поэтому князей подчиняют себе вредом, заставляют служить себе делом, заставляют устремляться куда-нибудь выгодой{3}.&lt;br /&gt;
&lt;br /&gt;
6. Правило ведения войны заключается в том, чтобы не полагаться на то, что противник не придет, а полагаться на то, с чем я могу его встретить; не полагаться на то, что он не нападет, а полагаться на то, что я сделаю нападение на себя невозможным для него.&lt;br /&gt;
&lt;br /&gt;
7. Поэтому у полководца есть пять опасностей: если он будет стремиться во что бы то ни стало умереть, он может быть убитым; если он будет стремиться во что бы то ни стало остаться в живых, он может попасть в плен; если он будет скор на гнев, его могут презирать; если он будет излишне щепетилен к себе, его могут оскорбить; если он будет любить людей, его могут обессилить{4}.&lt;br /&gt;
&lt;br /&gt;
8. Эти пять опасностей — недостатки полководца, бедствие в ведении войны. Разбивают армию, убивают полководца непременно этими пятью опасностями. Надлежит понять это.&lt;br /&gt;
&lt;br /&gt;
=Поход=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: расположение войск и наблюдение за противником состоит в следующем.&lt;br /&gt;
&lt;br /&gt;
2. При переходе через горы опирайся на долину; располагайся на высотах, смотря, где солнечная сторона{1}. При бое с противником, находящимся на возвышенности, не иди прямо вверх{2}. Таково расположение войска в горах.&lt;br /&gt;
&lt;br /&gt;
3. При переходе через реку располагайся непременно подальше от реки{3}. Если противник станет переходить реку, не встречай его в воде. Вообще выгоднее дать ему переправиться наполовину и затем ударить на него; но если ты тоже хочешь вступить в бой с противником, не встречай его у самой реки; расположись на высоте, принимая в соображение, где солнечная сторона; против течения не становись. Таково расположение войск на реке.&lt;br /&gt;
&lt;br /&gt;
4. Переходя через болото{4}, торопись скорее уйти, не задерживайся. Если все же тебе предстоит вступить в бой среди болот, располагайся так, чтобы у тебя была вода и трава, а в тылу у тебя пусть будет лес. Таково расположение войск в болотах.&lt;br /&gt;
&lt;br /&gt;
5. В равнинной местности располагайся на ровных местах, но при этом пусть справа и позади тебя будут возвышенности; впереди у тебя пусть будет низкое место, сзади высокое{5}. Таково расположение войск в равнине.&lt;br /&gt;
&lt;br /&gt;
6. Эти четыре способа выгодного расположения войск и обеспечили Хуан-ди победу над четырьмя императорами{6}.&lt;br /&gt;
&lt;br /&gt;
7. Вообще, если войско будет любить высокие места и не любить низкие, будет чтить солнечный свет и отвращаться от тени; если оно будет заботиться о жизненном н располагаться на твердой почве{7}, тогда в войске не будет болезней. Это и значит непременно победить.&lt;br /&gt;
&lt;br /&gt;
8. Если находишься среди холмов и возвышенностей, непременно располагайся на их солнечной стороне и имей их справа н позади себя. Это выгодно для войска; это — помощь от местности.&lt;br /&gt;
&lt;br /&gt;
9. Если в верховьях реки прошли дожди и вода покрылась пеной, пусть тот, кто хочет переправиться, подождет, пока река успокоится.&lt;br /&gt;
&lt;br /&gt;
10. Вообще, если в данной местности есть отвесные ущелья, природные колодцы, природные темницы, природные сети, природные капканы, природные трещины{8}, непременно поспеши уйти от них и не подходи к ним близко. Сам удались от них, а противника заставь приблизиться к ним. А когда встретишься с ним, сделай так, чтобы они были у него в тылу.&lt;br /&gt;
&lt;br /&gt;
11. Если в районе движения армии окажутся овраги, топи, заросли, леса, чащи кустарника, непременно внимательно обследуй их. Это — места, где бывают засады и дозоры противника.&lt;br /&gt;
&lt;br /&gt;
12. Если противник, находясь близко от меня, пребывает в спокойствии, это значит, что он опирается на естественную преграду. Если противник далеко от меня, но при этом вызывает меня на бой, это значит, что он хочет, чтобы я продвинулся вперед. Если противник расположился на ровном месте, значит, у него есть свои выгоды.&lt;br /&gt;
&lt;br /&gt;
13. Если деревья задвигались, значит, он подходит. Если устроены заграждения из трав, значит, он старается ввести в заблуждение. Если птицы взлетают, значит, там спрятана засада. Если звери испугались, значит, там кто-то скрывается. Если пыль поднимается столбом, значит, идут колесницы; если она стелется низко на широком пространстве, значит, идет пехота; если она поднимается в разных местах, значит, собирают топливо. Если она поднимается то там, то сям, и притом в небольшом количестве, значит, устраивают лагерь.&lt;br /&gt;
&lt;br /&gt;
14. Если речи противника смиренны, а боевые приготовления он усиливает, значит, он выступает. Если его речи горделивы н он сам спешит вперед значит, он отступает. Если легкие боевые колесницы выезжают вперед, а войско располагается по сторонам их, значит, противник строится в боевой порядок. Если он, не будучи ослаблен{9}, просит мира, значит, у него есть тайные замыслы. Если солдаты у него забегали и выстраивают колесницы, значит, пришло время. Если он то наступает, то отступает, значит, он заманивает. Если солдаты стоят, опираясь на оружие, значит, они голодны. Если они, черпая воду, сначала пьют, значит, они страдают от жажды. Если противник видит выгоду для себя, но не выступает, значит, он устал.&lt;br /&gt;
&lt;br /&gt;
15. Если птицы собираются стаями, значит, там никого нет. Если у противника ночью перекликаются, значит, там боятся. Если войско дезорганизовано, значит, полководец не авторитетен. Если знамена переходят с места на место, значит, у него беспорядок. Если его командиры бранятся значит, солдаты устали. Если коней кормят пшеном, а сами едят мясо; если кувшины для вина не развешивают на деревьях и не идут обратно в лагерь, значит, они — доведенные до крайности разбойники{10}.&lt;br /&gt;
&lt;br /&gt;
16. Если полководец разговаривает с солдатами ласково и учтиво, значит, он потерял свое войско. Если он без счету раздает награды, значит, войско в трудном положении. Если он бессчетно прибегает к наказанию, значит, войско в тяжелом положении. Если он сначала жесток а потом боится своего войска, это означает верх непонимания военного искусства.&lt;br /&gt;
&lt;br /&gt;
17. Если противник является, предлагает заложников и просит прощения, значит, он хочет передышки. Если его войско, пылая гневом, выходит навстречу, но в течение долгого времени не вступает в бой и не отходит, непременно внимательно следи за ним.&lt;br /&gt;
&lt;br /&gt;
18. Дело не в том, чтобы все более и более увеличивать число солдат. Нельзя идти вперед с одной только воинской силой. Достаточно иметь ее столько, сколько нужно для того, чтобы справиться с противником{11} путем сосредоточения своих сил и правильной оценки противника. Кто не будет рассуждать и будет относиться к противнику пренебрежительно, тот непременно станет его пленником.&lt;br /&gt;
&lt;br /&gt;
19. Если солдаты еще не расположены к тебе, а ты станешь их наказывать, они не будут тебе подчиняться; а если они не станут подчиняться, ими трудно будет пользоваться. Если солдаты уже расположены к тебе, а наказания производиться не будут, ими совсем нельзя будет пользоваться.&lt;br /&gt;
&lt;br /&gt;
20. Поэтому, приказывая им, действуй при помощи гражданского начала; заставляя, чтобы они повиновались тебе все, как один, действуй при помощи воинского начала.&lt;br /&gt;
&lt;br /&gt;
21. Когда законы вообще исполняются, в этом случае, если преподаешь что-нибудь народу, народ тебе повинуется. Когда законы вообще не выполняются, в этом случае, если преподаешь что-либо народу, народ тебе не повинуется. Когда законы вообще принимаются с доверием и ясны, значит, ты и масса взаимно обрели друг друга.&lt;br /&gt;
&lt;br /&gt;
=Формы местности=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: местность по форме бывает открытая, бывает наклонная{1}, бывает пересеченная, бывает долинная, бывает гористая, бывает отдаленная.&lt;br /&gt;
&lt;br /&gt;
2. Когда и я могу идти, и он может прийти, такая местность называется открытой. В открытой местности прежде всего расположись на возвышении, на ее солнечной стороне, и обеспечь себе пути подвоза провианта. Если при таких условиях поведешь бой, будешь иметь выгоду.&lt;br /&gt;
&lt;br /&gt;
3. Когда идти легко, а возвращаться трудно, такая местность называется наклонной. В наклонной местности, если противник не готов к бою, выступив, победишь его; если же противник готов к бою, выступив, не победишь его. Обращаться же назад будет трудно: выгоды не будет.&lt;br /&gt;
&lt;br /&gt;
4. Когда и мне выступать невыгодно и ему выступать невыгодно, такая местность называется пересеченной. В пересеченной местности не выступай, даже если бы противник и предоставил тебе выгоду. Отведи войска н уйди; заставь противника продвинуться сюда наполовину; и если тогда ударишь на него, это будет для тебя выгодно.&lt;br /&gt;
&lt;br /&gt;
5. В долинной местности, если ты первым расположишься на ней, обязательно займи ее всю и так жди противника; если же он первым расположится на ней и займет ее, не следуй за ним. Следуй за ним, если он не займет ее всю.&lt;br /&gt;
&lt;br /&gt;
6. В гористой местности, если ты первым расположился в ней, обязательно располагайся на высоте, на солнечной стороне ее, и так жди противника; если же противник первым расположится в ней, отведи войска и уйди оттуда; не следуй за ним.&lt;br /&gt;
&lt;br /&gt;
7. В отдаленной местности, если силы равны, трудно вызывать противника на бой, а если и начнешь бой, выгоды не будет.&lt;br /&gt;
Эти шесть пунктов составляют учение о местности. Высшая обязанность полководца состоит в том, что ему это нужно понять.&lt;br /&gt;
&lt;br /&gt;
8. Поэтому бывает, что войско поспешно отступает, что оно становится распущенным, что оно попадает в руки противника, что оно разваливается, что оно приходит в беспорядок, что оно обращается в бегство. Эти шесть бедствий — не от природы, а от ошибок полководца.&lt;br /&gt;
&lt;br /&gt;
9. Когда при наличии одинаковых условий нападают с одним на десятерых это значит, что войско поспешно отступит. Когда солдаты сильны, а командиры слабы, это значит, что в войске распущенность. Когда командиры сильны, а солдаты слабы, это значит, что войско попадет в руки противника. Когда высшие командиры, в гневе на своего начальника не подчиняются ему и, встречаясь с противником, по злобе на своего начальника, самовольно завязывают бой, это объясняется тем, что полководец не знает их способностей. Это значит, что в войске развал. Когда полководец слаб и не строг, когда обучение солдат отличается неопределенностью, когда у командиров и солдат нет ничего постоянного, когда при построении в боевой порядок все идет вкривь и вкось, это значит, что в войске беспорядок. Когда полководец не умеет оценить противника, когда он, будучи слаб, нападает на сильного, когда у него в войске нет отборных частей, это значит, что войско обратится в бегство.&lt;br /&gt;
Эти шесть пунктов составляют учение о поражении противника. Высшая обязанность полководца состоит в том, что ему это нужно понять.&lt;br /&gt;
&lt;br /&gt;
10. Условия местности — только помощь для войска. Наука верховного полководца{2} состоит в умении оценить противника, организовать победу, учесть характер местности и расстояние. Кто ведет бой, зная это, тот непременно побеждает; кто ведет бой, не знал этого, тот непременно терпит поражение.&lt;br /&gt;
&lt;br /&gt;
11. Поэтому, если согласно науке о войне выходит, что непременно победишь, непременно сражайся хотя бы государь и говорил тебе: &amp;quot;не сражайся&amp;quot;. Если согласно науке о войне выходит, что не победишь, не сражайся, хотя бы государь и говорил тебе: &amp;quot;непременно сражайся&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
12. Поэтому такой полководец, который, выступая, не ищет славы, а, отступая, не уклоняется от наказания, который думает только о благе народа и о пользе государя, такой полководец — сокровище для государства.&lt;br /&gt;
&lt;br /&gt;
13. Если будешь смотреть на солдат как на детей, сможешь отправиться с ними в самое глубокое ущелье; если будешь смотреть на солдат как на любимых сыновей, сможешь идти с ними хоть на смерть. Но если будешь добр к ним, но не сможешь ими распоряжаться; если будешь любить их, но не сумеешь им приказывать; если у них возникнут беспорядки, а ты не сумеешь установить порядок, это значит, что они у тебя — непослушные дети, и пользоваться ими будет невозможно.&lt;br /&gt;
&lt;br /&gt;
14. Если будешь видеть, что с твоими солдатами напасть на противника можно, но не будешь видеть, что на противника нападать нельзя, победа будет обеспечена тебе только наполовину. Если будешь видеть, что на противника напасть можно, но не будешь видеть, что с твоими солдатами нападать на него нельзя, победа будет обеспечена тебе только наполовину. Если будешь видеть, что на противника напасть можно, будешь видеть, что с твоими солдатами напасть на него можно, но не будешь видеть, что по условиям местности нападать на него нельзя, победа будет обеспечена тебе только наполовину.&lt;br /&gt;
&lt;br /&gt;
15. Поэтому тот, кто знает войну, двинувшись — не ошибется, поднявшись — не попадет в беду.&lt;br /&gt;
&lt;br /&gt;
16. Поэтому и сказано: если знаешь его и знаешь себя, победа недалека; если знаешь при этом еще Небо и знаешь Землю, победа обеспечена полностью.&lt;br /&gt;
&lt;br /&gt;
=Девять местностей=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: вот правила войны: есть местности рассеяния, местности неустойчивости, местности оспариваемые, местности смешения, местности-перекрестки, местности серьезного положения, местности бездорожья, местности окружения, местности смерти.&lt;br /&gt;
&lt;br /&gt;
2. Когда князья сражаются на собственной земле, это будет местность рассеяния; когда заходят в чужую землю, но не углубляются в нее, это будет местность неустойчивости; когда я ее захвачу, и мне это будет выгодно, и когда он ее захватит, ему также будет выгодно, это будет местность оспариваемая; когда и я могу ею пройти, и он может ею пройти, это будет местность смешения; когда земля князя принадлежит всем троим и тот, кто первым дойдет до нее, овладеет всем в Поднебесной, это будет местность-перекресток; когда заходят глубоко на чужую землю и оставляют в тылу у себя много укрепленных городов, это будет местность серьезного положения; когда идут по горам и лесам, кручам и обрывам, топям и болотам, вообще по трудно проходимым местам, это будет местность бездорожная; когда путь, по которому входят, узок, а путь, по которому уходят, окольный, когда он с малыми силами может напасть на мои большие силы, это будет местность окружения; когда бросаясь быстро в бой, уцелевают, а не бросаясь быстро в бой, погибают, это будет местность смерти.&lt;br /&gt;
&lt;br /&gt;
3. Поэтому в местности рассеяния не сражайся; в местности неустойчивости не останавливайся; в местности оспариваемой не наступай; в местности смешения не теряй связи; в местности- перекрестке заключай союзы; в местности серьезного положения грабь{1}; в местности бездорожья иди; в местности окружения соображай; в местности смерти сражайся.&lt;br /&gt;
&lt;br /&gt;
4. Те, кто в древности хорошо вели войну, умели делать так, что у противника передовые и тыловые части не сообщались друг с другом, крупные и мелкие соединения не поддерживали друг друга, благородные и низкие не выручали друг друга, высшие и низшие не объединялись друг с другом; они умели делать так, что солдаты у него оказывались оторванными друг от друга и не были собраны вместе, а если войско и было соединено в одно целое, оно не было единым [Двигались, когда это соответствовало выгоде; если это не соответствовало выгоде, оставались на месте]{I}.&lt;br /&gt;
&lt;br /&gt;
5. Осмелюсь спросить: а если противник явится в большом числе и полном порядке, как его встретить? Отвечаю: захвати первым то, что ему дорого. Если захватишь, он будет послушен тебе.&lt;br /&gt;
&lt;br /&gt;
6. В войне самое главное — быстрота: надо овладевать тем, до чего он успел дойти; идти по тому пути, о котором он и не помышляет; нападать там, где он не остерегается.&lt;br /&gt;
&lt;br /&gt;
7. Вообще правила ведения войны в качестве гостя заключаются в том, чтобы, зайдя глубоко в пределы противника, сосредоточить все свои мысли и силы на одном, и тогда хозяин не одолеет.&lt;br /&gt;
&lt;br /&gt;
8. Грабя тучные поля, имей в достатке продовольствие для своей армии; тщательно заботься о солдатах и не утомляй их; сплачивай их дух и соединяй их силы. Передвигая войска, действуй согласно своим расчетам и планам и думай так, чтобы никто не мог проникнуть в них.&lt;br /&gt;
&lt;br /&gt;
9. Бросай своих солдат в такое место, откуда нет выхода, и тогда они умрут, но не побегут. Если же они будут готовы идти на смерть, как же не добиться победы) И воины и прочие люди в таком положении напрягают все свои силы. Когда солдаты подвергаются смертельной опасности, они ничего не боятся; когда у них нет выхода, они держатся крепко; когда они заходят в глубь неприятельской земли, их ничто не удерживает; когда ничего поделать нельзя, они дерутся.&lt;br /&gt;
&lt;br /&gt;
10. По этой причине солдаты без всяких внушений бывают бдительны, без всяких понуждений обретают энергию, без всяких уговоров дружны между собой, без всяких приказов доверяют своим начальникам.&lt;br /&gt;
&lt;br /&gt;
11. Если запретить всякие предсказания и удалить всякие сомнения, умы солдат до самой смерти никуда не отвлекутся.&lt;br /&gt;
&lt;br /&gt;
12. Когда солдаты говорят: &amp;quot;имущество нам более не нужно&amp;quot; — это не значит, что они не любят имущества. Когда они говорят: &amp;quot;жизнь нам более не нужна!&amp;quot; — это не значит, что они не любят жизни. Когда выходит боевой приказ, у офицеров и солдат, у тех, кто сидит, слезы льются на воротник, у тех, кто лежит, слезы текут по подбородку. Но когда люди поставлены в положение, из которого нет выхода, они храбры, как Чжуань Чжу и Цао Куй{2}.&lt;br /&gt;
&lt;br /&gt;
13. Поэтому тот, кто хорошо ведет войну, подобен Шуайжань. Шуайжань — это чаншаньская змея. Когда ее ударяют по голове, она бьет хвостом, когда ее ударяют по хвосту, она бьет головой; когда ее ударяют посредине, она бьет и головой и хвостом.&lt;br /&gt;
&lt;br /&gt;
14. Осмелюсь спросить: а можно ли сделать войско подобным чаншаньской змее? Отвечаю: можно. Ведь жители царств У и Юе не любят друг друга. Но если они будут переправляться через реку в одной лодке и будут застигнуты бурей, они станут спасать друг друга, как правая рука левую.&lt;br /&gt;
&lt;br /&gt;
15. По этой причине, если даже связать коней{3} и врыть в землю колеса повозок, все равно на это еще полагаться нельзя. Вот когда солдаты в своей храбрости все как один, это и будет настоящее искусство управления войском.&lt;br /&gt;
&lt;br /&gt;
16. Когда сильные и слабые все одинаково обретают мужество, это действует закон местности{4}. Поэтому, когда искусный полководец как бы ведет свое войско за руку, ведет как будто это один человек, это значит, что создалось положение из которого нет выхода{5}.&lt;br /&gt;
&lt;br /&gt;
17. Вот дело полководца: он должен сам быть всегда спокоен и этим непроницаем для других; он должен быть сам дисциплинирован и этим держать в порядке других. Он должен уметь вводить в заблуждение глаза и уши своих офицеров и солдат и не допускать, чтобы они что-либо знали. Он должен менять свои замыслы и изменять свои планы и не допускать, чтобы другие о них догадывались. Он должен менять свое местопребывания, выбирать себе окружные пути и не допускать, чтобы другие могли что-либо сообразить{6}.&lt;br /&gt;
&lt;br /&gt;
18. Ведя войско, следует ставить его в такие условия, как если бы, забравшись на высоту, убрали лестницы. Ведя войско и зайдя с ним глубоко на землю князя, приступая к решительным действиям, надлежит сжечь корабли и разбить котлы; вести солдат так, как гонят стадо овец: их гонят туда, и они идут туда; их гонят сюда, и они идут сюда; они не знают, куда идут. Собрав всю армию, нужно бросить ее в опасность; это и есть дело полководца.&lt;br /&gt;
&lt;br /&gt;
19. Изменения в девяти видах местности, выгоды сжатия и растяжения, законы человеческих чувств — все это нужно понять.&lt;br /&gt;
&lt;br /&gt;
20. Вообще согласно науке о ведении войны в качестве гостя следует: если заходят глубоко в землю противника, сосредоточиваются на одном; если заходят не глубоко, умы рассеиваются.&lt;br /&gt;
Когда уходят из своей страны и ведут войну, перейдя границу, это будет местность отрыва; когда пути открыты во все стороны, это будет местность-перекресток; когда заходят глубоко, это будет место серьезности положения; когда заходят не глубоко, это будет местность неустойчивости; когда сзади — неприступные места, а спереди — узкие теснины, это будет местность окружения; когда идти некуда, это будет местность смерти{7}.&lt;br /&gt;
&lt;br /&gt;
21. По этой причине в местности рассеяния я стану приводить к единству устремления всех; в местности неустойчивости буду поддерживать связь между частями; в местность оспариваемую направлюсь после противника; в местности смешения буду внимателен к обороне; в местности-перекрестке стану укреплять связи; в местности серьезного положения установлю непрерывный подвоз продовольствия; в местности трудно проходимой буду продвигаться вперед по дороге; в местности окружения сам загорожу проход; в местности смерти внушу солдатам, что они в живых не останутся. Чувства солдат таковы, что, когда они окружены, они защищаются; когда ничего другого не остается, они бьются; когда положение очень серьезное, они повинуются{8}.&lt;br /&gt;
&lt;br /&gt;
22. Поэтому тот, кто не знает замыслов князей, не может наперед заключать с ними союзы; кто не знает обстановки — гор, лесов, круч, оврагов, топей и болот, тот не может вести войско; кто не обращается к местным проводникам, тот не может воспользоваться выгодами местности.&lt;br /&gt;
&lt;br /&gt;
23. У того, кто не знает хотя бы одного из девяти, войско не будет армией гегемона{9}.&lt;br /&gt;
&lt;br /&gt;
24. Если армия гегемона обратится против большого государства, оно не сможет собрать свои силы. Если мощь гегемона обратится на противника, тот не сможет заключить союзы{10}.&lt;br /&gt;
&lt;br /&gt;
25. По этой причине гегемон не гонится за союзами в Поднебесной, не собирает власть в Поднебесной. Он распространяет только свою собственную волю и воздействует на противников своею мощью. Поэтому он и может взять их крепости, может ниспровергнуть их государства.&lt;br /&gt;
&lt;br /&gt;
26. Раздает награды, не придерживаясь обычных законов, издает указы не в порядке обычного управления. Он распоряжается всей армией так, как если бы распоряжался одним человеком. Распоряжаясь армией, говори о делах, а не вдавайся в объяснения. Распоряжаясь армией, говори о выгоде, а не о вреде.&lt;br /&gt;
&lt;br /&gt;
27. Только после того, как солдат бросят на место гибели, они будут существовать; только после того, как их ввергнут в место смерти, они будут жить; только после того, как они попадут в беду, они смогут решить исход боя.&lt;br /&gt;
&lt;br /&gt;
28. Поэтому ведение войны заключается в том, чтобы предоставлять противнику действовать согласно его намерениям и тщательно изучать их; затем сосредоточить все его внимание на чем-нибудь одном и убить его полководца, хотя бы он и был за тысячу миль. Это и значит уметь искусно сделать дело.&lt;br /&gt;
&lt;br /&gt;
29. По этой причине в день выступления в поход закрой все заставы, уничтожь все пропуска через них, чтобы не прошли посланцы извне. Правитель действует в своем совете и отдается делам правления, а за войну во всем спрашивает со своего полководца{11}.&lt;br /&gt;
&lt;br /&gt;
30. Когда противник станет открывать и закрывать, непременно стремительно ворвись к нему. Поспеши захватить то, что ему дорого, и потихоньку поджидай его. Иди по намеченной линии, но следуй за противником. Таким способом решишь войну{12}.&lt;br /&gt;
&lt;br /&gt;
31. Поэтому сначала будь как невинная девушка — и противник откроет у себя дверь. Потом же будь как вырвавшийся заяц — и противник не успеет принять мер к защите.&lt;br /&gt;
&lt;br /&gt;
=Огневое нападение=&lt;br /&gt;
&lt;br /&gt;
1. Сун-цзы сказал: огневое нападение бывает пяти видов: первое, когда сжигают людей; второе, когда сжигают запасы; третье, когда сжигают обозы; четвертое, когда сжигают склады; пятое, когда сжигают отряды{1}.&lt;br /&gt;
&lt;br /&gt;
2. При действиях огнем необходимо, чтобы были основания для них. Огневыми средствами необходимо запастись заранее. Для того чтобы пустить огонь, нужно подходящее время; для того чтобы вызвать огонь, нужен подходящий день. Время — это когда погода сухая; день — это когда луна находится в созвездиях Цзи, Би, И, Чжэнь. Когда луна находится в этих созвездиях, дни бывают ветреные.&lt;br /&gt;
&lt;br /&gt;
3. При огневом нападении необходимо поддерживать его соответственно пяти видам нападения: если огонь возник изнутри, как можно быстрее поддерживай его извне; если огонь и возник, но в войске противника все спокойно, подожди и не нападай. Когда огонь достигнет наивысшей силы, последуй за ним, если последовать можно; если последовать нельзя, оставайся на месте. Если извне пустить огонь можно, не жди кого-нибудь внутри, а выбери время и пускай. Если огонь вспыхнул по ветру, не производи нападение из-под ветра. Если ветер днем продолжается долго, ночью он стихает.&lt;br /&gt;
&lt;br /&gt;
4. Вообще в войне знай про пять видов огневого нападения и всеми средствами защищайся от них. Поэтому помощь, оказываемая огнем нападению, ясна. Помощь, оказываемая водой нападению, сильна. Но водой можно отрезать, захватить же ею нельзя.&lt;br /&gt;
Если желая сразиться и победить, напасть и взять, не прибегаешь при этом к действию этих средств, получится бедствие; получится то, что называют &amp;quot;затяжными издержками&amp;quot;. Поэтому и говорится: просвещенный государь рассчитывает на эти средства, а хороший полководец их применяет.&lt;br /&gt;
&lt;br /&gt;
5. Если нет выгоды, не двигайся; если не можешь приобрести, не пускай в ход войска; если нет опасности, не воюй. Государь не должен поднимать оружие из-за своего гнева; полководец не должен вступать в бой из-за своей злобы. Двигаются тогда, когда это соответствует выгоде; если это не соответствует выгоде, остаются на места Гнев может опять превратиться в радость, злоба может опять превратиться в веселье, но погибшее государство снова не возродится, мертвые снова не оживут. Поэтому просвещенный государь очень осторожен по отношению к войне, а хороший полководец очень остерегается ее. Это и есть путь, на котором сохраняешь и государство в мире и армию в целости.&lt;br /&gt;
&lt;br /&gt;
=Использование шпионов=&lt;br /&gt;
&lt;br /&gt;
1. Сунь-цзы сказал: вообще, когда поднимают стотысячную армию, выступают в поход за тысячу миль, издержки крестьян, расходы правителя составляют в день тысячу золотых. Внутри и вовне — волнения; изнемогают от дороги и не могут приняться за работу семьсот тысяч семейств.&lt;br /&gt;
&lt;br /&gt;
2. Защищаются друг от друга несколько лет, а победу решают в один день. И в этих условиях жалеть титулы, награды, деньги и не знать положения противника — это верх негуманности. Тот, кто это жалеет, не полководец для людей, не помощник своему государю, не хозяин победы.&lt;br /&gt;
&lt;br /&gt;
3. Поэтому просвещенные государи и мудрые полководцы двигались и побеждали, совершали подвиги, превосходя всех других, потому, что все знали наперед.&lt;br /&gt;
&lt;br /&gt;
4. Знание наперед нельзя получить от богов и демонов, нельзя получить и путем заключения по сходству, нельзя получитъ и путем всяких вычислений{1}. Знание положения противника можно получить только от людей.&lt;br /&gt;
&lt;br /&gt;
5. Поэтому пользование шпионами бывает пяти видов: бывают шпионы местные{2}, бывают шпионы внутренние, бывают шпионы обратные, бывают шпионы смерти, бывают шпионы жизни.&lt;br /&gt;
&lt;br /&gt;
6. Все пять разрядов шпионов работают, и нельзя знать их путей. Это называется непостижимой тайной{3}. Они — сокровище для государя.&lt;br /&gt;
&lt;br /&gt;
7. Местных шпионов вербуют из местных жителей страны противника и пользуются ими; внутренних шпионов вербуют из его чиновников и пользуются ими; обратных шпионов вербуют из шпионов противника и пользуются ими. Когда я пускаю в ход что-либо обманное, я даю знать об этом своим шпионам, а они передают это противнику. Такие шпионы будут шпионами смерти. Шпионы жизни — это те, кто возвращается с донесением.&lt;br /&gt;
8. Поэтому для армии нет ничего более близкого, чем шпионы; нет больших наград чем для шпионов; нет дел более секретных, чем шпионские. Не обладая совершенным знанием, не сможешь пользоваться шпионами; не обладая гуманностью и справедливостью, не сможешь применять шпионов; не обладая тонкостью и проницательностью, не сможешь получить от шпионов действительный результат. Тонкость! Тонкость! Нет ничего, в чем нельзя было бы пользоваться шпионами.&lt;br /&gt;
&lt;br /&gt;
9. Если шпионское донесение еще не послано, а об этом уже стало известно, то и сам шпион и те, кому он сообщил, предаются смерти.&lt;br /&gt;
&lt;br /&gt;
10. Вообще, когда хочешь ударить на армию противника, напасть на его крепость, убить его людей, обязательно сначала узнай, как зовут военачальника у него на службе{4}, его помощников, начальника охраны, воинов его стражи. Поручи своим шпионам обязательно узнать все это.&lt;br /&gt;
&lt;br /&gt;
11. Если ты узнал, что у тебя появился шпион противника и следит за тобой, обязательно воздействуй на него выгодой; введи его к себе и помести его у себя. Ибо ты сможешь приобрести обратного шпиона и пользоваться им. Через него ты будешь знать все. И поэтому сможешь приобрести и местных шпионов и внутренних шпионов и пользоваться ими. Через него ты будешь знать все. И поэтому сможешь, придумав какой-нибудь обман, поручить своему шпиону смерти ввести противника в заблуждение. Через него ты будешь знать все. И поэтому сможешь заставить своего шпиона жизни действовать согласно твоим предположениям.&lt;br /&gt;
&lt;br /&gt;
12. Всеми пятью категориями шпионов обязательно ведает сам государь. Но узнают о противнике обязательно через обратного шпиона Поэтому с обратным шпионом надлежит обращаться особенно внимательно.&lt;br /&gt;
&lt;br /&gt;
13. В древности, когда поднималось царство Инь, в царстве Ся был И Чжи; когда поднималось царство Чжоу, в царстве Инь был Люй Я. Поэтому только просвещенные государи и мудрые полководцы умеют делать своими шпионами людей высокого ума и этим способом непременно совершают великие дела. Пользование шпионами — самое существенное на войне; это та опора, полагаясь на которую действует армия.&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%97%D0%B0%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F_%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D1%86%D0%B0&amp;diff=124</id>
		<title>Заглавная страница</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%97%D0%B0%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F_%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D1%86%D0%B0&amp;diff=124"/>
		<updated>2015-10-05T08:26:41Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: /* Философия */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
== Публикации ==&lt;br /&gt;
&lt;br /&gt;
*[[Информационная безопасность для CIO]] - (25.06.2012, правки 04.12.2012) - on-line книга «Учебник 4CIO. Версия 2.0»;&lt;br /&gt;
*[[Информационная безопасность ключевых систем информационной инфраструктуры (ИБ КСИИ)]] - журнал Connect №9, 2013.&lt;br /&gt;
*[[Кибербезопасность]] - ...&lt;br /&gt;
&lt;br /&gt;
==Нормативные акты==&lt;br /&gt;
*[[Об информации, информационных технологиях и о защите информации|Об информации, информационных технологиях и о защите информации]] - Федерального закона от 27 июля 2006 г. № 149-ФЗ.&lt;br /&gt;
*[[Требования по защите АСУ ТП|План-проспект проекта Требований к защите информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды]] - План-проспект ФСТЭК России.&lt;br /&gt;
*[[Требования по защите ГИС|Требования по защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах]] - Приказ ФСТЭК России 11 февраля 2013 г. N 17.&lt;br /&gt;
*[[Требования по защите ПДн|Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных]] - Приказ ФСТЭК России 18.02.2013 г. N 21.&lt;br /&gt;
*[[Методы защиты информации в государственных информационных системах|Методы защиты информации в государственных информационных системах]] - Методический документ ФСТЭК России 2013 г. Проект. Версия 1.3&lt;br /&gt;
*[[Методика определения угроз безопасности информации в информационных системах]] - Методический документ ФСТЭК России 2015 г. Проект.&lt;br /&gt;
&lt;br /&gt;
==Философия==&lt;br /&gt;
*[[Дао программирования]];&lt;br /&gt;
*[[Дао информационной безопасности]];&lt;br /&gt;
*[[Просто Дао]];&lt;br /&gt;
*[[Дао &amp;quot;Путь Торговли&amp;quot;]];&lt;br /&gt;
*[[Искусство войны]].&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D0%B8%D0%BA%D0%B0_%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%83%D0%B3%D1%80%D0%BE%D0%B7_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0%D1%85&amp;diff=123</id>
		<title>Методика определения угроз безопасности информации в информационных системах</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D0%B8%D0%BA%D0%B0_%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%83%D0%B3%D1%80%D0%BE%D0%B7_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0%D1%85&amp;diff=123"/>
		<updated>2015-10-02T18:34:19Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: /* Таблица 3.2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ФЕДЕРАЛЬНАЯ СЛУЖБА&lt;br /&gt;
ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ&lt;br /&gt;
(ФСТЭК РОССИИ)&lt;br /&gt;
&lt;br /&gt;
МЕТОДИЧЕСКИЙ ДОКУМЕНТ&lt;br /&gt;
МЕТОДИКА ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ&lt;br /&gt;
(ПРОЕКТ) 2015&lt;br /&gt;
&lt;br /&gt;
=ОБЩИЕ ПОЛОЖЕНИЯ=&lt;br /&gt;
&lt;br /&gt;
Настоящий методический документ ФСТЭК России «Методика определения угроз безопасности информации в информационных системах» (далее - Методика) разработан и утвержден в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.&lt;br /&gt;
&lt;br /&gt;
Документ устанавливает единый методический подход к определению угроз безопасности информации и разработке моделей угроз безопасности информации в государственных информационных системах (далее – информационные системы), защита информации в которых обеспечивается в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России от 11 февраля 2013 г. № 17 (зарегистрирован Минюстом России 31 мая 2013 г., рег. № 28608).&lt;br /&gt;
&lt;br /&gt;
По решению оператора персональных данных Методика может применяться для определения в соответствии с пунктом 1 части 2 статьи 19 Федерального закона «О персональных данных» угроз безопасности персональных данных при их обработке в информационных системах персональных данных, защита которых обеспечивается в соответствии с Составом и содержанием организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденных приказом ФСТЭК России от 18 февраля 2013 г. № 21 (зарегистрирован Минюстом России 14 мая 2013 г., рег. № 28375).&lt;br /&gt;
&lt;br /&gt;
Методика не распространяется на определение угроз безопасности информации, составляющей государственную тайну.&lt;br /&gt;
&lt;br /&gt;
Методика предназначена для:&lt;br /&gt;
*органов государственной власти, органов местного самоуправления и организаций, являющихся в соответствии с законодательством Российской Федерации обладателями информации, заказчиками и (или) операторами информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по созданию (проектированию) информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по защите информации в ходе создания (проектирования) и эксплуатации информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по аттестации (оценке соответствия) информационных систем требованиям о защите информации.&lt;br /&gt;
&lt;br /&gt;
Настоящая Методика применяется на этапах создания информационных систем для определения и оценки угроз безопасности информации и разработки моделей угроз, а также в ходе эксплуатации информационных систем при периодическом пересмотре (переоценке) угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Методика применяется совместно с банком данных угроз безопасности информации, сформированным ФСТЭК России (ubi.fstec.ru), а также базовыми и типовыми моделями угроз безопасности информации в информационных системах различных классов и типов, разрабатываемых ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.&lt;br /&gt;
&lt;br /&gt;
Методика ориентирована на определение и оценку антропогенных угроз безопасности информации, возникновение которых обусловлено объективными факторами. Вместе с тем, часть приведенных в Методике подходов может также применяться для оценки техногенных угроз в случае, если они позволяют достичь целей такой оценки. Определение угроз, связанных со стихийными бедствиями и природными явлениями осуществляется в соответствии с правилами, установленными уполномоченными федеральными органами исполнительной власти, национальными стандартами и находятся за рамками настоящей Методики.&lt;br /&gt;
&lt;br /&gt;
В случае, если в соответствии с настоящей Методикой к числу актуальных угроз, отнесены угрозы, связанные с утечкой информации по техническим каналам, дальнейшая их оценка проводится в соответствии со специальными требованиями и рекомендациями по технической защите конфиденциальной информации и методиками оценки защищенности конфиденциальной информации.&lt;br /&gt;
&lt;br /&gt;
В Методике используются термины и их определения, установленные&lt;br /&gt;
национальными стандартами в области защиты информации.&lt;br /&gt;
&lt;br /&gt;
В связи с утверждением настоящего методического документа не применяется для определения угроз безопасности информации Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ФСТЭК России, 2008 г.).&lt;br /&gt;
&lt;br /&gt;
=ПРОЦЕСС ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ=&lt;br /&gt;
&lt;br /&gt;
Целью определения угроз безопасности информации является установление того, существует ли возможность нарушения конфиденциальности, целостности или доступности информации, содержащейся в информационной системе, и приведет ли нарушение хотя бы одного из указанных свойств безопасности информации к наступлению неприемлемых негативных последствий (ущерба) для обладателя информации или оператора, а в случае обработки персональных данных и для субъектов персональных данных.&lt;br /&gt;
&lt;br /&gt;
Определение угроз безопасности информации должно носить систематический характер и осуществляться как на этапе создания информационной системы и формирования требований по ее защите, так и в ходе эксплуатации информационной системы. Систематический подход к определению угроз безопасности информации необходим для того, чтобы определить потребности в конкретных требованиях к защите информации и создать адекватную эффективную систему защиты информации в информационной системе. Меры защиты информации, принимаемые обладателем информации и оператором, должны обеспечивать эффективное и своевременное выявление и блокирование (нейтрализацию) угроз безопасности информации, в результате реализации которых возможно наступление неприемлемых негативных последствий (ущерба).&lt;br /&gt;
&lt;br /&gt;
Систематический подход к определению угроз безопасности информации предусматривает реализацию непрерывного процесса, в рамках которого определяется область применения процесса определения угроз, идентифицируются источники угроз и угрозы безопасности информации, оценивается возможность реализации угроз безопасности информации и степень возможного ущерба в случае такой реализации, осуществляется мониторинг (периодический пересмотр) и переоценка угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Оценка угроз безопасности информации проводится экспертным методом.&lt;br /&gt;
&lt;br /&gt;
Рекомендации по формированию экспертной группы и проведению экспертной оценки при определении угроз безопасности информации приведены в приложении № 1 к настоящей Методике.&lt;br /&gt;
&lt;br /&gt;
==а) область применения процесса определения угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
На этапах принятия решения о необходимости защиты информации в информационной системе и разработки требований к защите информации должны быть определены физические и логические границы информационной системы, в которых принимаются и контролируются меры защиты информации, за которые ответственен оператор, а также определены объекты защиты и сегменты информационной системы.&lt;br /&gt;
&lt;br /&gt;
Процесс определения угроз безопасности информации должен охватывать все объекты защиты и сегменты в логических и физических границах информационной системы, в которых оператором принимаются и контролируются меры защиты информации. Процесс определения угроз безопасности информации организуется подразделением оператора, назначенным ответственным за защиту информации в информационной системе. В случае, если информационная система имеет сегменты, эксплуатируемые разными подразделениями оператора, которые могут самостоятельно принимать и контролировать меры защиты информации, должны быть определены границы ответственности этих подразделений и порядок их взаимодействия в процессе определения угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Область применения процесса определения угроз безопасности информации отражается в модели угроз безопасности информации наряду с областью действия модели угроз, структурно-функциональными характеристиками информационной системы и особенностями ее функционирования.&lt;br /&gt;
&lt;br /&gt;
==б) идентификация источников угроз и угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
В обобщенном виде угрозы безопасности информации характеризуется источниками угроз, факторами, обуславливающими возможность реализации угроз, способами (методами) реализации угроз и последствиями от реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Важным этапом в процессе определения угроз безопасности информации является идентификация лиц или событий (явлений), в результате действий (наступления, возникновения) которых возможно нарушение конфиденциальности, целостности или доступности информации, содержащейся в информационной системе, и возникновение неприемлемых негативных последствий (ущерба).&lt;br /&gt;
&lt;br /&gt;
В качестве источников угроз безопасности информации могут выступать субъекты (физические лица, организации, государства) или явления (техногенные аварии, стихийные бедствия, иные природные явления).&lt;br /&gt;
&lt;br /&gt;
Источники угроз безопасности информации являются определяющим фактором при определении угроз безопасности информации в информационных системах. В процессе определения угроз безопасности информации подлежат оценке те угрозы, у которых есть источники и источники имеют возможности и условия для реализации угроз безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями ее функционирования.&lt;br /&gt;
&lt;br /&gt;
Источники угроз безопасности информации могут быть следующих типов:&lt;br /&gt;
*антропогенные источники (антропогенные угрозы);&lt;br /&gt;
*техногенные источники (техногенные угрозы);&lt;br /&gt;
*стихийные источники (угрозы стихийных бедствий, иных природных явлений).&lt;br /&gt;
&lt;br /&gt;
В качестве источников антропогенных угроз безопасности информации могут выступать:&lt;br /&gt;
*лица, осуществляющие преднамеренные действия с целью доступа к информации (воздействия на информацию), содержащейся в информационной системе, или нарушения функционирования информационной системы или обслуживающей ее инфраструктуры (преднамеренные угрозы безопасности информации);&lt;br /&gt;
*лица, имеющие доступ к информационной системе, не преднамеренные действия которых могут привести к нарушению безопасности информации (непреднамеренные угрозы безопасности информации).&lt;br /&gt;
&lt;br /&gt;
Для информационных систем, в которых целью защиты является обеспечение целостности и доступности обрабатываемой информации, в обязательном порядке подлежат оценке техногенные угрозы, связанные с отказами или сбоями в работе технических средств или программного обеспечения. Такие угрозы могут быть обусловлены:&lt;br /&gt;
*низким качеством (надежностью) технических, программных или программно-технических средств;&lt;br /&gt;
*низким качеством (надежностью) сетей связи и (или) услуг связи;&lt;br /&gt;
*отсутствием или низкой эффективностью систем резервирования или дублирования программно-технических и технических средств;&lt;br /&gt;
*низким качеством (надежностью) инженерных систем (кондиционирования, электроснабжения, охранных систем и т.д.);&lt;br /&gt;
*низким качеством обслуживания со стороны обслуживающих организаций и лиц.&lt;br /&gt;
&lt;br /&gt;
При определении угроз безопасности информации оценке подлежат угрозы, связанные со всеми типами источников. Однако в целях создания и эксплуатации адекватной эффективной системы защиты информации в информационной системе следует, в первую очередь, уделять внимание оценке антропогенных угроз, связанных с несанкционированными (неправомерными) действиями субъектов по нарушению безопасности (конфиденциальности, целостности, доступности) информации, в том числе целенаправленными воздействиями программными (программно-техническими) средствами на информационные системы, осуществляемые в целях нарушения (прекращения) их функционирования (компьютерные атаки).&lt;br /&gt;
&lt;br /&gt;
Также при определении угроз безопасности информации наряду с угрозами, реализация которых может привести непосредственно к нарушению конфиденциальности, целостности или доступности информации (прямыми угрозами), необходимо выявлять и оценивать угрозы, создающие условия для реализации прямых угроз безопасности информации (косвенные угрозы). В качестве косвенных угроз безопасности информации могут рассматриваться угрозы повышения привилегий, исчерпания вычислительных ресурсов, недоступности обновления программного обеспечения и иные угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
В процессе определения угроз безопасности информации на всех стадиях (этапах) жизненного цикла информационных систем необходимо регулярно проводить идентификацию источников угроз, оценивать их возможности и определять на этой основе угрозы безопасности информации. Данные о нарушителях и их возможностях по реализации угроз безопасности информации, полученные при идентификации источников угроз, включаются в модели угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Для идентификации угроз безопасности информации в информационной системе определяются:&lt;br /&gt;
*возможности (тип, вид, потенциал) нарушителей, необходимые им для реализации угроз безопасности информации;&lt;br /&gt;
*уязвимости, которые могут использоваться при реализации угроз безопасности информации (включая специально внедренные программные закладки);&lt;br /&gt;
*способы (методы) реализации угроз безопасности информации;&lt;br /&gt;
*объекты информационной системы, на которые направлена угроза безопасности информации (объекты воздействия);&lt;br /&gt;
*результат и последствия от реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Каждая угроза безопасности информации в информационной системе описывается (идентифицируется) следующим образом:&lt;br /&gt;
УБИj = [нарушитель (источник угрозы); уязвимости; способы реализации угрозы; объекты воздействия; последствия от реализации угрозы].&lt;br /&gt;
&lt;br /&gt;
==в) оценка вероятности (возможности) реализации угроз безопасности информации и степени возможного ущерба== &lt;br /&gt;
Идентифицированная угроза безопасности информации подлежит нейтрализации (блокированию), если она является актуальной (УБИj А ) для информационной системы, то есть в информационной системе с заданными структурно функциональными характеристиками и особенностями функционирования существует вероятность (возможность) реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу): &lt;br /&gt;
УБИj А = [вероятность (возможность) реализации угрозы (Рj); степень ущерба (Хj)].&lt;br /&gt;
&lt;br /&gt;
Актуальные угрозы безопасности информации включаются в модель угроз безопасности информации. Модель угроз безопасности информации, учитывая особенности информационной системы, используемые в ней программные, программно-технические, технические средства и процессы обработки информации, дает описание угроз безопасности, которым подвержена информационная система. Структура модели угроз безопасности информации приведена в приложении № 2 к настоящей Методике.&lt;br /&gt;
&lt;br /&gt;
==г) мониторинг и переоценка угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Определение угроз безопасности информации на этапе создания информационной системы позволяет обеспечить формирование требований и внедрение эффективной адекватной системы защиты информации в информационной системе для угроз, актуальных к моменту ввода в эксплуатацию информационной системы.&lt;br /&gt;
&lt;br /&gt;
В ходе эксплуатации информационной системы оператор, обеспечивая достижение целей и задач информационной системы, может изменять ее базовую конфигурацию, что приводит к изменению структурно-функциональных характеристик информационной системы и применяемых информационных технологий. Также в процессе эксплуатации возможно изменение состава и значимости обрабатываемой информации и особенностей функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
В этих условиях процесс определения угроз безопасности информации должен носить систематический характер. В ходе эксплуатации информационной системы регулярно проводится анализ изменения угроз безопасности информации, а актуальные угрозы безопасности информации подлежат периодической переоценке. Периодичность переоценки определяется организацией исходя из особенностей функционирования информационной системы. Рекомендуется пересматривать угрозы безопасности информации не реже одного раза в год. По результатам анализа проводится уточнение (при необходимости) модели угроз&lt;br /&gt;
безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Пересмотр (переоценка) угроз безопасности информации, как минимум, осуществляется в случаях:&lt;br /&gt;
*изменения требований законодательства Российской Федерации о защите информации, нормативных правовых актов и методических документов, регламентирующих защиту информации;&lt;br /&gt;
*изменения конфигурации (состава основных компонентов) и особенностей функционирования информационной системы, следствием которых стало возникновение новых угроз безопасности информации;&lt;br /&gt;
*выявления уязвимостей, приводящих к возникновению новых угроз безопасности информации или к повышению возможности реализации существующих;&lt;br /&gt;
*появления сведений и фактов о новых возможностях нарушителей.&lt;br /&gt;
&lt;br /&gt;
= ОЦЕНКА ВОЗМОЖНОСТЕЙ НАРУШИТЕЛЕЙ ПО РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ (РАЗРАБОТКА МОДЕЛИ НАРУШИТЕЛЯ) =&lt;br /&gt;
&lt;br /&gt;
Целью оценки возможностей нарушителей по реализации угроз безопасности информации является формирование предположения о типах, видах нарушителей, которые могут реализовать угрозы безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования, а также потенциале этих нарушителей и возможных способах реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Результаты оценки возможностей нарушителей включаются в модель нарушителя, которая является составной частью (разделом) модели угроз безопасности информации и содержит:&lt;br /&gt;
*типы, виды и потенциал нарушителей, которые могут обеспечить реализацию угроз безопасности информации;&lt;br /&gt;
*цели, которые могут преследовать нарушители каждого вида при реализации угроз безопасности информации;&lt;br /&gt;
*возможные способы реализации угроз безопасности информации.&lt;br /&gt;
==а) типы нарушителей==&lt;br /&gt;
Типы нарушителей определяются по результатам анализа прав доступа субъектов к информации и (или) к компонентам информационной системы, а также анализа возможностей нарушителей по доступу к компонентам информационной системы исходя из структурно-функциональных характеристик и особенностей функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
В зависимости от имеющихся прав доступа нарушители могут иметь легитимный физический (непосредственный) и (или) логический доступ к компонентам информационной системы и (или) содержащейся в них информации или не иметь такого доступа.&lt;br /&gt;
&lt;br /&gt;
Анализ прав доступа проводится, как минимум, в отношении следующих компонент информационной системы:&lt;br /&gt;
*устройств ввода/вывода (отображения) информации;&lt;br /&gt;
*беспроводных устройств;&lt;br /&gt;
*программных, программно-технических и технических средств обработки информации;&lt;br /&gt;
*съемных машинных носителей информации;&lt;br /&gt;
*машинных носителей информации, выведенных из эксплуатации;&lt;br /&gt;
*активного (коммутационного) и пассивного оборудования каналов связи;&lt;br /&gt;
*каналов связи, выходящих за пределы контролируемой зоны.&lt;br /&gt;
&lt;br /&gt;
С учетом наличия прав доступа и возможностей по доступу к информации и (или) к компонентам информационной системы нарушители подразделяются на два типа:&lt;br /&gt;
* внешние нарушители (тип I) – лица, не имеющие права доступа к информационной системе, ее отдельным компонентам и реализующие угрозы безопасности информации из-за границ информационной системы;&lt;br /&gt;
* внутренние нарушители (тип II) – лица, имеющие право постоянного или разового доступа к информационной системе, ее отдельным компонентам.&lt;br /&gt;
&lt;br /&gt;
Наибольшими возможностями по реализации угроз безопасности обладают внутренние нарушители. При оценке возможностей внутренних нарушителей необходимо учитывать принимаемые оператором организационные меры по допуску субъектов к работе в информационной системе. Возможности внутреннего нарушителя существенным образом зависят от установленного порядка допуска физических лиц к информационной системе и ее компонентам, а также мер по контролю за доступом и работой этих лиц.&lt;br /&gt;
&lt;br /&gt;
Внешнего нарушителя необходимо рассматривать в качестве актуального во всех случаях, когда имеются подключения информационной системы к внешним информационно-телекоммуникационным сетям и (или) имеются линии связи, выходящие за пределы контролируемой зоны, используемые для иных подключений.&lt;br /&gt;
&lt;br /&gt;
==б) виды и потенциал нарушителей==&lt;br /&gt;
&lt;br /&gt;
Угрозы безопасности информации в информационной системе могут быть реализованы следующими видами нарушителей:&lt;br /&gt;
*специальные службы иностранных государств (блоков государств);&lt;br /&gt;
*террористические, экстремистские группировки;&lt;br /&gt;
*преступные группы (криминальные структуры);&lt;br /&gt;
*внешние субъекты (физические лица);&lt;br /&gt;
*конкурирующие организации;&lt;br /&gt;
*разработчики, производители, поставщики программных, технических и программно-технических средств;&lt;br /&gt;
*лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ;&lt;br /&gt;
*лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора (администрация, охрана, уборщики и т.д.);&lt;br /&gt;
*пользователи информационной системы;&lt;br /&gt;
*администраторы информационной системы и администраторы безопасности;&lt;br /&gt;
*бывшие работники (пользователи).&lt;br /&gt;
&lt;br /&gt;
Виды нарушителей, характерных для информационной системы с заданными структурно-функциональными характеристиками и особенностями функционирования, определяются на основе предположений (прогноза) о возможных целях (мотивации) при реализации угроз безопасности информации этими нарушителями.&lt;br /&gt;
&lt;br /&gt;
В качестве возможных целей (мотивации) реализации нарушителями угроз безопасности информации в информационной системе могут быть:&lt;br /&gt;
* нанесение ущерба государству, отдельным его сферам деятельности или секторам экономики;&lt;br /&gt;
* реализация угроз безопасности информации по идеологическим или политическим мотивам;&lt;br /&gt;
* организация террористического акта;&lt;br /&gt;
* причинение имущественного ущерба путем мошенничества или иным преступным путем;&lt;br /&gt;
* дискредитация или дестабилизация деятельности органов государственной власти, организаций;&lt;br /&gt;
* получение конкурентных преимуществ;&lt;br /&gt;
* внедрение дополнительных функциональных возможностей в программное обеспечение или программно-технические средства на этапе разработки;&lt;br /&gt;
* любопытство или желание самореализации;&lt;br /&gt;
* выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды;&lt;br /&gt;
* реализация угроз безопасности информации из мести;&lt;br /&gt;
* реализация угроз безопасности информации непреднамеренно из-за неосторожности или неквалифицированных действий.&lt;br /&gt;
&lt;br /&gt;
Предположения о целях (мотивации) нарушителей делаются с учетом целей и задач информационной системы, вида обрабатываемой информации, а также с учетом результатов оценки степени возможных последствий (ущерба) от нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
&lt;br /&gt;
Виды нарушителя и их возможные цели (мотивация) реализации угроз безопасности информации приведены в таблице 1.&lt;br /&gt;
&lt;br /&gt;
Таблица 1&lt;br /&gt;
№&lt;br /&gt;
вида&lt;br /&gt;
Виды&lt;br /&gt;
нарушителя&lt;br /&gt;
Типы&lt;br /&gt;
нарушителя&lt;br /&gt;
Возможные цели (мотивация)&lt;br /&gt;
реализации угроз безопасности&lt;br /&gt;
информации&lt;br /&gt;
1 Специальные службы&lt;br /&gt;
иностранных государств&lt;br /&gt;
(блоков государств)&lt;br /&gt;
Внешний,&lt;br /&gt;
внутренний&lt;br /&gt;
Нанесение ущерба государству,&lt;br /&gt;
отдельным его сферам деятель-&lt;br /&gt;
ности или секторам экономики.&lt;br /&gt;
Дискредитация или дестабили-&lt;br /&gt;
зация деятельности органов&lt;br /&gt;
государственной власти, орга-&lt;br /&gt;
низаций&lt;br /&gt;
2 Террористические, экс-&lt;br /&gt;
тремистские группиров-&lt;br /&gt;
ки&lt;br /&gt;
Внешний Нанесение ущерба государству,&lt;br /&gt;
отдельным его сферам деятель-&lt;br /&gt;
ности или секторам экономики.&lt;br /&gt;
Совершение террористических&lt;br /&gt;
актов.&lt;br /&gt;
Идеологические или политиче-&lt;br /&gt;
ские мотивы.&lt;br /&gt;
Дестабилизация деятельности&lt;br /&gt;
органов государственной вла-&lt;br /&gt;
13&lt;br /&gt;
сти, организаций&lt;br /&gt;
3 Преступные группы&lt;br /&gt;
(криминальные структу-&lt;br /&gt;
ры)&lt;br /&gt;
Внешний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды&lt;br /&gt;
4 Внешние субъекты (фи-&lt;br /&gt;
зические лица)&lt;br /&gt;
Внешний Идеологические или политиче-&lt;br /&gt;
ские мотивы.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды&lt;br /&gt;
5 Конкурирующие орга-&lt;br /&gt;
низации&lt;br /&gt;
Внешний Получение конкурентных пре-&lt;br /&gt;
имуществ.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием&lt;br /&gt;
6 Разработчики, произво-&lt;br /&gt;
дители, поставщики про-&lt;br /&gt;
граммных, технических и&lt;br /&gt;
программно-технических&lt;br /&gt;
средств&lt;br /&gt;
Внешний Внедрение дополнительных&lt;br /&gt;
функциональных возможностей&lt;br /&gt;
в программное обеспечение или&lt;br /&gt;
программно-технические сред-&lt;br /&gt;
ства на этапе разработки.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
7 Лица, привлекаемые для&lt;br /&gt;
установки, наладки, мон-&lt;br /&gt;
тажа, пусконаладочных и&lt;br /&gt;
иных видов работ&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
8 Лица, обеспечивающие&lt;br /&gt;
функционирование ин-&lt;br /&gt;
формационных систем&lt;br /&gt;
или обслуживающие ин-&lt;br /&gt;
фраструктуру оператора&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
14&lt;br /&gt;
(администрация, охрана,&lt;br /&gt;
уборщики и т.д.)&lt;br /&gt;
ванные действия&lt;br /&gt;
9 Пользователи информа-&lt;br /&gt;
ционной системы&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
10 Администраторы ин-&lt;br /&gt;
формационной системы&lt;br /&gt;
и администраторы без-&lt;br /&gt;
опасности&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия.&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
11 Бывшие работники&lt;br /&gt;
(пользователи)&lt;br /&gt;
Внешний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия&lt;br /&gt;
&lt;br /&gt;
При оценке возможностей нарушителей необходимо исходить из условий, что для повышения своих возможностей нарушители 1 вида могут вступать в сговор с нарушителями 3, 4, 6, 7, 8, 9 и 10 видов. Нарушители 2 вида могут вступать в сговор с нарушителями 4, 7, 8, 9 и 10 видов. Нарушители 3 вида могут вступать в сговор с нарушителями 4, 7, 8, 9 и 10 видов. В случае принятия таких предположений цели (мотивация) и возможности нарушителей подлежат объединению.&lt;br /&gt;
&lt;br /&gt;
Возможности каждого вида нарушителя по реализации угроз безопасности информации характеризуются его потенциалом. Потенциал нарушителя определяется компетентностью, ресурсами и мотивацией, требуемыми для реализации угроз безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования.&lt;br /&gt;
&lt;br /&gt;
В зависимости от потенциала, требуемого для реализации угроз безопасности информации, нарушители подразделяются на:&lt;br /&gt;
*нарушителей, обладающих базовым (низким) потенциалом нападения при реализации угроз безопасности информации в информационной системе;&lt;br /&gt;
*нарушителей, обладающих базовым повышенным (средним) потенциалом нападения при реализации угроз безопасности информации в информационной системе;&lt;br /&gt;
*нарушителей, обладающих высоким потенциалом нападения при реализации угроз безопасности информации в информационной системе.&lt;br /&gt;
&lt;br /&gt;
Потенциал нарушителей и их возможности приведены в таблице 2.&lt;br /&gt;
&lt;br /&gt;
Таблица 2&lt;br /&gt;
№ Потенциал&lt;br /&gt;
нарушителей&lt;br /&gt;
Виды&lt;br /&gt;
нарушителей&lt;br /&gt;
Возможности по реализации угроз без-&lt;br /&gt;
опасности информации&lt;br /&gt;
1 Нарушители с&lt;br /&gt;
базовым (низ-&lt;br /&gt;
ким) потенци-&lt;br /&gt;
алом&lt;br /&gt;
Внешние субъ-&lt;br /&gt;
екты (физические&lt;br /&gt;
лица),&lt;br /&gt;
лица, обеспечи-&lt;br /&gt;
вающие функци-&lt;br /&gt;
онирование ин-&lt;br /&gt;
формационных&lt;br /&gt;
систем или об-&lt;br /&gt;
служивающих&lt;br /&gt;
инфраструктуру&lt;br /&gt;
оператора,&lt;br /&gt;
пользователи&lt;br /&gt;
информационной&lt;br /&gt;
системы,&lt;br /&gt;
бывшие работ-&lt;br /&gt;
ники,&lt;br /&gt;
лица, привлека-&lt;br /&gt;
емые для уста-&lt;br /&gt;
новки, наладки,&lt;br /&gt;
монтажа, пуско-&lt;br /&gt;
наладочных и&lt;br /&gt;
иных работ&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях отдельных ком-&lt;br /&gt;
понент информационной системы,&lt;br /&gt;
опубликованную в общедоступных ис-&lt;br /&gt;
точниках.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию о методах и средствах реализа-&lt;br /&gt;
ции угроз безопасности информации&lt;br /&gt;
(компьютерных атак), опубликованных&lt;br /&gt;
в общедоступных источниках, и (или)&lt;br /&gt;
самостоятельно осуществляет создание&lt;br /&gt;
методов и средств реализации атак и&lt;br /&gt;
реализацию атак на информационную&lt;br /&gt;
систему&lt;br /&gt;
2 Нарушители с&lt;br /&gt;
базовым по-&lt;br /&gt;
вышенным&lt;br /&gt;
(средним) по-&lt;br /&gt;
тенциалом&lt;br /&gt;
Террористиче-&lt;br /&gt;
ские, экстремист-&lt;br /&gt;
ские группиров-&lt;br /&gt;
ки,&lt;br /&gt;
преступные&lt;br /&gt;
группы (крими-&lt;br /&gt;
нальные структу-&lt;br /&gt;
Обладают всеми возможностями&lt;br /&gt;
нарушителей с базовым потенциалом.&lt;br /&gt;
Имеют осведомленность о мерах за-&lt;br /&gt;
щиты информации, применяемых в ин-&lt;br /&gt;
формационной системе данного типа.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях отдельных ком-&lt;br /&gt;
16&lt;br /&gt;
ры),&lt;br /&gt;
конкурирующие&lt;br /&gt;
организации,&lt;br /&gt;
разработчики,&lt;br /&gt;
производители,&lt;br /&gt;
поставщики про-&lt;br /&gt;
граммных, техни-&lt;br /&gt;
ческих и про-&lt;br /&gt;
граммно-&lt;br /&gt;
технических&lt;br /&gt;
средств,&lt;br /&gt;
администраторы&lt;br /&gt;
информационной&lt;br /&gt;
системы и адми-&lt;br /&gt;
нистраторы без-&lt;br /&gt;
опасности&lt;br /&gt;
понент информационной системы пу-&lt;br /&gt;
тем проведения, с использованием&lt;br /&gt;
имеющихся в свободном доступе про-&lt;br /&gt;
граммных средств, анализа кода при-&lt;br /&gt;
кладного программного обеспечения и&lt;br /&gt;
отдельных программных компонент&lt;br /&gt;
общесистемного программного обеспе-&lt;br /&gt;
чения.&lt;br /&gt;
Имеют доступ к сведениям о струк-&lt;br /&gt;
турно-функциональных характеристи-&lt;br /&gt;
ках и особенностях функционирования&lt;br /&gt;
информационной системы&lt;br /&gt;
3 Нарушители с&lt;br /&gt;
высоким по-&lt;br /&gt;
тенциалом&lt;br /&gt;
Специальные&lt;br /&gt;
службы ино-&lt;br /&gt;
странных госу-&lt;br /&gt;
дарств (блоков&lt;br /&gt;
государств)&lt;br /&gt;
Обладают всеми возможностями&lt;br /&gt;
нарушителей с базовым и базовым по-&lt;br /&gt;
вышенным потенциалами.&lt;br /&gt;
Имеют возможность осуществлять не-&lt;br /&gt;
санкционированный доступ из выде-&lt;br /&gt;
ленных (ведомственных, корпоратив-&lt;br /&gt;
ных) сетей связи, к которым возможен&lt;br /&gt;
физический доступ (незащищенных ор-&lt;br /&gt;
ганизационными мерами).&lt;br /&gt;
Имеют возможность получить доступ&lt;br /&gt;
к программному обеспечению чипсетов&lt;br /&gt;
(микропрограммам), системному и при-&lt;br /&gt;
кладному программному обеспечению,&lt;br /&gt;
телекоммуникационному оборудова-&lt;br /&gt;
нию и другим программно-техническим&lt;br /&gt;
средствам информационной системы&lt;br /&gt;
для преднамеренного внесения в них&lt;br /&gt;
уязвимостей или программных закла-&lt;br /&gt;
док.&lt;br /&gt;
Имеют хорошую осведомленность о&lt;br /&gt;
мерах защиты информации, применяе-&lt;br /&gt;
мых в информационной системе, об ал-&lt;br /&gt;
горитмах, аппаратных и программных&lt;br /&gt;
средствах, используемых в информаци-&lt;br /&gt;
онной системе.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях путем проведе-&lt;br /&gt;
ния специальных исследований (в том&lt;br /&gt;
числе с привлечением специализиро-&lt;br /&gt;
17&lt;br /&gt;
ванных научных организаций) и приме-&lt;br /&gt;
нения специально разработанных&lt;br /&gt;
средств для анализа программного&lt;br /&gt;
обеспечения.&lt;br /&gt;
Имеют возможность создания методов&lt;br /&gt;
и средств реализации угроз безопасно-&lt;br /&gt;
сти информации с привлечением специ-&lt;br /&gt;
ализированных научных организаций и&lt;br /&gt;
реализации угроз с применением специ-&lt;br /&gt;
ально разработанных средств, в том&lt;br /&gt;
числе обеспечивающих скрытное про-&lt;br /&gt;
никновение в информационную систе-&lt;br /&gt;
му и воздействие на нее.&lt;br /&gt;
Имеют возможность создания и при-&lt;br /&gt;
менения специальных технических&lt;br /&gt;
средств для добывания информации&lt;br /&gt;
(воздействия на информацию или тех-&lt;br /&gt;
нические средства), распространяю-&lt;br /&gt;
щейся в виде физических полей или яв-&lt;br /&gt;
лений&lt;br /&gt;
&lt;br /&gt;
==в) возможные способы реализации угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Целью определения возможных способов реализации угроз безопасности информации является формирование предположений о возможных сценариях реализации угроз безопасности информации, описывающих последовательность (алгоритмы) действий отдельных видов нарушителей или групп нарушителей и применяемые ими методы и средства для реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Возможные способы реализации угроз безопасности информации зависят от структурно-функциональных характеристик и особенностей функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
Угрозы безопасности информации могут быть реализованы нарушителями за счет:&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на аппаратном уровне (программы (микропрограммы), «прошитые» в аппаратных компонентах (чипсетах));&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на общесистемном уровне (базовые системы ввода-вывода, гипервизоры, операционные системы);&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на прикладном уровне (системы управления базами данных, браузеры, web-приложения, иные прикладные программы общего и специального назначения);&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на сетевом уровне (сетевое оборудование, сетевые приложения, сервисы);&lt;br /&gt;
*несанкционированного физического доступа и (или) воздействия на линии, (каналы) связи, технические средства, машинные носители информации;&lt;br /&gt;
*воздействия на пользователей, администраторов безопасности, администраторов информационной системы или обслуживающий персонал (социальная инженерия).&lt;br /&gt;
&lt;br /&gt;
Действия нарушителя в зависимости от его потенциала при реализации угроз безопасности информации предусматривают идентификацию и использование уязвимостей в микропрограммном, общесистемном и прикладном программном обеспечении, сетевом оборудовании, применяемых в информационной системе, а также в организации работ по защите информации и конфигурации информационной системы.&lt;br /&gt;
&lt;br /&gt;
При определении способа реализации угроз безопасности информации необходимо учитывать то, что угрозы безопасности информации могут быть реализованы непосредственно за счет доступа к компонентам информационной системы и (или) информации или опосредовано (косвенно) за счет создания условий и (или) средств, обеспечивающих такой доступ, а также за счет доступа или воздействия на обслуживающую инфраструктуру, за которую оператор не отвечает. При этом локальной целью нарушителя, не имеющего доступа (прав доступа) к компонентам информационной системы и (или) информации, как правило,&lt;br /&gt;
является получение доступа к информационной системе (в том числе через внешние сети связи общего пользования) и получение максимально возможных прав и привилегий при таком доступе.&lt;br /&gt;
&lt;br /&gt;
Нарушители могут совершать действия, следствием которых является нарушение безопасности информации, преднамеренно (преднамеренные грозы безопасности информации) или случайно (непреднамеренные грозы безопасности информации).&lt;br /&gt;
&lt;br /&gt;
Преднамеренные действия нарушителей могут заключаться в реализации целенаправленных или нецеленаправленных угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Целенаправленная угроза безопасности информации направлена на интересующую нарушителя информационную систему с заранее известными ему структурно-функциональными характеристиками и особенностями функционирования. Целенаправленная угроза безопасности информации адаптирована к структурно-функциональным характеристикам информационной системы. При подготовке и реализации целенаправленных угроз безопасности информации нарушитель может использовать методы социальной инженерии, которые позволяют ему изучить поведение пользователей и их реакцию на поступающие к ним внешние данные.&lt;br /&gt;
&lt;br /&gt;
Нецеленаправленная («веерная») угроза безопасности информации не ориентирована на конкретную информационную систему. Целями такой угрозы могут являться несанкционированный доступ, перехват управления или воздействие на как можно большее количество информационных систем. В данном случае нарушителю заранее не известны структурно-функциональные характеристики и условия функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
Реализация преднамеренных угроз безопасности информации, как правило, включает:&lt;br /&gt;
*сбор информации об информационной системе, ее структурно-функциональных характеристиках, условиях функционирования;&lt;br /&gt;
*выбор (разработка, приобретение) методов и средств, используемых для реализации угроз безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и условиями функционирования;&lt;br /&gt;
*непосредственная реализация угроз безопасности информации в информационной системе (проникновение в информационную систему, закрепление в информационной системе, реализация неправомерных действий);&lt;br /&gt;
*устранение признаков и следов неправомерных действий в информационной системе.&lt;br /&gt;
&lt;br /&gt;
В зависимости от целей и потенциала нарушителя на каждом из этапов могут эксплуатироваться одна или несколько уязвимостей информационной системы.&lt;br /&gt;
&lt;br /&gt;
При определении возможных способов реализации угроз безопасности информации необходимо исходить из следующих условий:&lt;br /&gt;
*нарушитель может действовать один или в составе группы нарушителей;&lt;br /&gt;
*в отношении информационной системы внешний нарушитель может действовать совместно с внутренним нарушителем;&lt;br /&gt;
*угрозы могут быть реализованы в любое время и в любой точке информационной системы (на любом узле или хосте);&lt;br /&gt;
*для достижения своей цели нарушитель выбирает наиболее слабое звено информационной системы.&lt;br /&gt;
&lt;br /&gt;
Возможные способы реализации угроз безопасности информации, определенные на основе настоящего раздела, включаются в модель угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
= ОПРЕДЕЛЕНИЕ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ =&lt;br /&gt;
&lt;br /&gt;
Угроза безопасности информации является актуальной (УБИj А ), если для информационной системы с заданными структурно-функциональными характеристиками и особенностями функционирования существует вероятность реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу) от нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
&lt;br /&gt;
В качестве показателя актуальности угрозы безопасности информации (УБИj А ) принимается двухкомпонентный вектор, первый компонент которого характеризует вероятность реализации угрозы (Рj), а второй – степень возможного ущерба в случае ее реализации (Хj)&lt;br /&gt;
&lt;br /&gt;
УБИj А = [вероятность реализации угрозы (Рj); степень ущерба (Хj)], где Рj определятся на основе анализа статистических данных о частоте реализации угроз безопасности информации (возникновении инцидентов безопасности) в информационной системе и (или) однотипных информационных системах, а Хj определяется на основе оценок степени последствий от нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
&lt;br /&gt;
При отсутствии статистических данных о реализации угроз безопасности информации (возникновении инцидентов безопасности) в информационной системе и (или) однотипных информационных системах, актуальность угрозы безопасности информации определяется на основе оценки возможности реализации угрозы безопасности информации (Yj) УБИj А = [возможность реализации угрозы (Yj); степень ущерба (Хj)], где Yj определятся на основе оценки уровня защищенности информационной системы и потенциала нарушителя, требуемого для реализации угрозы безопасности. Хj также определяется на основе оценок степени последствий от&lt;br /&gt;
нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
&lt;br /&gt;
Актуальность угроз безопасности информации определяется в отношении угроз, для которых экспертным методом определено, что:&lt;br /&gt;
*возможности (потенциал) нарушителя достаточны для реализации угрозы безопасности информации;&lt;br /&gt;
*в информационной системе могут иметься потенциальные уязвимости, которые могут быть использованы при реализации j-ой угрозы безопасности информации;&lt;br /&gt;
*структурно-функциональные характеристики и особенности функционирования информационной системы не исключают возможности применения способов, необходимых для реализации j-ой угрозы безопасности информации (существует сценарий реализации угрозы безопасности);&lt;br /&gt;
*реализация угрозы безопасности информации приведет к нарушению конфиденциальности, целостности или доступности информации, в результате которого возможно возникновение неприемлемых негативных последствий (ущерба).&lt;br /&gt;
&lt;br /&gt;
В качестве исходных данных об угрозах безопасности информации и их характеристиках используется банк данных угроз безопасности информации, сформированный и поддерживаемый ФСТЭК России, а также базовые и типовые модели угроз безопасности информации, разрабатываемые ФСТЭК России для различных классов и типов информационных систем.&lt;br /&gt;
&lt;br /&gt;
Для определения угроз безопасности информации могут использоваться иные источники, в том числе опубликованные в общедоступных источниках данные об уязвимостях, компьютерных атаках, вредоносном программном&lt;br /&gt;
обеспечении, а также результаты специально проведенных исследований по выявлению угроз безопасности информации. В этом случае потенциал нарушителя, возможные уязвимости, способы реализации угрозы безопасности информации и последствия от ее реализации определяются для каждой угрозы безопасности информации.&lt;br /&gt;
==а) оценка вероятности (возможности) реализации угрозы безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Под вероятностью реализации угрозы безопасности информации понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация j-ой угрозы безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования. Вводятся три вербальные градации этого показателя:&lt;br /&gt;
*низкая вероятность – отсутствуют объективные предпосылки к реализации j-ой угрозы безопасности информации, отсутствует требуемая статистика по фактам реализации j-ой угрозы безопасности информации (возникновения инцидентов безопасности), отсутствует мотивация для реализации j-ой угрозы, возможная частота реализации j-ой угрозы не превышает 1 раза в 5 лет;&lt;br /&gt;
*средняя вероятность – существуют предпосылки к реализации j-ой угрозы безопасности информации, зафиксированы случаи реализации j-ой угрозы безопасности информации (возникновения инцидентов безопасности) или имеется иная информация, указывающая на возможность реализации j-ой угрозы безопасности информации, существуют признаки наличия у нарушителя мотивации для реализации такой угрозы, возможная частота реализации j-ой угрозы не превышает 1 раза в год;&lt;br /&gt;
*высокая вероятность – существуют объективные предпосылки к реализации j-ой угрозы безопасности информации, существует достоверная статистика реализации j-ой угрозы безопасности информации (возникновения инцидентов безопасности) или имеется иная информация, указывающая на высокую возможность реализации j-ой угрозы безопасности информации, у нарушителя имеются мотивы для реализации j-ой угрозы, частота реализации j-ой угрозы – чаще 1 раза в год.&lt;br /&gt;
&lt;br /&gt;
В случае отсутствия требуемых данных для оценки вероятности реализации угрозы безопасности информации или наличия сомнений в объективности экспертных оценок при определении вербальных градаций вероятности реализации угроз безопасности информации, актуальность j-ой угрозы безопасности информации определяется на основе оценки возможности ее реализации (Yj).&lt;br /&gt;
&lt;br /&gt;
Возможность реализации j-ой угрозы безопасности информации (Yj) оценивается исходя из уровня защищенности информационной системы (Y1) и потенциала нарушителя (Y2), необходимого для реализации этой угрозы безопасности информации в информационной системе с заданными структурнофункциональными характеристиками и особенностями функционирования:&lt;br /&gt;
*Yj = [уровень защищенности (Y1); потенциал нарушителя (Y2)].&lt;br /&gt;
&lt;br /&gt;
При определении угроз безопасности информации на этапе создания информационной системы в случае, когда меры защиты информации не реализованы или не проведена оценка их достаточности и эффективности, оценка возможности реализации j-ой угрозы безопасности информации (Yj) проводится относительно уровня проектной защищенности информационной системы (Y1П):&lt;br /&gt;
*Yj = [уровень проектной защищенности (Y1П); потенциал нарушителя (Y2)].&lt;br /&gt;
&lt;br /&gt;
Под уровнем проектной защищенности (Y1П) понимается исходная защищенность информационной системы, обусловленная заданными при проектировании структурно-функциональными характеристиками и условиями ее функционирования. Уровень проектной защищенности (Y1П) определяется на основе анализа проектных структурно-функциональных характеристик, приведенных в таблице 3.&lt;br /&gt;
&lt;br /&gt;
Показатели, характеризующие проектную защищенность информационной системы &lt;br /&gt;
&lt;br /&gt;
Таблица 3&lt;br /&gt;
Структурно-функциональные характе-&lt;br /&gt;
ристики информационной системы,&lt;br /&gt;
условия ее эксплуатации&lt;br /&gt;
Уровень проектной защищенности ин-&lt;br /&gt;
формационной системы (Y1П)&lt;br /&gt;
Высокий Средний Низкий&lt;br /&gt;
1. По структуре информационной си-&lt;br /&gt;
стемы:&lt;br /&gt;
автономное автоматизированное рабо-&lt;br /&gt;
чее место;&lt;br /&gt;
локальная информационная система;&lt;br /&gt;
распределенная информационная си-&lt;br /&gt;
стема&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
2. По используемым информационным&lt;br /&gt;
технологиям:&lt;br /&gt;
23&lt;br /&gt;
системы на основе виртуализации;&lt;br /&gt;
системы, реализующие «облачные&lt;br /&gt;
вычисления»;&lt;br /&gt;
системы с мобильными устройства-&lt;br /&gt;
ми;&lt;br /&gt;
системы с технологиями беспровод-&lt;br /&gt;
ного доступа;&lt;br /&gt;
грид&lt;br /&gt;
-системы;&lt;br /&gt;
суперкомпьютерные системы&lt;br /&gt;
+&lt;br /&gt;
+++++&lt;br /&gt;
3&lt;br /&gt;
. По архитектуре информационной&lt;br /&gt;
системы&lt;br /&gt;
:&lt;br /&gt;
системы на основе «тонкого клиен-&lt;br /&gt;
та»;&lt;br /&gt;
системы на основе одноранговой&lt;br /&gt;
се-&lt;br /&gt;
ти&lt;br /&gt;
;&lt;br /&gt;
файл&lt;br /&gt;
-серверные системы&lt;br /&gt;
;&lt;br /&gt;
центры обработки данных;&lt;br /&gt;
системы с уд&lt;br /&gt;
аленным доступом&lt;br /&gt;
пользователей;&lt;br /&gt;
использование разных типов опера-&lt;br /&gt;
ционных систем (гетерогенность сре-&lt;br /&gt;
ды)&lt;br /&gt;
;&lt;br /&gt;
использование прикладных про-&lt;br /&gt;
грамм, независимых от операционных&lt;br /&gt;
систем&lt;br /&gt;
;&lt;br /&gt;
использование выделенных каналов&lt;br /&gt;
связи&lt;br /&gt;
+&lt;br /&gt;
++++&lt;br /&gt;
+++&lt;br /&gt;
4&lt;br /&gt;
. По наличию (отсутствию) взаимо-&lt;br /&gt;
связей с иными информационными си-&lt;br /&gt;
стемами&lt;br /&gt;
:&lt;br /&gt;
взаимодействующая с системами&lt;br /&gt;
;&lt;br /&gt;
невзаимодействующая с системами&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
5&lt;br /&gt;
. По наличию (отсутствию) взаимо-&lt;br /&gt;
связей (подключений)&lt;br /&gt;
к сетям связи&lt;br /&gt;
общего пользования&lt;br /&gt;
:&lt;br /&gt;
подключенная&lt;br /&gt;
;&lt;br /&gt;
подключенная через выделенную&lt;br /&gt;
инфраструктуру (gov&lt;br /&gt;
.ru или иную);&lt;br /&gt;
неподключенной&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
6&lt;br /&gt;
. По размещению технических&lt;br /&gt;
средств:&lt;br /&gt;
расположенные в пределах одной&lt;br /&gt;
контролируемой зоны;&lt;br /&gt;
расположенные в пределах несколь-&lt;br /&gt;
ких контролируемых зон;&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
24&lt;br /&gt;
расположенные вне контролируемой&lt;br /&gt;
зоны&lt;br /&gt;
+&lt;br /&gt;
7. По режимам обработки информации&lt;br /&gt;
в информационной системе:&lt;br /&gt;
многопользовательский;&lt;br /&gt;
однопользовательский +&lt;br /&gt;
+&lt;br /&gt;
8. По режимам разграничения прав до-&lt;br /&gt;
ступа:&lt;br /&gt;
без разграничения;&lt;br /&gt;
с разграничением +&lt;br /&gt;
+&lt;br /&gt;
9. По режимам разделения функций по&lt;br /&gt;
управлению информационной системой:&lt;br /&gt;
без разделения;&lt;br /&gt;
выделение рабочих мест для адми-&lt;br /&gt;
нистрирования в отдельный домен;&lt;br /&gt;
использование различных сетевых&lt;br /&gt;
адресов;&lt;br /&gt;
использование выделенных каналов&lt;br /&gt;
для администрирования&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
10. По подходам к сегментированию&lt;br /&gt;
информационной системы:&lt;br /&gt;
без сегментирования;&lt;br /&gt;
с сегментированием +&lt;br /&gt;
+&lt;br /&gt;
&lt;br /&gt;
В ходе создания информационной системы уровень ее проектной защищенности (Y1П) определяется следующим образом:&lt;br /&gt;
*а) информационная система имеет высокий уровень проектной защищенности (Y1П), если не менее 80% характеристик информационной системы соответствуют уровню «высокий» (суммируются положительные решения по второму столбцу, соответствующему высокому уровню защищенности), а остальные - среднему уровню защищенности (положительные решения по третьему столбцу);&lt;br /&gt;
*б) информационная система имеет средний уровень проектной защищенности (Y1П), если не выполняются условия по пункту а) и не менее 90% характеристик информационной системы соответствуют уровню не ниже «средний» (берется отношение суммы положительных решений по третьему столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные - низкому уровню защищенности;&lt;br /&gt;
*в) информационная система имеет низкий уровень проектной защищенности (Y1П), если не выполняются условия по пунктам а) и б).&lt;br /&gt;
&lt;br /&gt;
В соответствии с требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, до ввода в эксплуатацию информационной системы должны быть реализованы меры защиты информации, направленные на блокирование (нейтрализацию) актуальных угроз безопасности информации. Таким образом, ввод в эксплуатацию информационной системы осуществляется при условии достижения высокого уровня исходной защищенности информационной системы от нарушителя с заданным потенциалом.&lt;br /&gt;
&lt;br /&gt;
Вместе с тем, в ходе эксплуатации информационной системы возможно появление новых уязвимостей, повышение потенциала нарушителя, изменение структурно-функциональных характеристик, значимости обрабатываемой информации, особенностей функционирования информационной системы и других условий, приводящих к возникновению новых угроз безопасности информации, которые могут существенно снизить уровень проектной защищенности информационной системы. В этом случае для поддержания уровня защищенности информационной системы в ходе эксплуатации должен проводиться регулярный анализ изменения угроз безопасности информации, а актуальные угрозы безопасности информации подлежат периодической переоценке.&lt;br /&gt;
&lt;br /&gt;
В ходе эксплуатации информационной системы уровень ее защищенности (Y1) определяется следующим образом:&lt;br /&gt;
*а) в информационной системе обеспечивается высокий уровень защищенности (Y1), если в ходе эксплуатации информационной системы не появились дополнительные угрозы безопасности информации или в отношении появившихся дополнительных угроз безопасности информации с высокой оперативностью («за минуты») могут быть приняты меры защиты информации, нейтрализующие эти угрозы;&lt;br /&gt;
*б) в информационной системе обеспечивается средний уровень защищенности (Y1), если в ходе эксплуатации информационной системы появились дополнительные угрозы безопасности информации и в отношении них оперативно («за часы») могут быть приняты меры защиты информации, нейтрализующие эти угрозы;&lt;br /&gt;
*в) в информационной системе обеспечивается низкий уровень защищенности (Y1), если в ходе эксплуатации информационной системы появились дополнительные угрозы безопасности информации и в отношении них не могут быть с высокой оперативностью или оперативно приняты меры защиты информации, нейтрализующие эти угрозы.&lt;br /&gt;
&lt;br /&gt;
Потенциал, требуемый нарушителю для реализации j-ой угрозы безопасности информации, может быть базовым (низким), базовым повышенным (средним) или высоким. Значение потенциала нарушителя (Y2) для j-ой угрозы безопасности информации определяется на основе данных, приведенных в банке данных угроз безопасности информации ФСТЭК России, а также в базовых и типовых моделях угроз безопасности информации, разрабатываемых ФСТЭК России для информационных систем различных классов и типов. В случае отсутствия информации о потенциале нарушителя для реализации j-ой угрозы безопасности значение потенциала (Y2) определяется в соответствии с приложением № 3 к настоящей Методике.&lt;br /&gt;
&lt;br /&gt;
Возможность реализации j-ой угрозы безопасности информации (Yj) в зависимости от уровня защищенности информационной системы (Y1/Y1П) и потенциала нарушителя (Y2) определяется как высокая, средняя или низкая в соответствии с таблицей 4.&lt;br /&gt;
&lt;br /&gt;
===Возможность реализации угрозы безопасности информации Таблица 4===&lt;br /&gt;
Уровень защищенности (Y1/Y1П)&lt;br /&gt;
Потенциал нарушителя (Y2)&lt;br /&gt;
Высокий Средний Низкий&lt;br /&gt;
Базовый (низкий) Низкая Средняя Высокая&lt;br /&gt;
Базовый повышенный (средний) Средняя Высокая Высокая&lt;br /&gt;
Высокий Высокая Высокая Высокая&lt;br /&gt;
&lt;br /&gt;
==б) оценка степени возможного ущерба от реализации угрозы безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Для оценки степени возможного ущерба от реализации угрозы безопасности информации определяются возможный результат реализации угрозы безопасности информации в информационной системе, вид ущерба, к которому может привести реализация угрозы безопасности информации, степень последствий от реализации угрозы безопасности информации для каждого вида ущерба.&lt;br /&gt;
&lt;br /&gt;
В качестве результата реализации угрозы безопасности информации рассматриваются непосредственное или опосредованное воздействие на конфиденциальность, целостность, доступность информации, содержащейся в информационной системе.&lt;br /&gt;
&lt;br /&gt;
Непосредственное воздействие на конфиденциальность, целостность, доступность информации возможно в результате реализации прямой угрозы безопасности информации. В этом случае объектами воздействия угрозы являются непосредственно информация и (или) иные объекты защиты информационной системы или обеспечивающей инфраструктуры, которые обеспечивают получение, обработку, хранение, передачу, уничтожение информации в информационной системе, в результате доступа к которым или воздействия на которые возможно воздействие на конфиденциальность, целостность или доступность информации.&lt;br /&gt;
&lt;br /&gt;
Опосредованное воздействие на конфиденциальность, целостность, доступность информации рассматривается в результате реализации косвенных угроз безопасности информации. Реализация косвенных угроз безопасности информации не приводит непосредственно к воздействию на конфиденциальность, целостность, доступность информации, но создает условия для реализации одной или нескольких прямых угроз безопасности информации, позволяющих реализовать такое воздействие. В этом случае в качестве результата реализации косвенной угрозы необходимо рассматривать результаты реализации всех прямых угроз безопасности информации, которые возможно реализовать в случае реализации данной косвенной угрозы.&lt;br /&gt;
&lt;br /&gt;
Результат реализации угрозы безопасности информации определяется воздействием угрозы на каждое свойство безопасности информации (конфиденциальность, целостность, доступность) в отдельности в соответствии с таблицей 5.&lt;br /&gt;
&lt;br /&gt;
При обработке в информационной системе двух и более видов информации (служебная тайна, персональные данные, налоговая тайна, иные установленные законодательством Российской Федерации виды информации) воздействие на конфиденциальность, целостность, доступность определяется отдельно для каждого вида информации (k, …, m), содержащейся в информационной системе.&lt;br /&gt;
&lt;br /&gt;
===Таблица 5===&lt;br /&gt;
Свойство&lt;br /&gt;
безопасности&lt;br /&gt;
информации&lt;br /&gt;
Результат реализации&lt;br /&gt;
угрозы безопасности информации&lt;br /&gt;
Не оказывает воздействия Оказывает воздействие&lt;br /&gt;
Конфиденциаль-&lt;br /&gt;
ность&lt;br /&gt;
К Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность неправомерного досту-&lt;br /&gt;
па, копирования, предостав-&lt;br /&gt;
ления или распространения&lt;br /&gt;
информации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможны не-&lt;br /&gt;
правомерный доступ, ко-&lt;br /&gt;
пирование, предоставле-&lt;br /&gt;
ние или распространение&lt;br /&gt;
информации&lt;br /&gt;
Целостность&lt;br /&gt;
Ц Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность уничтожения или мо-&lt;br /&gt;
дифицирования информации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможно уни-&lt;br /&gt;
чтожение или модифици-&lt;br /&gt;
рование информации&lt;br /&gt;
Доступность&lt;br /&gt;
Д Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность блокирования инфор-&lt;br /&gt;
мации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможно бло-&lt;br /&gt;
кирование информации&lt;br /&gt;
&lt;br /&gt;
При определении степени возможного ущерба необходимо исходить из того, что в зависимости от целей и задач, решаемых информационной системой, видов обрабатываемой информации, воздействие на конфиденциальность, целостность или доступность каждого вида информации, содержащейся в информационной системе, может привести к различным видам ущерба. При этом для разных обладателей информации и операторов будут характерны разные виды ущерба.&lt;br /&gt;
&lt;br /&gt;
Основные виды ущерба и возможные негативные последствия, к которым может привести нарушение конфиденциальности, целостности, доступности информации, приведены в таблице 6.&lt;br /&gt;
&lt;br /&gt;
===Таблица 6===&lt;br /&gt;
Вид&lt;br /&gt;
ущерба&lt;br /&gt;
Возможные негативнее&lt;br /&gt;
последствия от нарушения конфиденциальности, целост-&lt;br /&gt;
ности, доступности информации&lt;br /&gt;
Экономический&lt;br /&gt;
(финансовый)&lt;br /&gt;
Снижение, как минимум, одного экономического показа-&lt;br /&gt;
теля.&lt;br /&gt;
Потеря (кража) финансовых средств.&lt;br /&gt;
Недополучение ожидаемой (прогнозируемой) прибыли.&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на выплаты штрафов (неустоек) или компенсаций.&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на закупку товаров, работ или услуг (в том числе&lt;br /&gt;
закупка программного обеспечения, технических средств,&lt;br /&gt;
вышедших из строя, замена, настройка, ремонт указанных&lt;br /&gt;
средств).&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на восстановление деятельности.&lt;br /&gt;
Потеря клиентов, поставщиков.&lt;br /&gt;
Потеря конкурентного преимущества.&lt;br /&gt;
Невозможность заключения договоров, соглашений.&lt;br /&gt;
Другие прямые или косвенные финансовые потери&lt;br /&gt;
Социальный Создание предпосылок для нанесения вреда здоровью&lt;br /&gt;
граждан.&lt;br /&gt;
Возможность нарушения функционирования объектов&lt;br /&gt;
обеспечения жизнедеятельности граждан.&lt;br /&gt;
Организация пикетов, забастовок, митингов и других ак-&lt;br /&gt;
ций.&lt;br /&gt;
Увольнения.&lt;br /&gt;
Увеличение количества жалоб в органы государственной&lt;br /&gt;
власти или органы местного самоуправления.&lt;br /&gt;
Появление негативных публикаций в общедоступных ис-&lt;br /&gt;
точниках.&lt;br /&gt;
Невозможность (прерывание) предоставления социаль-&lt;br /&gt;
ных услуг (сервисов).&lt;br /&gt;
Другие последствия, приводящие к нарастанию социаль-&lt;br /&gt;
ной напряженности в обществе&lt;br /&gt;
Политический Создание предпосылок к обострению отношений в меж-&lt;br /&gt;
дународных отношениях.&lt;br /&gt;
Срыв двусторонних (многосторонних) контактов с зару-&lt;br /&gt;
бежными партнерами.&lt;br /&gt;
Неспособность выполнения международных (двусторон-&lt;br /&gt;
них) договорных обязательств.&lt;br /&gt;
29&lt;br /&gt;
Невозможность заключения международных (двусторон-&lt;br /&gt;
них) договоров, соглашений.&lt;br /&gt;
Создание предпосылок к внутриполитическому кризису.&lt;br /&gt;
Нарушение выборного процесса.&lt;br /&gt;
Другие последствия во внутриполитической и внешнепо-&lt;br /&gt;
литической областях деятельности&lt;br /&gt;
Репутационный Нарушение законодательных и подзаконных актов.&lt;br /&gt;
Нарушение деловой репутации.&lt;br /&gt;
Снижение престижа.&lt;br /&gt;
Дискредитация работников.&lt;br /&gt;
Утрата доверия.&lt;br /&gt;
Неспособность выполнения договорных обязательств.&lt;br /&gt;
Другие последствия, приводящие к нарушению репута-&lt;br /&gt;
ции&lt;br /&gt;
Ущерб в области&lt;br /&gt;
обороны, безопас-&lt;br /&gt;
ности и правопо-&lt;br /&gt;
рядка&lt;br /&gt;
Создание предпосылок к наступлению негативных по-&lt;br /&gt;
следствий для обороны, безопасности и правопорядка.&lt;br /&gt;
Нарушение общественного правопорядка.&lt;br /&gt;
Неблагоприятное влияние на обеспечение общественного&lt;br /&gt;
правопорядка.&lt;br /&gt;
Возможность потери или снижения уровня контроля за&lt;br /&gt;
общественным правопорядком.&lt;br /&gt;
Отсутствие возможности оперативного оповещения&lt;br /&gt;
населения о чрезвычайной ситуации.&lt;br /&gt;
Другие последствия, приводящие к ущербу в области&lt;br /&gt;
обороны, безопасности и правопорядка&lt;br /&gt;
Ущерб субъекту&lt;br /&gt;
персональных дан-&lt;br /&gt;
ных&lt;br /&gt;
Создание угрозы личной безопасности.&lt;br /&gt;
Финансовые или иные материальные потери физического&lt;br /&gt;
лица.&lt;br /&gt;
Вторжение в частную жизнь.&lt;br /&gt;
Создание угрозы здоровью.&lt;br /&gt;
Моральный вред.&lt;br /&gt;
Утрата репутации.&lt;br /&gt;
Другие последствия, приводящие к нарушению прав&lt;br /&gt;
субъекта персональных данных&lt;br /&gt;
Технологический Невозможность решения задач (реализации функций)&lt;br /&gt;
или снижение эффективности решения задач (реализации&lt;br /&gt;
функций).&lt;br /&gt;
Необходимость изменения (перестроения) внутренних&lt;br /&gt;
процедур для достижения целей, решения задач (реализа-&lt;br /&gt;
ции функций).&lt;br /&gt;
Принятие неправильных решений.&lt;br /&gt;
Простой информационной системы или сегмента инфор-&lt;br /&gt;
мационной системы&lt;br /&gt;
Другие последствия, приводящие к нарушению техноло-&lt;br /&gt;
гии обработки информации&lt;br /&gt;
&lt;br /&gt;
Указанные виды ущерба могут дополняться другими видами в зависимости от целей и задач, решаемых информационной системой, а также вида обрабатываемой в ней информации.&lt;br /&gt;
&lt;br /&gt;
Степень возможного ущерба от реализации угрозы безопасности информации определяется степенью негативных последствий от нарушения конфиденциальности, целостности или доступности каждого вида информации, содержащейся в информационной системе.&lt;br /&gt;
&lt;br /&gt;
Степень негативных последствий от нарушения конфиденциальности, целостности или доступности информации определяется для каждого вида ущерба, зависит от целей и задач, решаемых информационной системой, и может иметь разные значения для разных обладателей информации и операторов. В качестве единой шкалы измерения степени негативных последствий принимаются значения «незначительные», «умеренные» и «существенные» негативные последствия. Каждым оператором определяется в указанной единой шкале измерений степень негативных последствий от нарушения конфиденциальности, целостности или доступности информации применительно ко всем целям и задачам, решаемым информационной системой.&lt;br /&gt;
&lt;br /&gt;
Степень возможного ущерба определяется экспертным методом в соответствии с таблицей 7.&lt;br /&gt;
&lt;br /&gt;
===Таблица 7===&lt;br /&gt;
Степень&lt;br /&gt;
ущерба&lt;br /&gt;
Характеристика степени ущерба&lt;br /&gt;
Высокая В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны существенные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) не могут выполнять возложенные на них&lt;br /&gt;
функции&lt;br /&gt;
Средняя В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны умеренные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) не могут выполнять хотя бы одну из возложен-&lt;br /&gt;
ных на них функций&lt;br /&gt;
Низкая В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны незначительные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) могут выполнять возложенные на них функции&lt;br /&gt;
с недостаточной эффективностью или выполнение функций&lt;br /&gt;
возможно только с привлечением дополнительных сил и&lt;br /&gt;
средств&lt;br /&gt;
&lt;br /&gt;
При обработке в информационной системе двух и более видов информации (служебная тайна, персональные данные, налоговая тайна и иные установленные законодательством Российской Федерации виды информации) степень возможного ущерба определяется отдельно для каждого вида информации (k, …, m), обрабатываемой в информационной системе, применительно к каждому виду ущерба. Итоговая степень возможного ущерба устанавливается по наивысшим значениям степени возможного ущерба, определенным для конфиденциальности, целостности, доступности информации каждого вида информации применительно к каждому виду ущерба.&lt;br /&gt;
&lt;br /&gt;
X max(Х ); i К,Ц, Д.&lt;br /&gt;
i&lt;br /&gt;
k&lt;br /&gt;
i&lt;br /&gt;
k  &lt;br /&gt;
&lt;br /&gt;
==в) определение актуальности угрозы безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Решение об актуальности угрозы безопасности информации УБИj А для информационной системы с заданными структурно-функциональными характеристиками и условиями функционирования принимается в соответствии с таблицей 8.&lt;br /&gt;
&lt;br /&gt;
===Таблица 8===&lt;br /&gt;
Вероятность (воз-&lt;br /&gt;
можность) реали-&lt;br /&gt;
зации угрозы (Yj)&lt;br /&gt;
Степень возможного ущерба (Хj)&lt;br /&gt;
Низкая Средняя Высокая&lt;br /&gt;
Низкая неактуальная неактуальная актуальная&lt;br /&gt;
Средняя неактуальная актуальная актуальная&lt;br /&gt;
Высокая актуальная актуальная актуальная&lt;br /&gt;
&lt;br /&gt;
=Приложение № 1= &lt;br /&gt;
к Методике определения угроз безопасности информации в информационных системах &lt;br /&gt;
&lt;br /&gt;
'''Рекомендации по формированию экспертной группы и проведению экспертной оценки при определении угроз безопасности информации'''&lt;br /&gt;
&lt;br /&gt;
Качественное формирование экспертной группы способствует снижению субъективных факторов при оценке угроз безопасности информации. Занижение (ослабление) экспертами прогнозов и предположений при определении угроз может повлечь наступление непрогнозируемого (неожиданного) ущерба в результате реализации угрозы безопасности информации. Завышение экспертами прогнозов и предположений при определении угроз может повлечь за собой неоправданные расходы на нейтрализацию угроз, являющихся неактуальными.&lt;br /&gt;
&lt;br /&gt;
Независимо от результата формирования экспертной группы при оценке угроз безопасности информации существуют субъективные факторы, связанные с психологией принятия решений человеком. Это также может приводить как к занижению (ослаблению), так и к завышению (усилению) экспертами прогнозов и предположений при определении угроз безопасности информации, что в свою очередь может привести к пропуску отдельных угроз безопасности информации или к неоправданным затратам на нейтрализацию неактуальных угроз.&lt;br /&gt;
&lt;br /&gt;
Любое решение, принимаемое экспертами при определении угроз безопасности информации, должно исходить из правил, при которых нарушитель находится в наилучших условиях для реализации угрозы безопасности (принципа «гарантированности»).&lt;br /&gt;
&lt;br /&gt;
==а) формирование экспертной группы==&lt;br /&gt;
&lt;br /&gt;
В состав экспертной группы для определения угроз безопасности информации рекомендуется включать экспертов (независимо от того, реализуются ли функции обладателя информации, заказчика и оператора в рамках одной или нескольких организаций):&lt;br /&gt;
*от подразделений обладателей информации, содержащейся в информационной системе;&lt;br /&gt;
*от подразделений оператора информационной системы;&lt;br /&gt;
*от подразделения по защите информации;&lt;br /&gt;
*от лиц, предоставляющих услуги по обработке информации;&lt;br /&gt;
*от разработчика информационной системы;&lt;br /&gt;
*от операторов взаимодействующих внешних информационных систем (по согласованию).&lt;br /&gt;
&lt;br /&gt;
В качестве экспертов рекомендуется привлекать специалистов, деятельность которых связана с обработкой информации в информационной системе, а также специалистов, имеющие квалификацию и опыт работы в области применения информационных технологий и (или) в области защиты информации.&lt;br /&gt;
&lt;br /&gt;
При привлечении в качестве экспертов специалистов от подразделений по защите информации рекомендуется привлекать лиц, имеющих высшее образование или прошедших переподготовку (повышение квалификации) по направлению подготовки «Информационная безопасность», или имеющих не менее трех лет стажа практической работы в своей сфере деятельности.&lt;br /&gt;
&lt;br /&gt;
Эксперты должны обладать независимостью, основанной на отсутствии коммерческого и финансового интереса или другого давления, которое может оказать влияние на принимаемые решения. Не рекомендуется формировать экспертную группу из участников, находящихся в прямом подчинении, так как это может негативным образом повлиять на результат определения угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Состав экспертной группы зависит от целей и задач информационной системы, но не должен быть меньше трех экспертов.&lt;br /&gt;
&lt;br /&gt;
==б) проведение экспертной оценки==&lt;br /&gt;
&lt;br /&gt;
При проведении экспертной оценки принимаются меры, направленные на снижение уровня субъективности и неопределенности при определении каждой из угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Экспертную оценку рекомендуется проводить в отношении, как минимум, следующих параметров:&lt;br /&gt;
*цели реализации угроз безопасности информации (мотивация нарушителей);&lt;br /&gt;
*типы и виды нарушителей;&lt;br /&gt;
*уязвимости, которые могут быть использованы для реализации угроз безопасности информации;&lt;br /&gt;
*способы реализации угроз безопасности информации;&lt;br /&gt;
*степень воздействия угрозы безопасности информации на каждое из свойств безопасности информации;&lt;br /&gt;
*последствия от реализации угроз безопасности информации;&lt;br /&gt;
*вероятность реализации угроз безопасности информации;&lt;br /&gt;
*уровень защищенности информационной системы;&lt;br /&gt;
*потенциал нарушителя, требуемый для реализации угрозы безопасности информации (в случае отсутствия потенциала в банке данных угроз безопасности информации).&lt;br /&gt;
&lt;br /&gt;
Оценку параметров рекомендуется проводить опросным методом с составлением анкеты, в которой указываются вопросы и возможные варианты ответа в единой принятой шкале измерений («низкий», «средний», «высокий» или «да», «нет» или иные шкалы). При этом вопросы должны быть четкими и однозначно трактуемыми, предполагать однозначные ответы.&lt;br /&gt;
&lt;br /&gt;
Опрос экспертов включает следующие этапы:&lt;br /&gt;
*каждый эксперт проводит оценку оцениваемого параметра (рекомендуется не мене двух раундов оценки), результаты которой заносятся в таблицу 1.1;&lt;br /&gt;
*после оценки каждым из экспертов отбрасываются минимальные и максимальные значения;&lt;br /&gt;
*определяется среднее значение оцениваемого параметра в каждом раунде;&lt;br /&gt;
*определяется итоговое среднее значение оцениваемого параметра.&lt;br /&gt;
&lt;br /&gt;
===Пример таблицы результатов оценки параметров===&lt;br /&gt;
Таблица 1.1&lt;br /&gt;
Эксперты Значение оцениваемого&lt;br /&gt;
параметра (раунд 1)&lt;br /&gt;
Значение оцениваемого&lt;br /&gt;
параметра (раунд 2)&lt;br /&gt;
Эксперт 1&lt;br /&gt;
Эксперт 2&lt;br /&gt;
Эксперт n&lt;br /&gt;
Итоговое значение&lt;br /&gt;
&lt;br /&gt;
=Приложение № 2= &lt;br /&gt;
к Методике определения угроз безопасности информации в информационных системах&lt;br /&gt;
&lt;br /&gt;
'''Структура модели угроз безопасности информации'''&lt;br /&gt;
&lt;br /&gt;
Модель угроз безопасности информации содержит следующие разделы:&lt;br /&gt;
&lt;br /&gt;
1. Общие положения.&lt;br /&gt;
&lt;br /&gt;
2. Описание информационной системы и особенностей ее функционирования.&lt;br /&gt;
&lt;br /&gt;
2.1. Цель и задачи, решаемые информационной системой.&lt;br /&gt;
&lt;br /&gt;
2.2. Описание структурно-функциональных характеристик информационной системы.&lt;br /&gt;
&lt;br /&gt;
2.3. Описание технологии обработки информации.&lt;br /&gt;
&lt;br /&gt;
3. Возможности нарушителей (модель нарушителя).&lt;br /&gt;
&lt;br /&gt;
3.1. Типы и виды нарушителей.&lt;br /&gt;
&lt;br /&gt;
3.2. Возможные цели и потенциал нарушителей.&lt;br /&gt;
&lt;br /&gt;
3.3. Возможные способы реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
4. Актуальные угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Приложения (при необходимости).&lt;br /&gt;
&lt;br /&gt;
Раздел «Общие положения» содержит назначение и область действия документа, информацию о полном наименовании информационной системы, для которой разработана модель угроз безопасности информации, а также информацию об использованных для разработки модели угроз безопасности информации нормативных и методических документах, национальных стандартах. В данный раздел также включается информация об используемых данных и источниках, на основе которых определяются угрозы безопасности информации (документация, исходные тексты программ, опросы персонала, журналы регистрации средств защиты, отчеты об аудите и иные источники).&lt;br /&gt;
&lt;br /&gt;
Раздел «Описание информационной системы и особенностей ее функционирования» содержит общую характеристику информационной системы, описание структурно-функциональных характеристик информационной системы, описание взаимосвязей между сегментами информационной системы, описание взаимосвязей с другими информационными системами и информационно-телекоммуникационными сетями, описание технологии обработки информации.&lt;br /&gt;
&lt;br /&gt;
Также в данном разделе приводятся предположения, касающиеся информационной системы и особенностей ее функционирования (в частности предположения об отсутствии неучтенных беспроводных каналов доступа или динамичность выделения адресов узлам информационной системы, иные предположения). В раздел включаются любые ограничения, касающиеся информационной системы и особенностей ее функционирования.&lt;br /&gt;
&lt;br /&gt;
Раздел «Возможности нарушителей (модель нарушителя)» содержит описание типов, видов, потенциала и мотивации нарушителей, от которых необходимо обеспечить защиту информации в информационной системе, способов реализации угроз безопасности информации. В данный раздел также включаются предположения, касающиеся нарушителей (в частности предположение об отсутствии у нарушителя возможности доступа к оборудованию, сделанному на заказ и применяемому при реализации угрозы, предположение о наличии (отсутствии) сговора между внешними и внутренними нарушителями или иные предположения). В раздел включаются любые ограничения, касающиеся определения нарушителей (в частности исключение администраторов информационной системы или администраторов безопасности из числа потенциальных нарушителей или иные предположения).&lt;br /&gt;
&lt;br /&gt;
Раздел «Актуальные угрозы безопасности информации» содержит описание актуальных угроз безопасности, включающее наименование угрозы безопасности информации, возможности нарушителя по реализации угрозы, используемые уязвимости информационной системы, описание способов реализации угрозы безопасности информации, объекты воздействия, возможные результат и последствия от реализации угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
=Приложение № 3=&lt;br /&gt;
к Методике определения угроз безопасности информации в информационных системах &lt;br /&gt;
&lt;br /&gt;
'''Определение потенциала нарушителя, необходимого для реализации угрозы безопасности информации в информационной системе'''&lt;br /&gt;
&lt;br /&gt;
Настоящее приложение применяется для определения потенциала, необходимого для реализации угрозы безопасности информации, данные по которой отсутствуют в банке данных угроз безопасности информации, и характеристики которых определяются на основе иных источников или результатов исследований.&lt;br /&gt;
&lt;br /&gt;
Приведенный подход к оценке потенциала нарушителя направлен на снижение уровня субъективности и неопределенности при оценке потенциала нарушителя, который требуется для реализации угрозы безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования.&lt;br /&gt;
&lt;br /&gt;
Исходными данными для определения потенциала нарушителя являются:&lt;br /&gt;
*данные об аппаратном, общесистемном и прикладном программном обеспечении, применяемых информационных технологиях, особенностях функционирования информационной системы;&lt;br /&gt;
*данные об уязвимостях в аппаратном, общесистемном и прикладном программном обеспечении, опубликованные в различных базах данных уязвимостей, полученные в результате исследований (тестировании) или полученные от уполномоченных федеральных органов исполнительной власти и организаций.&lt;br /&gt;
&lt;br /&gt;
При оценке потенциала нарушителя необходимо исходить из того, что для успешного достижения целей реализации угроз безопасности информации, нарушителю необходимо осуществить подготовку к реализации угрозы и непосредственно реализацию угрозы безопасности информации. При этом не единственным, но необходимым условием на этапе подготовки к реализации угрозы безопасности информации является идентификация уязвимостей в информационной системе, а на этапе реализации угрозы безопасности информации – использование уязвимостей информационной системы.&lt;br /&gt;
&lt;br /&gt;
Таким образом, для определения потенциала нарушителя необходимо оценить возможности нарушителя идентифицировать уязвимости и использовать их в информационной системе в ходе подготовки к реализации и непосредственно в ходе реализации угрозы безопасности информации. Для проведения указанной оценки делается предположение о наличии уязвимостей, которые потенциально содержатся в информационной системе и могут быть использованы для реализации угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Потенциальные уязвимости определяются для каждого класса и типа программного обеспечения и для каждого узла (хоста) информационной системы исходя из условия, что для реализации угрозы безопасности информации нарушителю необходимо идентифицировать и использовать как минимум одну уязвимость на каждом узле и хосте.&lt;br /&gt;
&lt;br /&gt;
В качестве исходных данных для определения потенциальных уязвимостей используются данные по составу информационной системы и особенностям ее функционирования, а также данные об уязвимостях в этом программном обеспечении, опубликованные в общедоступных источниках, полученные по результатам исследований и (или) полученные от уполномоченных органов и организаций.&lt;br /&gt;
&lt;br /&gt;
Для каждой выявленной потенциальной уязвимости проводится оценка возможностей ее идентификации и использования в информационной системе нарушителем, обладающим определенными возможностями и для каждого из&lt;br /&gt;
возможных сценариев реализации угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Оценка возможностей нарушителя по идентификации и использованию уязвимости в информационной системе проводится по результатам определения следующих показателей:&lt;br /&gt;
*время, затрачиваемое нарушителем на идентификацию и использование уязвимости (затрачиваемое время);&lt;br /&gt;
*техническая компетентность нарушителя;&lt;br /&gt;
*знание нарушителем проекта и информационной системы;&lt;br /&gt;
*оснащенность нарушителя;&lt;br /&gt;
*возможности нарушителя по доступу к информационной системе.&lt;br /&gt;
&lt;br /&gt;
Во многих случаях указанные показатели являются зависимыми и могут в различной степени заменять друг друга. В частности, показатели технической&lt;br /&gt;
компетентности или оснащенности могут заменяться показателем затрачиваемого времени.&lt;br /&gt;
&lt;br /&gt;
==а) определение показателя «затрачиваемое время»==&lt;br /&gt;
&lt;br /&gt;
Показатель «затрачиваемое время» характеризует время, непрерывно затрачиваемое нарушителем для идентификации и использования уязвимости для реализации угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Показатель «затрачиваемое время» может принимать значения «за минуты», «за часы», «за дни» или «за месяцы».&lt;br /&gt;
&lt;br /&gt;
Значение «за минуты» присваивается, если для реализации угрозы безопасности информации нарушитель затратит менее получаса на идентификацию и использование уязвимости.&lt;br /&gt;
&lt;br /&gt;
Значение «за часы» присваивается, если для реализации угрозы безопасности информации нарушитель затратит менее чем один день на идентификацию и использование уязвимости.&lt;br /&gt;
&lt;br /&gt;
Значение «за дни» присваивается, если для реализации угрозы безопасности информации нарушитель затратит менее чем один месяц на идентификацию и использование уязвимости.&lt;br /&gt;
&lt;br /&gt;
Значение «за месяцы» присваивается, если для реализации угрозы безопасности информации нарушитель затратит, как минимум, месяц на идентификацию и использование уязвимости.&lt;br /&gt;
&lt;br /&gt;
==б) определение показателя «техническая компетентность нарушителя»==&lt;br /&gt;
&lt;br /&gt;
Показатель «техническая компетентность нарушителя» характеризует, каким уровнем знаний и подготовкой в области информационных технологий и защиты информации должен обладать нарушитель, чтобы идентифицировать и использовать уязвимости для реализации угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Показатель «техническая компетентность нарушителя» может принимать значения «специалист», «профессионал» или «непрофессионал».&lt;br /&gt;
&lt;br /&gt;
Значение «профессионал» присваивается, если нарушитель имеет хорошую осведомленность о мерах защиты информации, применяемых в информационной системе, об алгоритмах, аппаратных и программных средствах, используемых в информационной системе, а также обладает специальными знаниями о методах и средствах выявления новых уязвимостей и способах реализации угроз безопасности информации для информационных систем данного типа.&lt;br /&gt;
&lt;br /&gt;
Значение «специалист» присваивается, если нарушитель имеет осведомленность о мерах защиты информации, применяемых в информационной системе данного типа.&lt;br /&gt;
&lt;br /&gt;
Значение «непрофессионал» присваивается, если нарушитель имеет слабую осведомленность (по сравнению со специалистами или профессионалами) о мерах защиты информации, применяемых в информационных системах данного типа, и не обладает специальными знаниями по реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
==в) определение показателя «знание нарушителем проекта и информационной системы»==&lt;br /&gt;
&lt;br /&gt;
Показатель «знание нарушителем проекта и информационной системы» характеризует, какие сведения об информационной системе и условиях ее эксплуатации доступны нарушителю, чтобы идентифицировать и использовать уязвимости для реализации угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Показатель «знание нарушителем проекта и информационной системы» может принимать значения «отсутствие знаний», «ограниченные знания» или «знание чувствительной информации».&lt;br /&gt;
&lt;br /&gt;
Значение «отсутствие знаний» присваивается, если в результате принятия мер по защите информации нарушителю не может стать известно о структурно-функциональных характеристиках информационной системы, системе защиты информации информационной системы, а также об иной информации по разработке (проектированию) и эксплуатации информационной системы, включая сведения из конструкторской, проектной и эксплуатационной документации.&lt;br /&gt;
&lt;br /&gt;
При этом может быть доступна информация о целях и задачах, решаемых информационной системой. Данный показатель также присваивается, если сведения об информационной системе отнесены к информации ограниченного доступа и не могут быть доступны для неограниченного круга лиц.&lt;br /&gt;
&lt;br /&gt;
Значение «ограниченные знания» присваивается, если нарушителю наряду с информацией о целях и задачах, решаемых информационной системой, может стать известна только эксплуатационная документация на информационную систему (в частности руководство пользователя и (или) правила эксплуатации информационной системы).&lt;br /&gt;
&lt;br /&gt;
Значение «знание чувствительной информации» присваивается, если нарушителю может стать известны конструкторская (проектная) и эксплуатационная документация на информационную систему, информация о структурно-функциональных характеристиках информационной системы, системе защиты информационной системы.&lt;br /&gt;
&lt;br /&gt;
==г) определение показателя «возможности нарушителя по доступу к информационной системе»==&lt;br /&gt;
&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной системе» характеризует, как долго по времени нарушитель должен иметь возможность доступа к информационной системе для идентификации и использования уязвимостей для реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной системе» может принимать значения «за минуты», «за часы», «за дни» или «за месяцы».&lt;br /&gt;
&lt;br /&gt;
Значение «за минуты» присваивается, если для идентификации и использования уязвимости для реализации угрозы безопасности информации нарушителю требуется доступ менее получаса.&lt;br /&gt;
&lt;br /&gt;
Значение «за часы» присваивается, если для идентификации и использования уязвимости для реализации угрозы безопасности информации нарушителю требуется доступ менее одного дня.&lt;br /&gt;
&lt;br /&gt;
Значение «за дни» присваивается, если для идентификации и использования уязвимости для реализации угрозы безопасности информации нарушителю требуется доступ менее одного месяца.&lt;br /&gt;
&lt;br /&gt;
Значение «за месяцы» присваивается, если для идентификации и использования уязвимости для реализации угрозы безопасности информации нарушителю требуется доступ более одного месяца.&lt;br /&gt;
&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной системе» взаимосвязан с показателем «затраченное время». Идентификация и использование уязвимости при реализации угрозы безопасности информации могут требовать продолжительного времени по доступу к информационной системе, что увеличивает возможность обнаружения уязвимости. В отдельных случаях продолжительный доступ к информационной системе не требуется (методы и средства реализации угроз безопасности разрабатываются автономно), но при этом требуется кратковременный доступ к информационной системе.&lt;br /&gt;
&lt;br /&gt;
==д) определение показателя «оснащенность нарушителя»==&lt;br /&gt;
&lt;br /&gt;
Показатель «оснащенность нарушителя» характеризует, какие программные и (или) программно-технические средства требуются нарушителю для идентификации и использования уязвимостей для реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Показатель «оснащенность нарушителя» может принимать значения «стандартное оборудование», «специализированное оборудование» или «оборудование, сделанное на заказ».&lt;br /&gt;
&lt;br /&gt;
Значение «стандартное оборудование» присваивается, если для идентификации или использования уязвимостей при реализации угрозы безопасности информации требуются программные (программно-технические) средства, легко доступные для нарушителя. К таким средствам, в первую очередь, относятся программные средства непосредственно информационной системы (отладчик в операционной системе, средства разработки и иные), программные средства, которые могут быть легко получены (программы, имеющиеся в свободном доступе в сети Интернет) или имеются простые сценарии реализации угроз.&lt;br /&gt;
&lt;br /&gt;
Значение «специализированное оборудование» присваивается, если для идентификации или использования уязвимостей при реализации угрозы безопасности информации требуются программные (программно-технические)&lt;br /&gt;
средства, которые отсутствуют в свободном доступе, но могут быть приобретены нарушителем без значительных усилий. К таким средствам, в первую очередь, относятся программные (программно-технические) средства, которые имеются в продаже (анализаторы кода, анализаторы протоколов и иные) или требуется разработка более сложных программ и сценариев реализации угрозы.&lt;br /&gt;
&lt;br /&gt;
Оборудование может быть закуплено, либо, например, могут быть использованы компьютеры, объединенные через сеть Интернет (бот-сети).&lt;br /&gt;
&lt;br /&gt;
Значение «оборудование, сделанное на заказ» присваивается, если для идентификации или использования уязвимостей при реализации угрозы безопасности информации требуются программные (программно-технические)&lt;br /&gt;
средства, которые недоступны широкому кругу лиц, так как требуется их специальная разработка с привлечением исследовательских организаций, или распространение этих средств контролируется в соответствии с законодательством. К такому оборудованию также относится дорогостоящие средства или средства, сведения о которых относятся к информации ограниченного доступа.&lt;br /&gt;
&lt;br /&gt;
С целью вычисления потенциала нарушителя определяются числовые значения указанных показателей в соответствии с таблицей 3.1.&lt;br /&gt;
&lt;br /&gt;
===Таблица 3.1===&lt;br /&gt;
Показатель возможностей нарушителя&lt;br /&gt;
Значения при&lt;br /&gt;
идентификации&lt;br /&gt;
уязвимости&lt;br /&gt;
Значения при&lt;br /&gt;
использова-&lt;br /&gt;
нии уязвимо-&lt;br /&gt;
сти&lt;br /&gt;
Затрачиваемое&lt;br /&gt;
время&lt;br /&gt;
&amp;lt; 0,5 час 0 0&lt;br /&gt;
&amp;lt; 1 день 2 3&lt;br /&gt;
&amp;lt; 1 месяц 3 5&lt;br /&gt;
&amp;gt; 1 месяц 5 8&lt;br /&gt;
Техническая ком-&lt;br /&gt;
петентность&lt;br /&gt;
нарушителя&lt;br /&gt;
Непрофессионал 0 0&lt;br /&gt;
Специалист 2 3&lt;br /&gt;
Профессионал 5 4&lt;br /&gt;
Знание проекта и&lt;br /&gt;
информационной&lt;br /&gt;
системы&lt;br /&gt;
Отсутствие знаний 0 0&lt;br /&gt;
Ограниченные знания 2 2&lt;br /&gt;
Знание чувствительной&lt;br /&gt;
информации 5&lt;br /&gt;
4&lt;br /&gt;
Возможность до-&lt;br /&gt;
ступа к информа-&lt;br /&gt;
ционной системе&lt;br /&gt;
&amp;lt; 0,5 час или не обна-&lt;br /&gt;
руживаемый доступ 0&lt;br /&gt;
0&lt;br /&gt;
&amp;lt; 1 день 2 4&lt;br /&gt;
&amp;lt; 1 месяц 3 6&lt;br /&gt;
&amp;gt; 1 месяц 4 9&lt;br /&gt;
Не возможно&lt;br /&gt;
Оснащенность&lt;br /&gt;
нарушителя&lt;br /&gt;
Отсутствует 0 0&lt;br /&gt;
Стандартное оборудо-&lt;br /&gt;
вание&lt;br /&gt;
1&lt;br /&gt;
2&lt;br /&gt;
Специализированное&lt;br /&gt;
оборудование 3&lt;br /&gt;
4&lt;br /&gt;
Оборудование, сделан-&lt;br /&gt;
ное на заказ&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Для конкретной потенциальной уязвимости может возникнуть необходимость определять показатели несколько раз для различных способов реализации угроз безопасности информации (попеременно использовать разные значения показателей компетентности в сочетании со значениями времени и оборудования). При этом следует выбирать наибольшее значение, полученное при каждом расчете показателей.&lt;br /&gt;
&lt;br /&gt;
Полученные на основе таблицы 3.1 значения характеристик потенциала нарушителя суммируются. Полученная сумма значений характеристик соотносится с диапазонами значений, приведенных в таблице 3.2, в соответствии с которой определяется потенциал нарушителя, необходимый для реализации угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
===Таблица 3.2===&lt;br /&gt;
&lt;br /&gt;
Диапазон&lt;br /&gt;
значений&lt;br /&gt;
Потенциал&lt;br /&gt;
нарушителя&lt;br /&gt;
&amp;lt;10 Потенциал недостаточен для реализации&lt;br /&gt;
угрозы безопасности&lt;br /&gt;
10-17 Базовый (низкий)&lt;br /&gt;
18-24 Базовый повышенный (средний)&lt;br /&gt;
&amp;gt;24 Высокий&lt;br /&gt;
&lt;br /&gt;
Мотивация нарушителя для реализации угроз безопасности информации может быть базовой или повышенной. Мотивация нарушителя характеризует уровень устремлений нарушителя к информации, содержащейся в информационной системе, или информационной системе в целом. При определении потенциала нарушителя необходимо исходить, как минимум, из его базовой мотивации.&lt;br /&gt;
&lt;br /&gt;
Потенциал нарушителя, требуемый для реализации угрозы безопасности информации, переходит на следующий уровень (от низкого к среднего или от среднего к высокому), если определено, что нарушитель имеет повышенную мотивацию реализации угроз безопасности по отношению к информационной системе.&lt;br /&gt;
&lt;br /&gt;
Мотивация нарушителя определяется как повышенная, если:&lt;br /&gt;
*а) имеются сведения (в том числе опубликованные в общедоступных источниках) об устремлениях нарушителей к конкретной информационной системе и (или) отдельным ее объектам защиты; например, если информация, обрабатываемая в информационной системе, является высоко ценной для нарушителя или для нарушителя является крайне приоритетным нанести ущерб оператору информационной системы;&lt;br /&gt;
*б) имеется информация, полученная от уполномоченных федеральных органов исполнительной власти, о намерении нарушителя осуществить неправомерные действия в отношении информационной системы и (или) информации, содержащейся в этой информационной системе.&lt;br /&gt;
&lt;br /&gt;
http://fstec.ru/component/attachments/download/812&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D0%B8%D0%BA%D0%B0_%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%83%D0%B3%D1%80%D0%BE%D0%B7_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0%D1%85&amp;diff=122</id>
		<title>Методика определения угроз безопасности информации в информационных системах</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D0%B8%D0%BA%D0%B0_%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%83%D0%B3%D1%80%D0%BE%D0%B7_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0%D1%85&amp;diff=122"/>
		<updated>2015-10-02T09:05:46Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: /* Приложение № 3 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ФЕДЕРАЛЬНАЯ СЛУЖБА&lt;br /&gt;
ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ&lt;br /&gt;
(ФСТЭК РОССИИ)&lt;br /&gt;
&lt;br /&gt;
МЕТОДИЧЕСКИЙ ДОКУМЕНТ&lt;br /&gt;
МЕТОДИКА ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ&lt;br /&gt;
(ПРОЕКТ) 2015&lt;br /&gt;
&lt;br /&gt;
=ОБЩИЕ ПОЛОЖЕНИЯ=&lt;br /&gt;
&lt;br /&gt;
Настоящий методический документ ФСТЭК России «Методика определения угроз безопасности информации в информационных системах» (далее - Методика) разработан и утвержден в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.&lt;br /&gt;
&lt;br /&gt;
Документ устанавливает единый методический подход к определению угроз безопасности информации и разработке моделей угроз безопасности информации в государственных информационных системах (далее – информационные системы), защита информации в которых обеспечивается в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России от 11 февраля 2013 г. № 17 (зарегистрирован Минюстом России 31 мая 2013 г., рег. № 28608).&lt;br /&gt;
&lt;br /&gt;
По решению оператора персональных данных Методика может применяться для определения в соответствии с пунктом 1 части 2 статьи 19 Федерального закона «О персональных данных» угроз безопасности персональных данных при их обработке в информационных системах персональных данных, защита которых обеспечивается в соответствии с Составом и содержанием организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденных приказом ФСТЭК России от 18 февраля 2013 г. № 21 (зарегистрирован Минюстом России 14 мая 2013 г., рег. № 28375).&lt;br /&gt;
&lt;br /&gt;
Методика не распространяется на определение угроз безопасности информации, составляющей государственную тайну.&lt;br /&gt;
&lt;br /&gt;
Методика предназначена для:&lt;br /&gt;
*органов государственной власти, органов местного самоуправления и организаций, являющихся в соответствии с законодательством Российской Федерации обладателями информации, заказчиками и (или) операторами информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по созданию (проектированию) информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по защите информации в ходе создания (проектирования) и эксплуатации информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по аттестации (оценке соответствия) информационных систем требованиям о защите информации.&lt;br /&gt;
&lt;br /&gt;
Настоящая Методика применяется на этапах создания информационных систем для определения и оценки угроз безопасности информации и разработки моделей угроз, а также в ходе эксплуатации информационных систем при периодическом пересмотре (переоценке) угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Методика применяется совместно с банком данных угроз безопасности информации, сформированным ФСТЭК России (ubi.fstec.ru), а также базовыми и типовыми моделями угроз безопасности информации в информационных системах различных классов и типов, разрабатываемых ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.&lt;br /&gt;
&lt;br /&gt;
Методика ориентирована на определение и оценку антропогенных угроз безопасности информации, возникновение которых обусловлено объективными факторами. Вместе с тем, часть приведенных в Методике подходов может также применяться для оценки техногенных угроз в случае, если они позволяют достичь целей такой оценки. Определение угроз, связанных со стихийными бедствиями и природными явлениями осуществляется в соответствии с правилами, установленными уполномоченными федеральными органами исполнительной власти, национальными стандартами и находятся за рамками настоящей Методики.&lt;br /&gt;
&lt;br /&gt;
В случае, если в соответствии с настоящей Методикой к числу актуальных угроз, отнесены угрозы, связанные с утечкой информации по техническим каналам, дальнейшая их оценка проводится в соответствии со специальными требованиями и рекомендациями по технической защите конфиденциальной информации и методиками оценки защищенности конфиденциальной информации.&lt;br /&gt;
&lt;br /&gt;
В Методике используются термины и их определения, установленные&lt;br /&gt;
национальными стандартами в области защиты информации.&lt;br /&gt;
&lt;br /&gt;
В связи с утверждением настоящего методического документа не применяется для определения угроз безопасности информации Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ФСТЭК России, 2008 г.).&lt;br /&gt;
&lt;br /&gt;
=ПРОЦЕСС ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ=&lt;br /&gt;
&lt;br /&gt;
Целью определения угроз безопасности информации является установление того, существует ли возможность нарушения конфиденциальности, целостности или доступности информации, содержащейся в информационной системе, и приведет ли нарушение хотя бы одного из указанных свойств безопасности информации к наступлению неприемлемых негативных последствий (ущерба) для обладателя информации или оператора, а в случае обработки персональных данных и для субъектов персональных данных.&lt;br /&gt;
&lt;br /&gt;
Определение угроз безопасности информации должно носить систематический характер и осуществляться как на этапе создания информационной системы и формирования требований по ее защите, так и в ходе эксплуатации информационной системы. Систематический подход к определению угроз безопасности информации необходим для того, чтобы определить потребности в конкретных требованиях к защите информации и создать адекватную эффективную систему защиты информации в информационной системе. Меры защиты информации, принимаемые обладателем информации и оператором, должны обеспечивать эффективное и своевременное выявление и блокирование (нейтрализацию) угроз безопасности информации, в результате реализации которых возможно наступление неприемлемых негативных последствий (ущерба).&lt;br /&gt;
&lt;br /&gt;
Систематический подход к определению угроз безопасности информации предусматривает реализацию непрерывного процесса, в рамках которого определяется область применения процесса определения угроз, идентифицируются источники угроз и угрозы безопасности информации, оценивается возможность реализации угроз безопасности информации и степень возможного ущерба в случае такой реализации, осуществляется мониторинг (периодический пересмотр) и переоценка угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Оценка угроз безопасности информации проводится экспертным методом.&lt;br /&gt;
&lt;br /&gt;
Рекомендации по формированию экспертной группы и проведению экспертной оценки при определении угроз безопасности информации приведены в приложении № 1 к настоящей Методике.&lt;br /&gt;
&lt;br /&gt;
==а) область применения процесса определения угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
На этапах принятия решения о необходимости защиты информации в информационной системе и разработки требований к защите информации должны быть определены физические и логические границы информационной системы, в которых принимаются и контролируются меры защиты информации, за которые ответственен оператор, а также определены объекты защиты и сегменты информационной системы.&lt;br /&gt;
&lt;br /&gt;
Процесс определения угроз безопасности информации должен охватывать все объекты защиты и сегменты в логических и физических границах информационной системы, в которых оператором принимаются и контролируются меры защиты информации. Процесс определения угроз безопасности информации организуется подразделением оператора, назначенным ответственным за защиту информации в информационной системе. В случае, если информационная система имеет сегменты, эксплуатируемые разными подразделениями оператора, которые могут самостоятельно принимать и контролировать меры защиты информации, должны быть определены границы ответственности этих подразделений и порядок их взаимодействия в процессе определения угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Область применения процесса определения угроз безопасности информации отражается в модели угроз безопасности информации наряду с областью действия модели угроз, структурно-функциональными характеристиками информационной системы и особенностями ее функционирования.&lt;br /&gt;
&lt;br /&gt;
==б) идентификация источников угроз и угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
В обобщенном виде угрозы безопасности информации характеризуется источниками угроз, факторами, обуславливающими возможность реализации угроз, способами (методами) реализации угроз и последствиями от реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Важным этапом в процессе определения угроз безопасности информации является идентификация лиц или событий (явлений), в результате действий (наступления, возникновения) которых возможно нарушение конфиденциальности, целостности или доступности информации, содержащейся в информационной системе, и возникновение неприемлемых негативных последствий (ущерба).&lt;br /&gt;
&lt;br /&gt;
В качестве источников угроз безопасности информации могут выступать субъекты (физические лица, организации, государства) или явления (техногенные аварии, стихийные бедствия, иные природные явления).&lt;br /&gt;
&lt;br /&gt;
Источники угроз безопасности информации являются определяющим фактором при определении угроз безопасности информации в информационных системах. В процессе определения угроз безопасности информации подлежат оценке те угрозы, у которых есть источники и источники имеют возможности и условия для реализации угроз безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями ее функционирования.&lt;br /&gt;
&lt;br /&gt;
Источники угроз безопасности информации могут быть следующих типов:&lt;br /&gt;
*антропогенные источники (антропогенные угрозы);&lt;br /&gt;
*техногенные источники (техногенные угрозы);&lt;br /&gt;
*стихийные источники (угрозы стихийных бедствий, иных природных явлений).&lt;br /&gt;
&lt;br /&gt;
В качестве источников антропогенных угроз безопасности информации могут выступать:&lt;br /&gt;
*лица, осуществляющие преднамеренные действия с целью доступа к информации (воздействия на информацию), содержащейся в информационной системе, или нарушения функционирования информационной системы или обслуживающей ее инфраструктуры (преднамеренные угрозы безопасности информации);&lt;br /&gt;
*лица, имеющие доступ к информационной системе, не преднамеренные действия которых могут привести к нарушению безопасности информации (непреднамеренные угрозы безопасности информации).&lt;br /&gt;
&lt;br /&gt;
Для информационных систем, в которых целью защиты является обеспечение целостности и доступности обрабатываемой информации, в обязательном порядке подлежат оценке техногенные угрозы, связанные с отказами или сбоями в работе технических средств или программного обеспечения. Такие угрозы могут быть обусловлены:&lt;br /&gt;
*низким качеством (надежностью) технических, программных или программно-технических средств;&lt;br /&gt;
*низким качеством (надежностью) сетей связи и (или) услуг связи;&lt;br /&gt;
*отсутствием или низкой эффективностью систем резервирования или дублирования программно-технических и технических средств;&lt;br /&gt;
*низким качеством (надежностью) инженерных систем (кондиционирования, электроснабжения, охранных систем и т.д.);&lt;br /&gt;
*низким качеством обслуживания со стороны обслуживающих организаций и лиц.&lt;br /&gt;
&lt;br /&gt;
При определении угроз безопасности информации оценке подлежат угрозы, связанные со всеми типами источников. Однако в целях создания и эксплуатации адекватной эффективной системы защиты информации в информационной системе следует, в первую очередь, уделять внимание оценке антропогенных угроз, связанных с несанкционированными (неправомерными) действиями субъектов по нарушению безопасности (конфиденциальности, целостности, доступности) информации, в том числе целенаправленными воздействиями программными (программно-техническими) средствами на информационные системы, осуществляемые в целях нарушения (прекращения) их функционирования (компьютерные атаки).&lt;br /&gt;
&lt;br /&gt;
Также при определении угроз безопасности информации наряду с угрозами, реализация которых может привести непосредственно к нарушению конфиденциальности, целостности или доступности информации (прямыми угрозами), необходимо выявлять и оценивать угрозы, создающие условия для реализации прямых угроз безопасности информации (косвенные угрозы). В качестве косвенных угроз безопасности информации могут рассматриваться угрозы повышения привилегий, исчерпания вычислительных ресурсов, недоступности обновления программного обеспечения и иные угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
В процессе определения угроз безопасности информации на всех стадиях (этапах) жизненного цикла информационных систем необходимо регулярно проводить идентификацию источников угроз, оценивать их возможности и определять на этой основе угрозы безопасности информации. Данные о нарушителях и их возможностях по реализации угроз безопасности информации, полученные при идентификации источников угроз, включаются в модели угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Для идентификации угроз безопасности информации в информационной системе определяются:&lt;br /&gt;
*возможности (тип, вид, потенциал) нарушителей, необходимые им для реализации угроз безопасности информации;&lt;br /&gt;
*уязвимости, которые могут использоваться при реализации угроз безопасности информации (включая специально внедренные программные закладки);&lt;br /&gt;
*способы (методы) реализации угроз безопасности информации;&lt;br /&gt;
*объекты информационной системы, на которые направлена угроза безопасности информации (объекты воздействия);&lt;br /&gt;
*результат и последствия от реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Каждая угроза безопасности информации в информационной системе описывается (идентифицируется) следующим образом:&lt;br /&gt;
УБИj = [нарушитель (источник угрозы); уязвимости; способы реализации угрозы; объекты воздействия; последствия от реализации угрозы].&lt;br /&gt;
&lt;br /&gt;
==в) оценка вероятности (возможности) реализации угроз безопасности информации и степени возможного ущерба== &lt;br /&gt;
Идентифицированная угроза безопасности информации подлежит нейтрализации (блокированию), если она является актуальной (УБИj А ) для информационной системы, то есть в информационной системе с заданными структурно функциональными характеристиками и особенностями функционирования существует вероятность (возможность) реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу): &lt;br /&gt;
УБИj А = [вероятность (возможность) реализации угрозы (Рj); степень ущерба (Хj)].&lt;br /&gt;
&lt;br /&gt;
Актуальные угрозы безопасности информации включаются в модель угроз безопасности информации. Модель угроз безопасности информации, учитывая особенности информационной системы, используемые в ней программные, программно-технические, технические средства и процессы обработки информации, дает описание угроз безопасности, которым подвержена информационная система. Структура модели угроз безопасности информации приведена в приложении № 2 к настоящей Методике.&lt;br /&gt;
&lt;br /&gt;
==г) мониторинг и переоценка угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Определение угроз безопасности информации на этапе создания информационной системы позволяет обеспечить формирование требований и внедрение эффективной адекватной системы защиты информации в информационной системе для угроз, актуальных к моменту ввода в эксплуатацию информационной системы.&lt;br /&gt;
&lt;br /&gt;
В ходе эксплуатации информационной системы оператор, обеспечивая достижение целей и задач информационной системы, может изменять ее базовую конфигурацию, что приводит к изменению структурно-функциональных характеристик информационной системы и применяемых информационных технологий. Также в процессе эксплуатации возможно изменение состава и значимости обрабатываемой информации и особенностей функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
В этих условиях процесс определения угроз безопасности информации должен носить систематический характер. В ходе эксплуатации информационной системы регулярно проводится анализ изменения угроз безопасности информации, а актуальные угрозы безопасности информации подлежат периодической переоценке. Периодичность переоценки определяется организацией исходя из особенностей функционирования информационной системы. Рекомендуется пересматривать угрозы безопасности информации не реже одного раза в год. По результатам анализа проводится уточнение (при необходимости) модели угроз&lt;br /&gt;
безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Пересмотр (переоценка) угроз безопасности информации, как минимум, осуществляется в случаях:&lt;br /&gt;
*изменения требований законодательства Российской Федерации о защите информации, нормативных правовых актов и методических документов, регламентирующих защиту информации;&lt;br /&gt;
*изменения конфигурации (состава основных компонентов) и особенностей функционирования информационной системы, следствием которых стало возникновение новых угроз безопасности информации;&lt;br /&gt;
*выявления уязвимостей, приводящих к возникновению новых угроз безопасности информации или к повышению возможности реализации существующих;&lt;br /&gt;
*появления сведений и фактов о новых возможностях нарушителей.&lt;br /&gt;
&lt;br /&gt;
= ОЦЕНКА ВОЗМОЖНОСТЕЙ НАРУШИТЕЛЕЙ ПО РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ (РАЗРАБОТКА МОДЕЛИ НАРУШИТЕЛЯ) =&lt;br /&gt;
&lt;br /&gt;
Целью оценки возможностей нарушителей по реализации угроз безопасности информации является формирование предположения о типах, видах нарушителей, которые могут реализовать угрозы безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования, а также потенциале этих нарушителей и возможных способах реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Результаты оценки возможностей нарушителей включаются в модель нарушителя, которая является составной частью (разделом) модели угроз безопасности информации и содержит:&lt;br /&gt;
*типы, виды и потенциал нарушителей, которые могут обеспечить реализацию угроз безопасности информации;&lt;br /&gt;
*цели, которые могут преследовать нарушители каждого вида при реализации угроз безопасности информации;&lt;br /&gt;
*возможные способы реализации угроз безопасности информации.&lt;br /&gt;
==а) типы нарушителей==&lt;br /&gt;
Типы нарушителей определяются по результатам анализа прав доступа субъектов к информации и (или) к компонентам информационной системы, а также анализа возможностей нарушителей по доступу к компонентам информационной системы исходя из структурно-функциональных характеристик и особенностей функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
В зависимости от имеющихся прав доступа нарушители могут иметь легитимный физический (непосредственный) и (или) логический доступ к компонентам информационной системы и (или) содержащейся в них информации или не иметь такого доступа.&lt;br /&gt;
&lt;br /&gt;
Анализ прав доступа проводится, как минимум, в отношении следующих компонент информационной системы:&lt;br /&gt;
*устройств ввода/вывода (отображения) информации;&lt;br /&gt;
*беспроводных устройств;&lt;br /&gt;
*программных, программно-технических и технических средств обработки информации;&lt;br /&gt;
*съемных машинных носителей информации;&lt;br /&gt;
*машинных носителей информации, выведенных из эксплуатации;&lt;br /&gt;
*активного (коммутационного) и пассивного оборудования каналов связи;&lt;br /&gt;
*каналов связи, выходящих за пределы контролируемой зоны.&lt;br /&gt;
&lt;br /&gt;
С учетом наличия прав доступа и возможностей по доступу к информации и (или) к компонентам информационной системы нарушители подразделяются на два типа:&lt;br /&gt;
* внешние нарушители (тип I) – лица, не имеющие права доступа к информационной системе, ее отдельным компонентам и реализующие угрозы безопасности информации из-за границ информационной системы;&lt;br /&gt;
* внутренние нарушители (тип II) – лица, имеющие право постоянного или разового доступа к информационной системе, ее отдельным компонентам.&lt;br /&gt;
&lt;br /&gt;
Наибольшими возможностями по реализации угроз безопасности обладают внутренние нарушители. При оценке возможностей внутренних нарушителей необходимо учитывать принимаемые оператором организационные меры по допуску субъектов к работе в информационной системе. Возможности внутреннего нарушителя существенным образом зависят от установленного порядка допуска физических лиц к информационной системе и ее компонентам, а также мер по контролю за доступом и работой этих лиц.&lt;br /&gt;
&lt;br /&gt;
Внешнего нарушителя необходимо рассматривать в качестве актуального во всех случаях, когда имеются подключения информационной системы к внешним информационно-телекоммуникационным сетям и (или) имеются линии связи, выходящие за пределы контролируемой зоны, используемые для иных подключений.&lt;br /&gt;
&lt;br /&gt;
==б) виды и потенциал нарушителей==&lt;br /&gt;
&lt;br /&gt;
Угрозы безопасности информации в информационной системе могут быть реализованы следующими видами нарушителей:&lt;br /&gt;
*специальные службы иностранных государств (блоков государств);&lt;br /&gt;
*террористические, экстремистские группировки;&lt;br /&gt;
*преступные группы (криминальные структуры);&lt;br /&gt;
*внешние субъекты (физические лица);&lt;br /&gt;
*конкурирующие организации;&lt;br /&gt;
*разработчики, производители, поставщики программных, технических и программно-технических средств;&lt;br /&gt;
*лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ;&lt;br /&gt;
*лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора (администрация, охрана, уборщики и т.д.);&lt;br /&gt;
*пользователи информационной системы;&lt;br /&gt;
*администраторы информационной системы и администраторы безопасности;&lt;br /&gt;
*бывшие работники (пользователи).&lt;br /&gt;
&lt;br /&gt;
Виды нарушителей, характерных для информационной системы с заданными структурно-функциональными характеристиками и особенностями функционирования, определяются на основе предположений (прогноза) о возможных целях (мотивации) при реализации угроз безопасности информации этими нарушителями.&lt;br /&gt;
&lt;br /&gt;
В качестве возможных целей (мотивации) реализации нарушителями угроз безопасности информации в информационной системе могут быть:&lt;br /&gt;
* нанесение ущерба государству, отдельным его сферам деятельности или секторам экономики;&lt;br /&gt;
* реализация угроз безопасности информации по идеологическим или политическим мотивам;&lt;br /&gt;
* организация террористического акта;&lt;br /&gt;
* причинение имущественного ущерба путем мошенничества или иным преступным путем;&lt;br /&gt;
* дискредитация или дестабилизация деятельности органов государственной власти, организаций;&lt;br /&gt;
* получение конкурентных преимуществ;&lt;br /&gt;
* внедрение дополнительных функциональных возможностей в программное обеспечение или программно-технические средства на этапе разработки;&lt;br /&gt;
* любопытство или желание самореализации;&lt;br /&gt;
* выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды;&lt;br /&gt;
* реализация угроз безопасности информации из мести;&lt;br /&gt;
* реализация угроз безопасности информации непреднамеренно из-за неосторожности или неквалифицированных действий.&lt;br /&gt;
&lt;br /&gt;
Предположения о целях (мотивации) нарушителей делаются с учетом целей и задач информационной системы, вида обрабатываемой информации, а также с учетом результатов оценки степени возможных последствий (ущерба) от нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
&lt;br /&gt;
Виды нарушителя и их возможные цели (мотивация) реализации угроз безопасности информации приведены в таблице 1.&lt;br /&gt;
&lt;br /&gt;
Таблица 1&lt;br /&gt;
№&lt;br /&gt;
вида&lt;br /&gt;
Виды&lt;br /&gt;
нарушителя&lt;br /&gt;
Типы&lt;br /&gt;
нарушителя&lt;br /&gt;
Возможные цели (мотивация)&lt;br /&gt;
реализации угроз безопасности&lt;br /&gt;
информации&lt;br /&gt;
1 Специальные службы&lt;br /&gt;
иностранных государств&lt;br /&gt;
(блоков государств)&lt;br /&gt;
Внешний,&lt;br /&gt;
внутренний&lt;br /&gt;
Нанесение ущерба государству,&lt;br /&gt;
отдельным его сферам деятель-&lt;br /&gt;
ности или секторам экономики.&lt;br /&gt;
Дискредитация или дестабили-&lt;br /&gt;
зация деятельности органов&lt;br /&gt;
государственной власти, орга-&lt;br /&gt;
низаций&lt;br /&gt;
2 Террористические, экс-&lt;br /&gt;
тремистские группиров-&lt;br /&gt;
ки&lt;br /&gt;
Внешний Нанесение ущерба государству,&lt;br /&gt;
отдельным его сферам деятель-&lt;br /&gt;
ности или секторам экономики.&lt;br /&gt;
Совершение террористических&lt;br /&gt;
актов.&lt;br /&gt;
Идеологические или политиче-&lt;br /&gt;
ские мотивы.&lt;br /&gt;
Дестабилизация деятельности&lt;br /&gt;
органов государственной вла-&lt;br /&gt;
13&lt;br /&gt;
сти, организаций&lt;br /&gt;
3 Преступные группы&lt;br /&gt;
(криминальные структу-&lt;br /&gt;
ры)&lt;br /&gt;
Внешний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды&lt;br /&gt;
4 Внешние субъекты (фи-&lt;br /&gt;
зические лица)&lt;br /&gt;
Внешний Идеологические или политиче-&lt;br /&gt;
ские мотивы.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды&lt;br /&gt;
5 Конкурирующие орга-&lt;br /&gt;
низации&lt;br /&gt;
Внешний Получение конкурентных пре-&lt;br /&gt;
имуществ.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием&lt;br /&gt;
6 Разработчики, произво-&lt;br /&gt;
дители, поставщики про-&lt;br /&gt;
граммных, технических и&lt;br /&gt;
программно-технических&lt;br /&gt;
средств&lt;br /&gt;
Внешний Внедрение дополнительных&lt;br /&gt;
функциональных возможностей&lt;br /&gt;
в программное обеспечение или&lt;br /&gt;
программно-технические сред-&lt;br /&gt;
ства на этапе разработки.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
7 Лица, привлекаемые для&lt;br /&gt;
установки, наладки, мон-&lt;br /&gt;
тажа, пусконаладочных и&lt;br /&gt;
иных видов работ&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
8 Лица, обеспечивающие&lt;br /&gt;
функционирование ин-&lt;br /&gt;
формационных систем&lt;br /&gt;
или обслуживающие ин-&lt;br /&gt;
фраструктуру оператора&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
14&lt;br /&gt;
(администрация, охрана,&lt;br /&gt;
уборщики и т.д.)&lt;br /&gt;
ванные действия&lt;br /&gt;
9 Пользователи информа-&lt;br /&gt;
ционной системы&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
10 Администраторы ин-&lt;br /&gt;
формационной системы&lt;br /&gt;
и администраторы без-&lt;br /&gt;
опасности&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия.&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
11 Бывшие работники&lt;br /&gt;
(пользователи)&lt;br /&gt;
Внешний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия&lt;br /&gt;
&lt;br /&gt;
При оценке возможностей нарушителей необходимо исходить из условий, что для повышения своих возможностей нарушители 1 вида могут вступать в сговор с нарушителями 3, 4, 6, 7, 8, 9 и 10 видов. Нарушители 2 вида могут вступать в сговор с нарушителями 4, 7, 8, 9 и 10 видов. Нарушители 3 вида могут вступать в сговор с нарушителями 4, 7, 8, 9 и 10 видов. В случае принятия таких предположений цели (мотивация) и возможности нарушителей подлежат объединению.&lt;br /&gt;
&lt;br /&gt;
Возможности каждого вида нарушителя по реализации угроз безопасности информации характеризуются его потенциалом. Потенциал нарушителя определяется компетентностью, ресурсами и мотивацией, требуемыми для реализации угроз безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования.&lt;br /&gt;
&lt;br /&gt;
В зависимости от потенциала, требуемого для реализации угроз безопасности информации, нарушители подразделяются на:&lt;br /&gt;
*нарушителей, обладающих базовым (низким) потенциалом нападения при реализации угроз безопасности информации в информационной системе;&lt;br /&gt;
*нарушителей, обладающих базовым повышенным (средним) потенциалом нападения при реализации угроз безопасности информации в информационной системе;&lt;br /&gt;
*нарушителей, обладающих высоким потенциалом нападения при реализации угроз безопасности информации в информационной системе.&lt;br /&gt;
&lt;br /&gt;
Потенциал нарушителей и их возможности приведены в таблице 2.&lt;br /&gt;
&lt;br /&gt;
Таблица 2&lt;br /&gt;
№ Потенциал&lt;br /&gt;
нарушителей&lt;br /&gt;
Виды&lt;br /&gt;
нарушителей&lt;br /&gt;
Возможности по реализации угроз без-&lt;br /&gt;
опасности информации&lt;br /&gt;
1 Нарушители с&lt;br /&gt;
базовым (низ-&lt;br /&gt;
ким) потенци-&lt;br /&gt;
алом&lt;br /&gt;
Внешние субъ-&lt;br /&gt;
екты (физические&lt;br /&gt;
лица),&lt;br /&gt;
лица, обеспечи-&lt;br /&gt;
вающие функци-&lt;br /&gt;
онирование ин-&lt;br /&gt;
формационных&lt;br /&gt;
систем или об-&lt;br /&gt;
служивающих&lt;br /&gt;
инфраструктуру&lt;br /&gt;
оператора,&lt;br /&gt;
пользователи&lt;br /&gt;
информационной&lt;br /&gt;
системы,&lt;br /&gt;
бывшие работ-&lt;br /&gt;
ники,&lt;br /&gt;
лица, привлека-&lt;br /&gt;
емые для уста-&lt;br /&gt;
новки, наладки,&lt;br /&gt;
монтажа, пуско-&lt;br /&gt;
наладочных и&lt;br /&gt;
иных работ&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях отдельных ком-&lt;br /&gt;
понент информационной системы,&lt;br /&gt;
опубликованную в общедоступных ис-&lt;br /&gt;
точниках.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию о методах и средствах реализа-&lt;br /&gt;
ции угроз безопасности информации&lt;br /&gt;
(компьютерных атак), опубликованных&lt;br /&gt;
в общедоступных источниках, и (или)&lt;br /&gt;
самостоятельно осуществляет создание&lt;br /&gt;
методов и средств реализации атак и&lt;br /&gt;
реализацию атак на информационную&lt;br /&gt;
систему&lt;br /&gt;
2 Нарушители с&lt;br /&gt;
базовым по-&lt;br /&gt;
вышенным&lt;br /&gt;
(средним) по-&lt;br /&gt;
тенциалом&lt;br /&gt;
Террористиче-&lt;br /&gt;
ские, экстремист-&lt;br /&gt;
ские группиров-&lt;br /&gt;
ки,&lt;br /&gt;
преступные&lt;br /&gt;
группы (крими-&lt;br /&gt;
нальные структу-&lt;br /&gt;
Обладают всеми возможностями&lt;br /&gt;
нарушителей с базовым потенциалом.&lt;br /&gt;
Имеют осведомленность о мерах за-&lt;br /&gt;
щиты информации, применяемых в ин-&lt;br /&gt;
формационной системе данного типа.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях отдельных ком-&lt;br /&gt;
16&lt;br /&gt;
ры),&lt;br /&gt;
конкурирующие&lt;br /&gt;
организации,&lt;br /&gt;
разработчики,&lt;br /&gt;
производители,&lt;br /&gt;
поставщики про-&lt;br /&gt;
граммных, техни-&lt;br /&gt;
ческих и про-&lt;br /&gt;
граммно-&lt;br /&gt;
технических&lt;br /&gt;
средств,&lt;br /&gt;
администраторы&lt;br /&gt;
информационной&lt;br /&gt;
системы и адми-&lt;br /&gt;
нистраторы без-&lt;br /&gt;
опасности&lt;br /&gt;
понент информационной системы пу-&lt;br /&gt;
тем проведения, с использованием&lt;br /&gt;
имеющихся в свободном доступе про-&lt;br /&gt;
граммных средств, анализа кода при-&lt;br /&gt;
кладного программного обеспечения и&lt;br /&gt;
отдельных программных компонент&lt;br /&gt;
общесистемного программного обеспе-&lt;br /&gt;
чения.&lt;br /&gt;
Имеют доступ к сведениям о струк-&lt;br /&gt;
турно-функциональных характеристи-&lt;br /&gt;
ках и особенностях функционирования&lt;br /&gt;
информационной системы&lt;br /&gt;
3 Нарушители с&lt;br /&gt;
высоким по-&lt;br /&gt;
тенциалом&lt;br /&gt;
Специальные&lt;br /&gt;
службы ино-&lt;br /&gt;
странных госу-&lt;br /&gt;
дарств (блоков&lt;br /&gt;
государств)&lt;br /&gt;
Обладают всеми возможностями&lt;br /&gt;
нарушителей с базовым и базовым по-&lt;br /&gt;
вышенным потенциалами.&lt;br /&gt;
Имеют возможность осуществлять не-&lt;br /&gt;
санкционированный доступ из выде-&lt;br /&gt;
ленных (ведомственных, корпоратив-&lt;br /&gt;
ных) сетей связи, к которым возможен&lt;br /&gt;
физический доступ (незащищенных ор-&lt;br /&gt;
ганизационными мерами).&lt;br /&gt;
Имеют возможность получить доступ&lt;br /&gt;
к программному обеспечению чипсетов&lt;br /&gt;
(микропрограммам), системному и при-&lt;br /&gt;
кладному программному обеспечению,&lt;br /&gt;
телекоммуникационному оборудова-&lt;br /&gt;
нию и другим программно-техническим&lt;br /&gt;
средствам информационной системы&lt;br /&gt;
для преднамеренного внесения в них&lt;br /&gt;
уязвимостей или программных закла-&lt;br /&gt;
док.&lt;br /&gt;
Имеют хорошую осведомленность о&lt;br /&gt;
мерах защиты информации, применяе-&lt;br /&gt;
мых в информационной системе, об ал-&lt;br /&gt;
горитмах, аппаратных и программных&lt;br /&gt;
средствах, используемых в информаци-&lt;br /&gt;
онной системе.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях путем проведе-&lt;br /&gt;
ния специальных исследований (в том&lt;br /&gt;
числе с привлечением специализиро-&lt;br /&gt;
17&lt;br /&gt;
ванных научных организаций) и приме-&lt;br /&gt;
нения специально разработанных&lt;br /&gt;
средств для анализа программного&lt;br /&gt;
обеспечения.&lt;br /&gt;
Имеют возможность создания методов&lt;br /&gt;
и средств реализации угроз безопасно-&lt;br /&gt;
сти информации с привлечением специ-&lt;br /&gt;
ализированных научных организаций и&lt;br /&gt;
реализации угроз с применением специ-&lt;br /&gt;
ально разработанных средств, в том&lt;br /&gt;
числе обеспечивающих скрытное про-&lt;br /&gt;
никновение в информационную систе-&lt;br /&gt;
му и воздействие на нее.&lt;br /&gt;
Имеют возможность создания и при-&lt;br /&gt;
менения специальных технических&lt;br /&gt;
средств для добывания информации&lt;br /&gt;
(воздействия на информацию или тех-&lt;br /&gt;
нические средства), распространяю-&lt;br /&gt;
щейся в виде физических полей или яв-&lt;br /&gt;
лений&lt;br /&gt;
&lt;br /&gt;
==в) возможные способы реализации угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Целью определения возможных способов реализации угроз безопасности информации является формирование предположений о возможных сценариях реализации угроз безопасности информации, описывающих последовательность (алгоритмы) действий отдельных видов нарушителей или групп нарушителей и применяемые ими методы и средства для реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Возможные способы реализации угроз безопасности информации зависят от структурно-функциональных характеристик и особенностей функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
Угрозы безопасности информации могут быть реализованы нарушителями за счет:&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на аппаратном уровне (программы (микропрограммы), «прошитые» в аппаратных компонентах (чипсетах));&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на общесистемном уровне (базовые системы ввода-вывода, гипервизоры, операционные системы);&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на прикладном уровне (системы управления базами данных, браузеры, web-приложения, иные прикладные программы общего и специального назначения);&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на сетевом уровне (сетевое оборудование, сетевые приложения, сервисы);&lt;br /&gt;
*несанкционированного физического доступа и (или) воздействия на линии, (каналы) связи, технические средства, машинные носители информации;&lt;br /&gt;
*воздействия на пользователей, администраторов безопасности, администраторов информационной системы или обслуживающий персонал (социальная инженерия).&lt;br /&gt;
&lt;br /&gt;
Действия нарушителя в зависимости от его потенциала при реализации угроз безопасности информации предусматривают идентификацию и использование уязвимостей в микропрограммном, общесистемном и прикладном программном обеспечении, сетевом оборудовании, применяемых в информационной системе, а также в организации работ по защите информации и конфигурации информационной системы.&lt;br /&gt;
&lt;br /&gt;
При определении способа реализации угроз безопасности информации необходимо учитывать то, что угрозы безопасности информации могут быть реализованы непосредственно за счет доступа к компонентам информационной системы и (или) информации или опосредовано (косвенно) за счет создания условий и (или) средств, обеспечивающих такой доступ, а также за счет доступа или воздействия на обслуживающую инфраструктуру, за которую оператор не отвечает. При этом локальной целью нарушителя, не имеющего доступа (прав доступа) к компонентам информационной системы и (или) информации, как правило,&lt;br /&gt;
является получение доступа к информационной системе (в том числе через внешние сети связи общего пользования) и получение максимально возможных прав и привилегий при таком доступе.&lt;br /&gt;
&lt;br /&gt;
Нарушители могут совершать действия, следствием которых является нарушение безопасности информации, преднамеренно (преднамеренные грозы безопасности информации) или случайно (непреднамеренные грозы безопасности информации).&lt;br /&gt;
&lt;br /&gt;
Преднамеренные действия нарушителей могут заключаться в реализации целенаправленных или нецеленаправленных угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Целенаправленная угроза безопасности информации направлена на интересующую нарушителя информационную систему с заранее известными ему структурно-функциональными характеристиками и особенностями функционирования. Целенаправленная угроза безопасности информации адаптирована к структурно-функциональным характеристикам информационной системы. При подготовке и реализации целенаправленных угроз безопасности информации нарушитель может использовать методы социальной инженерии, которые позволяют ему изучить поведение пользователей и их реакцию на поступающие к ним внешние данные.&lt;br /&gt;
&lt;br /&gt;
Нецеленаправленная («веерная») угроза безопасности информации не ориентирована на конкретную информационную систему. Целями такой угрозы могут являться несанкционированный доступ, перехват управления или воздействие на как можно большее количество информационных систем. В данном случае нарушителю заранее не известны структурно-функциональные характеристики и условия функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
Реализация преднамеренных угроз безопасности информации, как правило, включает:&lt;br /&gt;
*сбор информации об информационной системе, ее структурно-функциональных характеристиках, условиях функционирования;&lt;br /&gt;
*выбор (разработка, приобретение) методов и средств, используемых для реализации угроз безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и условиями функционирования;&lt;br /&gt;
*непосредственная реализация угроз безопасности информации в информационной системе (проникновение в информационную систему, закрепление в информационной системе, реализация неправомерных действий);&lt;br /&gt;
*устранение признаков и следов неправомерных действий в информационной системе.&lt;br /&gt;
&lt;br /&gt;
В зависимости от целей и потенциала нарушителя на каждом из этапов могут эксплуатироваться одна или несколько уязвимостей информационной системы.&lt;br /&gt;
&lt;br /&gt;
При определении возможных способов реализации угроз безопасности информации необходимо исходить из следующих условий:&lt;br /&gt;
*нарушитель может действовать один или в составе группы нарушителей;&lt;br /&gt;
*в отношении информационной системы внешний нарушитель может действовать совместно с внутренним нарушителем;&lt;br /&gt;
*угрозы могут быть реализованы в любое время и в любой точке информационной системы (на любом узле или хосте);&lt;br /&gt;
*для достижения своей цели нарушитель выбирает наиболее слабое звено информационной системы.&lt;br /&gt;
&lt;br /&gt;
Возможные способы реализации угроз безопасности информации, определенные на основе настоящего раздела, включаются в модель угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
= ОПРЕДЕЛЕНИЕ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ =&lt;br /&gt;
&lt;br /&gt;
Угроза безопасности информации является актуальной (УБИj А ), если для информационной системы с заданными структурно-функциональными характеристиками и особенностями функционирования существует вероятность реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу) от нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
&lt;br /&gt;
В качестве показателя актуальности угрозы безопасности информации (УБИj А ) принимается двухкомпонентный вектор, первый компонент которого характеризует вероятность реализации угрозы (Рj), а второй – степень возможного ущерба в случае ее реализации (Хj)&lt;br /&gt;
&lt;br /&gt;
УБИj А = [вероятность реализации угрозы (Рj); степень ущерба (Хj)], где Рj определятся на основе анализа статистических данных о частоте реализации угроз безопасности информации (возникновении инцидентов безопасности) в информационной системе и (или) однотипных информационных системах, а Хj определяется на основе оценок степени последствий от нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
&lt;br /&gt;
При отсутствии статистических данных о реализации угроз безопасности информации (возникновении инцидентов безопасности) в информационной системе и (или) однотипных информационных системах, актуальность угрозы безопасности информации определяется на основе оценки возможности реализации угрозы безопасности информации (Yj) УБИj А = [возможность реализации угрозы (Yj); степень ущерба (Хj)], где Yj определятся на основе оценки уровня защищенности информационной системы и потенциала нарушителя, требуемого для реализации угрозы безопасности. Хj также определяется на основе оценок степени последствий от&lt;br /&gt;
нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
&lt;br /&gt;
Актуальность угроз безопасности информации определяется в отношении угроз, для которых экспертным методом определено, что:&lt;br /&gt;
*возможности (потенциал) нарушителя достаточны для реализации угрозы безопасности информации;&lt;br /&gt;
*в информационной системе могут иметься потенциальные уязвимости, которые могут быть использованы при реализации j-ой угрозы безопасности информации;&lt;br /&gt;
*структурно-функциональные характеристики и особенности функционирования информационной системы не исключают возможности применения способов, необходимых для реализации j-ой угрозы безопасности информации (существует сценарий реализации угрозы безопасности);&lt;br /&gt;
*реализация угрозы безопасности информации приведет к нарушению конфиденциальности, целостности или доступности информации, в результате которого возможно возникновение неприемлемых негативных последствий (ущерба).&lt;br /&gt;
&lt;br /&gt;
В качестве исходных данных об угрозах безопасности информации и их характеристиках используется банк данных угроз безопасности информации, сформированный и поддерживаемый ФСТЭК России, а также базовые и типовые модели угроз безопасности информации, разрабатываемые ФСТЭК России для различных классов и типов информационных систем.&lt;br /&gt;
&lt;br /&gt;
Для определения угроз безопасности информации могут использоваться иные источники, в том числе опубликованные в общедоступных источниках данные об уязвимостях, компьютерных атаках, вредоносном программном&lt;br /&gt;
обеспечении, а также результаты специально проведенных исследований по выявлению угроз безопасности информации. В этом случае потенциал нарушителя, возможные уязвимости, способы реализации угрозы безопасности информации и последствия от ее реализации определяются для каждой угрозы безопасности информации.&lt;br /&gt;
==а) оценка вероятности (возможности) реализации угрозы безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Под вероятностью реализации угрозы безопасности информации понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация j-ой угрозы безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования. Вводятся три вербальные градации этого показателя:&lt;br /&gt;
*низкая вероятность – отсутствуют объективные предпосылки к реализации j-ой угрозы безопасности информации, отсутствует требуемая статистика по фактам реализации j-ой угрозы безопасности информации (возникновения инцидентов безопасности), отсутствует мотивация для реализации j-ой угрозы, возможная частота реализации j-ой угрозы не превышает 1 раза в 5 лет;&lt;br /&gt;
*средняя вероятность – существуют предпосылки к реализации j-ой угрозы безопасности информации, зафиксированы случаи реализации j-ой угрозы безопасности информации (возникновения инцидентов безопасности) или имеется иная информация, указывающая на возможность реализации j-ой угрозы безопасности информации, существуют признаки наличия у нарушителя мотивации для реализации такой угрозы, возможная частота реализации j-ой угрозы не превышает 1 раза в год;&lt;br /&gt;
*высокая вероятность – существуют объективные предпосылки к реализации j-ой угрозы безопасности информации, существует достоверная статистика реализации j-ой угрозы безопасности информации (возникновения инцидентов безопасности) или имеется иная информация, указывающая на высокую возможность реализации j-ой угрозы безопасности информации, у нарушителя имеются мотивы для реализации j-ой угрозы, частота реализации j-ой угрозы – чаще 1 раза в год.&lt;br /&gt;
&lt;br /&gt;
В случае отсутствия требуемых данных для оценки вероятности реализации угрозы безопасности информации или наличия сомнений в объективности экспертных оценок при определении вербальных градаций вероятности реализации угроз безопасности информации, актуальность j-ой угрозы безопасности информации определяется на основе оценки возможности ее реализации (Yj).&lt;br /&gt;
&lt;br /&gt;
Возможность реализации j-ой угрозы безопасности информации (Yj) оценивается исходя из уровня защищенности информационной системы (Y1) и потенциала нарушителя (Y2), необходимого для реализации этой угрозы безопасности информации в информационной системе с заданными структурнофункциональными характеристиками и особенностями функционирования:&lt;br /&gt;
*Yj = [уровень защищенности (Y1); потенциал нарушителя (Y2)].&lt;br /&gt;
&lt;br /&gt;
При определении угроз безопасности информации на этапе создания информационной системы в случае, когда меры защиты информации не реализованы или не проведена оценка их достаточности и эффективности, оценка возможности реализации j-ой угрозы безопасности информации (Yj) проводится относительно уровня проектной защищенности информационной системы (Y1П):&lt;br /&gt;
*Yj = [уровень проектной защищенности (Y1П); потенциал нарушителя (Y2)].&lt;br /&gt;
&lt;br /&gt;
Под уровнем проектной защищенности (Y1П) понимается исходная защищенность информационной системы, обусловленная заданными при проектировании структурно-функциональными характеристиками и условиями ее функционирования. Уровень проектной защищенности (Y1П) определяется на основе анализа проектных структурно-функциональных характеристик, приведенных в таблице 3.&lt;br /&gt;
&lt;br /&gt;
Показатели, характеризующие проектную защищенность информационной системы &lt;br /&gt;
&lt;br /&gt;
Таблица 3&lt;br /&gt;
Структурно-функциональные характе-&lt;br /&gt;
ристики информационной системы,&lt;br /&gt;
условия ее эксплуатации&lt;br /&gt;
Уровень проектной защищенности ин-&lt;br /&gt;
формационной системы (Y1П)&lt;br /&gt;
Высокий Средний Низкий&lt;br /&gt;
1. По структуре информационной си-&lt;br /&gt;
стемы:&lt;br /&gt;
автономное автоматизированное рабо-&lt;br /&gt;
чее место;&lt;br /&gt;
локальная информационная система;&lt;br /&gt;
распределенная информационная си-&lt;br /&gt;
стема&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
2. По используемым информационным&lt;br /&gt;
технологиям:&lt;br /&gt;
23&lt;br /&gt;
системы на основе виртуализации;&lt;br /&gt;
системы, реализующие «облачные&lt;br /&gt;
вычисления»;&lt;br /&gt;
системы с мобильными устройства-&lt;br /&gt;
ми;&lt;br /&gt;
системы с технологиями беспровод-&lt;br /&gt;
ного доступа;&lt;br /&gt;
грид&lt;br /&gt;
-системы;&lt;br /&gt;
суперкомпьютерные системы&lt;br /&gt;
+&lt;br /&gt;
+++++&lt;br /&gt;
3&lt;br /&gt;
. По архитектуре информационной&lt;br /&gt;
системы&lt;br /&gt;
:&lt;br /&gt;
системы на основе «тонкого клиен-&lt;br /&gt;
та»;&lt;br /&gt;
системы на основе одноранговой&lt;br /&gt;
се-&lt;br /&gt;
ти&lt;br /&gt;
;&lt;br /&gt;
файл&lt;br /&gt;
-серверные системы&lt;br /&gt;
;&lt;br /&gt;
центры обработки данных;&lt;br /&gt;
системы с уд&lt;br /&gt;
аленным доступом&lt;br /&gt;
пользователей;&lt;br /&gt;
использование разных типов опера-&lt;br /&gt;
ционных систем (гетерогенность сре-&lt;br /&gt;
ды)&lt;br /&gt;
;&lt;br /&gt;
использование прикладных про-&lt;br /&gt;
грамм, независимых от операционных&lt;br /&gt;
систем&lt;br /&gt;
;&lt;br /&gt;
использование выделенных каналов&lt;br /&gt;
связи&lt;br /&gt;
+&lt;br /&gt;
++++&lt;br /&gt;
+++&lt;br /&gt;
4&lt;br /&gt;
. По наличию (отсутствию) взаимо-&lt;br /&gt;
связей с иными информационными си-&lt;br /&gt;
стемами&lt;br /&gt;
:&lt;br /&gt;
взаимодействующая с системами&lt;br /&gt;
;&lt;br /&gt;
невзаимодействующая с системами&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
5&lt;br /&gt;
. По наличию (отсутствию) взаимо-&lt;br /&gt;
связей (подключений)&lt;br /&gt;
к сетям связи&lt;br /&gt;
общего пользования&lt;br /&gt;
:&lt;br /&gt;
подключенная&lt;br /&gt;
;&lt;br /&gt;
подключенная через выделенную&lt;br /&gt;
инфраструктуру (gov&lt;br /&gt;
.ru или иную);&lt;br /&gt;
неподключенной&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
6&lt;br /&gt;
. По размещению технических&lt;br /&gt;
средств:&lt;br /&gt;
расположенные в пределах одной&lt;br /&gt;
контролируемой зоны;&lt;br /&gt;
расположенные в пределах несколь-&lt;br /&gt;
ких контролируемых зон;&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
24&lt;br /&gt;
расположенные вне контролируемой&lt;br /&gt;
зоны&lt;br /&gt;
+&lt;br /&gt;
7. По режимам обработки информации&lt;br /&gt;
в информационной системе:&lt;br /&gt;
многопользовательский;&lt;br /&gt;
однопользовательский +&lt;br /&gt;
+&lt;br /&gt;
8. По режимам разграничения прав до-&lt;br /&gt;
ступа:&lt;br /&gt;
без разграничения;&lt;br /&gt;
с разграничением +&lt;br /&gt;
+&lt;br /&gt;
9. По режимам разделения функций по&lt;br /&gt;
управлению информационной системой:&lt;br /&gt;
без разделения;&lt;br /&gt;
выделение рабочих мест для адми-&lt;br /&gt;
нистрирования в отдельный домен;&lt;br /&gt;
использование различных сетевых&lt;br /&gt;
адресов;&lt;br /&gt;
использование выделенных каналов&lt;br /&gt;
для администрирования&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
10. По подходам к сегментированию&lt;br /&gt;
информационной системы:&lt;br /&gt;
без сегментирования;&lt;br /&gt;
с сегментированием +&lt;br /&gt;
+&lt;br /&gt;
&lt;br /&gt;
В ходе создания информационной системы уровень ее проектной защищенности (Y1П) определяется следующим образом:&lt;br /&gt;
*а) информационная система имеет высокий уровень проектной защищенности (Y1П), если не менее 80% характеристик информационной системы соответствуют уровню «высокий» (суммируются положительные решения по второму столбцу, соответствующему высокому уровню защищенности), а остальные - среднему уровню защищенности (положительные решения по третьему столбцу);&lt;br /&gt;
*б) информационная система имеет средний уровень проектной защищенности (Y1П), если не выполняются условия по пункту а) и не менее 90% характеристик информационной системы соответствуют уровню не ниже «средний» (берется отношение суммы положительных решений по третьему столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные - низкому уровню защищенности;&lt;br /&gt;
*в) информационная система имеет низкий уровень проектной защищенности (Y1П), если не выполняются условия по пунктам а) и б).&lt;br /&gt;
&lt;br /&gt;
В соответствии с требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, до ввода в эксплуатацию информационной системы должны быть реализованы меры защиты информации, направленные на блокирование (нейтрализацию) актуальных угроз безопасности информации. Таким образом, ввод в эксплуатацию информационной системы осуществляется при условии достижения высокого уровня исходной защищенности информационной системы от нарушителя с заданным потенциалом.&lt;br /&gt;
&lt;br /&gt;
Вместе с тем, в ходе эксплуатации информационной системы возможно появление новых уязвимостей, повышение потенциала нарушителя, изменение структурно-функциональных характеристик, значимости обрабатываемой информации, особенностей функционирования информационной системы и других условий, приводящих к возникновению новых угроз безопасности информации, которые могут существенно снизить уровень проектной защищенности информационной системы. В этом случае для поддержания уровня защищенности информационной системы в ходе эксплуатации должен проводиться регулярный анализ изменения угроз безопасности информации, а актуальные угрозы безопасности информации подлежат периодической переоценке.&lt;br /&gt;
&lt;br /&gt;
В ходе эксплуатации информационной системы уровень ее защищенности (Y1) определяется следующим образом:&lt;br /&gt;
*а) в информационной системе обеспечивается высокий уровень защищенности (Y1), если в ходе эксплуатации информационной системы не появились дополнительные угрозы безопасности информации или в отношении появившихся дополнительных угроз безопасности информации с высокой оперативностью («за минуты») могут быть приняты меры защиты информации, нейтрализующие эти угрозы;&lt;br /&gt;
*б) в информационной системе обеспечивается средний уровень защищенности (Y1), если в ходе эксплуатации информационной системы появились дополнительные угрозы безопасности информации и в отношении них оперативно («за часы») могут быть приняты меры защиты информации, нейтрализующие эти угрозы;&lt;br /&gt;
*в) в информационной системе обеспечивается низкий уровень защищенности (Y1), если в ходе эксплуатации информационной системы появились дополнительные угрозы безопасности информации и в отношении них не могут быть с высокой оперативностью или оперативно приняты меры защиты информации, нейтрализующие эти угрозы.&lt;br /&gt;
&lt;br /&gt;
Потенциал, требуемый нарушителю для реализации j-ой угрозы безопасности информации, может быть базовым (низким), базовым повышенным (средним) или высоким. Значение потенциала нарушителя (Y2) для j-ой угрозы безопасности информации определяется на основе данных, приведенных в банке данных угроз безопасности информации ФСТЭК России, а также в базовых и типовых моделях угроз безопасности информации, разрабатываемых ФСТЭК России для информационных систем различных классов и типов. В случае отсутствия информации о потенциале нарушителя для реализации j-ой угрозы безопасности значение потенциала (Y2) определяется в соответствии с приложением № 3 к настоящей Методике.&lt;br /&gt;
&lt;br /&gt;
Возможность реализации j-ой угрозы безопасности информации (Yj) в зависимости от уровня защищенности информационной системы (Y1/Y1П) и потенциала нарушителя (Y2) определяется как высокая, средняя или низкая в соответствии с таблицей 4.&lt;br /&gt;
&lt;br /&gt;
===Возможность реализации угрозы безопасности информации Таблица 4===&lt;br /&gt;
Уровень защищенности (Y1/Y1П)&lt;br /&gt;
Потенциал нарушителя (Y2)&lt;br /&gt;
Высокий Средний Низкий&lt;br /&gt;
Базовый (низкий) Низкая Средняя Высокая&lt;br /&gt;
Базовый повышенный (средний) Средняя Высокая Высокая&lt;br /&gt;
Высокий Высокая Высокая Высокая&lt;br /&gt;
&lt;br /&gt;
==б) оценка степени возможного ущерба от реализации угрозы безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Для оценки степени возможного ущерба от реализации угрозы безопасности информации определяются возможный результат реализации угрозы безопасности информации в информационной системе, вид ущерба, к которому может привести реализация угрозы безопасности информации, степень последствий от реализации угрозы безопасности информации для каждого вида ущерба.&lt;br /&gt;
&lt;br /&gt;
В качестве результата реализации угрозы безопасности информации рассматриваются непосредственное или опосредованное воздействие на конфиденциальность, целостность, доступность информации, содержащейся в информационной системе.&lt;br /&gt;
&lt;br /&gt;
Непосредственное воздействие на конфиденциальность, целостность, доступность информации возможно в результате реализации прямой угрозы безопасности информации. В этом случае объектами воздействия угрозы являются непосредственно информация и (или) иные объекты защиты информационной системы или обеспечивающей инфраструктуры, которые обеспечивают получение, обработку, хранение, передачу, уничтожение информации в информационной системе, в результате доступа к которым или воздействия на которые возможно воздействие на конфиденциальность, целостность или доступность информации.&lt;br /&gt;
&lt;br /&gt;
Опосредованное воздействие на конфиденциальность, целостность, доступность информации рассматривается в результате реализации косвенных угроз безопасности информации. Реализация косвенных угроз безопасности информации не приводит непосредственно к воздействию на конфиденциальность, целостность, доступность информации, но создает условия для реализации одной или нескольких прямых угроз безопасности информации, позволяющих реализовать такое воздействие. В этом случае в качестве результата реализации косвенной угрозы необходимо рассматривать результаты реализации всех прямых угроз безопасности информации, которые возможно реализовать в случае реализации данной косвенной угрозы.&lt;br /&gt;
&lt;br /&gt;
Результат реализации угрозы безопасности информации определяется воздействием угрозы на каждое свойство безопасности информации (конфиденциальность, целостность, доступность) в отдельности в соответствии с таблицей 5.&lt;br /&gt;
&lt;br /&gt;
При обработке в информационной системе двух и более видов информации (служебная тайна, персональные данные, налоговая тайна, иные установленные законодательством Российской Федерации виды информации) воздействие на конфиденциальность, целостность, доступность определяется отдельно для каждого вида информации (k, …, m), содержащейся в информационной системе.&lt;br /&gt;
&lt;br /&gt;
===Таблица 5===&lt;br /&gt;
Свойство&lt;br /&gt;
безопасности&lt;br /&gt;
информации&lt;br /&gt;
Результат реализации&lt;br /&gt;
угрозы безопасности информации&lt;br /&gt;
Не оказывает воздействия Оказывает воздействие&lt;br /&gt;
Конфиденциаль-&lt;br /&gt;
ность&lt;br /&gt;
К Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность неправомерного досту-&lt;br /&gt;
па, копирования, предостав-&lt;br /&gt;
ления или распространения&lt;br /&gt;
информации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможны не-&lt;br /&gt;
правомерный доступ, ко-&lt;br /&gt;
пирование, предоставле-&lt;br /&gt;
ние или распространение&lt;br /&gt;
информации&lt;br /&gt;
Целостность&lt;br /&gt;
Ц Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность уничтожения или мо-&lt;br /&gt;
дифицирования информации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможно уни-&lt;br /&gt;
чтожение или модифици-&lt;br /&gt;
рование информации&lt;br /&gt;
Доступность&lt;br /&gt;
Д Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность блокирования инфор-&lt;br /&gt;
мации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможно бло-&lt;br /&gt;
кирование информации&lt;br /&gt;
&lt;br /&gt;
При определении степени возможного ущерба необходимо исходить из того, что в зависимости от целей и задач, решаемых информационной системой, видов обрабатываемой информации, воздействие на конфиденциальность, целостность или доступность каждого вида информации, содержащейся в информационной системе, может привести к различным видам ущерба. При этом для разных обладателей информации и операторов будут характерны разные виды ущерба.&lt;br /&gt;
&lt;br /&gt;
Основные виды ущерба и возможные негативные последствия, к которым может привести нарушение конфиденциальности, целостности, доступности информации, приведены в таблице 6.&lt;br /&gt;
&lt;br /&gt;
===Таблица 6===&lt;br /&gt;
Вид&lt;br /&gt;
ущерба&lt;br /&gt;
Возможные негативнее&lt;br /&gt;
последствия от нарушения конфиденциальности, целост-&lt;br /&gt;
ности, доступности информации&lt;br /&gt;
Экономический&lt;br /&gt;
(финансовый)&lt;br /&gt;
Снижение, как минимум, одного экономического показа-&lt;br /&gt;
теля.&lt;br /&gt;
Потеря (кража) финансовых средств.&lt;br /&gt;
Недополучение ожидаемой (прогнозируемой) прибыли.&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на выплаты штрафов (неустоек) или компенсаций.&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на закупку товаров, работ или услуг (в том числе&lt;br /&gt;
закупка программного обеспечения, технических средств,&lt;br /&gt;
вышедших из строя, замена, настройка, ремонт указанных&lt;br /&gt;
средств).&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на восстановление деятельности.&lt;br /&gt;
Потеря клиентов, поставщиков.&lt;br /&gt;
Потеря конкурентного преимущества.&lt;br /&gt;
Невозможность заключения договоров, соглашений.&lt;br /&gt;
Другие прямые или косвенные финансовые потери&lt;br /&gt;
Социальный Создание предпосылок для нанесения вреда здоровью&lt;br /&gt;
граждан.&lt;br /&gt;
Возможность нарушения функционирования объектов&lt;br /&gt;
обеспечения жизнедеятельности граждан.&lt;br /&gt;
Организация пикетов, забастовок, митингов и других ак-&lt;br /&gt;
ций.&lt;br /&gt;
Увольнения.&lt;br /&gt;
Увеличение количества жалоб в органы государственной&lt;br /&gt;
власти или органы местного самоуправления.&lt;br /&gt;
Появление негативных публикаций в общедоступных ис-&lt;br /&gt;
точниках.&lt;br /&gt;
Невозможность (прерывание) предоставления социаль-&lt;br /&gt;
ных услуг (сервисов).&lt;br /&gt;
Другие последствия, приводящие к нарастанию социаль-&lt;br /&gt;
ной напряженности в обществе&lt;br /&gt;
Политический Создание предпосылок к обострению отношений в меж-&lt;br /&gt;
дународных отношениях.&lt;br /&gt;
Срыв двусторонних (многосторонних) контактов с зару-&lt;br /&gt;
бежными партнерами.&lt;br /&gt;
Неспособность выполнения международных (двусторон-&lt;br /&gt;
них) договорных обязательств.&lt;br /&gt;
29&lt;br /&gt;
Невозможность заключения международных (двусторон-&lt;br /&gt;
них) договоров, соглашений.&lt;br /&gt;
Создание предпосылок к внутриполитическому кризису.&lt;br /&gt;
Нарушение выборного процесса.&lt;br /&gt;
Другие последствия во внутриполитической и внешнепо-&lt;br /&gt;
литической областях деятельности&lt;br /&gt;
Репутационный Нарушение законодательных и подзаконных актов.&lt;br /&gt;
Нарушение деловой репутации.&lt;br /&gt;
Снижение престижа.&lt;br /&gt;
Дискредитация работников.&lt;br /&gt;
Утрата доверия.&lt;br /&gt;
Неспособность выполнения договорных обязательств.&lt;br /&gt;
Другие последствия, приводящие к нарушению репута-&lt;br /&gt;
ции&lt;br /&gt;
Ущерб в области&lt;br /&gt;
обороны, безопас-&lt;br /&gt;
ности и правопо-&lt;br /&gt;
рядка&lt;br /&gt;
Создание предпосылок к наступлению негативных по-&lt;br /&gt;
следствий для обороны, безопасности и правопорядка.&lt;br /&gt;
Нарушение общественного правопорядка.&lt;br /&gt;
Неблагоприятное влияние на обеспечение общественного&lt;br /&gt;
правопорядка.&lt;br /&gt;
Возможность потери или снижения уровня контроля за&lt;br /&gt;
общественным правопорядком.&lt;br /&gt;
Отсутствие возможности оперативного оповещения&lt;br /&gt;
населения о чрезвычайной ситуации.&lt;br /&gt;
Другие последствия, приводящие к ущербу в области&lt;br /&gt;
обороны, безопасности и правопорядка&lt;br /&gt;
Ущерб субъекту&lt;br /&gt;
персональных дан-&lt;br /&gt;
ных&lt;br /&gt;
Создание угрозы личной безопасности.&lt;br /&gt;
Финансовые или иные материальные потери физического&lt;br /&gt;
лица.&lt;br /&gt;
Вторжение в частную жизнь.&lt;br /&gt;
Создание угрозы здоровью.&lt;br /&gt;
Моральный вред.&lt;br /&gt;
Утрата репутации.&lt;br /&gt;
Другие последствия, приводящие к нарушению прав&lt;br /&gt;
субъекта персональных данных&lt;br /&gt;
Технологический Невозможность решения задач (реализации функций)&lt;br /&gt;
или снижение эффективности решения задач (реализации&lt;br /&gt;
функций).&lt;br /&gt;
Необходимость изменения (перестроения) внутренних&lt;br /&gt;
процедур для достижения целей, решения задач (реализа-&lt;br /&gt;
ции функций).&lt;br /&gt;
Принятие неправильных решений.&lt;br /&gt;
Простой информационной системы или сегмента инфор-&lt;br /&gt;
мационной системы&lt;br /&gt;
Другие последствия, приводящие к нарушению техноло-&lt;br /&gt;
гии обработки информации&lt;br /&gt;
&lt;br /&gt;
Указанные виды ущерба могут дополняться другими видами в зависимости от целей и задач, решаемых информационной системой, а также вида обрабатываемой в ней информации.&lt;br /&gt;
&lt;br /&gt;
Степень возможного ущерба от реализации угрозы безопасности информации определяется степенью негативных последствий от нарушения конфиденциальности, целостности или доступности каждого вида информации, содержащейся в информационной системе.&lt;br /&gt;
&lt;br /&gt;
Степень негативных последствий от нарушения конфиденциальности, целостности или доступности информации определяется для каждого вида ущерба, зависит от целей и задач, решаемых информационной системой, и может иметь разные значения для разных обладателей информации и операторов. В качестве единой шкалы измерения степени негативных последствий принимаются значения «незначительные», «умеренные» и «существенные» негативные последствия. Каждым оператором определяется в указанной единой шкале измерений степень негативных последствий от нарушения конфиденциальности, целостности или доступности информации применительно ко всем целям и задачам, решаемым информационной системой.&lt;br /&gt;
&lt;br /&gt;
Степень возможного ущерба определяется экспертным методом в соответствии с таблицей 7.&lt;br /&gt;
&lt;br /&gt;
===Таблица 7===&lt;br /&gt;
Степень&lt;br /&gt;
ущерба&lt;br /&gt;
Характеристика степени ущерба&lt;br /&gt;
Высокая В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны существенные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) не могут выполнять возложенные на них&lt;br /&gt;
функции&lt;br /&gt;
Средняя В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны умеренные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) не могут выполнять хотя бы одну из возложен-&lt;br /&gt;
ных на них функций&lt;br /&gt;
Низкая В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны незначительные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) могут выполнять возложенные на них функции&lt;br /&gt;
с недостаточной эффективностью или выполнение функций&lt;br /&gt;
возможно только с привлечением дополнительных сил и&lt;br /&gt;
средств&lt;br /&gt;
&lt;br /&gt;
При обработке в информационной системе двух и более видов информации (служебная тайна, персональные данные, налоговая тайна и иные установленные законодательством Российской Федерации виды информации) степень возможного ущерба определяется отдельно для каждого вида информации (k, …, m), обрабатываемой в информационной системе, применительно к каждому виду ущерба. Итоговая степень возможного ущерба устанавливается по наивысшим значениям степени возможного ущерба, определенным для конфиденциальности, целостности, доступности информации каждого вида информации применительно к каждому виду ущерба.&lt;br /&gt;
&lt;br /&gt;
X max(Х ); i К,Ц, Д.&lt;br /&gt;
i&lt;br /&gt;
k&lt;br /&gt;
i&lt;br /&gt;
k  &lt;br /&gt;
&lt;br /&gt;
==в) определение актуальности угрозы безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Решение об актуальности угрозы безопасности информации УБИj А для информационной системы с заданными структурно-функциональными характеристиками и условиями функционирования принимается в соответствии с таблицей 8.&lt;br /&gt;
&lt;br /&gt;
===Таблица 8===&lt;br /&gt;
Вероятность (воз-&lt;br /&gt;
можность) реали-&lt;br /&gt;
зации угрозы (Yj)&lt;br /&gt;
Степень возможного ущерба (Хj)&lt;br /&gt;
Низкая Средняя Высокая&lt;br /&gt;
Низкая неактуальная неактуальная актуальная&lt;br /&gt;
Средняя неактуальная актуальная актуальная&lt;br /&gt;
Высокая актуальная актуальная актуальная&lt;br /&gt;
&lt;br /&gt;
=Приложение № 1= &lt;br /&gt;
к Методике определения угроз безопасности информации в информационных системах &lt;br /&gt;
&lt;br /&gt;
'''Рекомендации по формированию экспертной группы и проведению экспертной оценки при определении угроз безопасности информации'''&lt;br /&gt;
&lt;br /&gt;
Качественное формирование экспертной группы способствует снижению субъективных факторов при оценке угроз безопасности информации. Занижение (ослабление) экспертами прогнозов и предположений при определении угроз может повлечь наступление непрогнозируемого (неожиданного) ущерба в результате реализации угрозы безопасности информации. Завышение экспертами прогнозов и предположений при определении угроз может повлечь за собой неоправданные расходы на нейтрализацию угроз, являющихся неактуальными.&lt;br /&gt;
&lt;br /&gt;
Независимо от результата формирования экспертной группы при оценке угроз безопасности информации существуют субъективные факторы, связанные с психологией принятия решений человеком. Это также может приводить как к занижению (ослаблению), так и к завышению (усилению) экспертами прогнозов и предположений при определении угроз безопасности информации, что в свою очередь может привести к пропуску отдельных угроз безопасности информации или к неоправданным затратам на нейтрализацию неактуальных угроз.&lt;br /&gt;
&lt;br /&gt;
Любое решение, принимаемое экспертами при определении угроз безопасности информации, должно исходить из правил, при которых нарушитель находится в наилучших условиях для реализации угрозы безопасности (принципа «гарантированности»).&lt;br /&gt;
&lt;br /&gt;
==а) формирование экспертной группы==&lt;br /&gt;
&lt;br /&gt;
В состав экспертной группы для определения угроз безопасности информации рекомендуется включать экспертов (независимо от того, реализуются ли функции обладателя информации, заказчика и оператора в рамках одной или нескольких организаций):&lt;br /&gt;
*от подразделений обладателей информации, содержащейся в информационной системе;&lt;br /&gt;
*от подразделений оператора информационной системы;&lt;br /&gt;
*от подразделения по защите информации;&lt;br /&gt;
*от лиц, предоставляющих услуги по обработке информации;&lt;br /&gt;
*от разработчика информационной системы;&lt;br /&gt;
*от операторов взаимодействующих внешних информационных систем (по согласованию).&lt;br /&gt;
&lt;br /&gt;
В качестве экспертов рекомендуется привлекать специалистов, деятельность которых связана с обработкой информации в информационной системе, а также специалистов, имеющие квалификацию и опыт работы в области применения информационных технологий и (или) в области защиты информации.&lt;br /&gt;
&lt;br /&gt;
При привлечении в качестве экспертов специалистов от подразделений по защите информации рекомендуется привлекать лиц, имеющих высшее образование или прошедших переподготовку (повышение квалификации) по направлению подготовки «Информационная безопасность», или имеющих не менее трех лет стажа практической работы в своей сфере деятельности.&lt;br /&gt;
&lt;br /&gt;
Эксперты должны обладать независимостью, основанной на отсутствии коммерческого и финансового интереса или другого давления, которое может оказать влияние на принимаемые решения. Не рекомендуется формировать экспертную группу из участников, находящихся в прямом подчинении, так как это может негативным образом повлиять на результат определения угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Состав экспертной группы зависит от целей и задач информационной системы, но не должен быть меньше трех экспертов.&lt;br /&gt;
&lt;br /&gt;
==б) проведение экспертной оценки==&lt;br /&gt;
&lt;br /&gt;
При проведении экспертной оценки принимаются меры, направленные на снижение уровня субъективности и неопределенности при определении каждой из угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Экспертную оценку рекомендуется проводить в отношении, как минимум, следующих параметров:&lt;br /&gt;
*цели реализации угроз безопасности информации (мотивация нарушителей);&lt;br /&gt;
*типы и виды нарушителей;&lt;br /&gt;
*уязвимости, которые могут быть использованы для реализации угроз безопасности информации;&lt;br /&gt;
*способы реализации угроз безопасности информации;&lt;br /&gt;
*степень воздействия угрозы безопасности информации на каждое из свойств безопасности информации;&lt;br /&gt;
*последствия от реализации угроз безопасности информации;&lt;br /&gt;
*вероятность реализации угроз безопасности информации;&lt;br /&gt;
*уровень защищенности информационной системы;&lt;br /&gt;
*потенциал нарушителя, требуемый для реализации угрозы безопасности информации (в случае отсутствия потенциала в банке данных угроз безопасности информации).&lt;br /&gt;
&lt;br /&gt;
Оценку параметров рекомендуется проводить опросным методом с составлением анкеты, в которой указываются вопросы и возможные варианты ответа в единой принятой шкале измерений («низкий», «средний», «высокий» или «да», «нет» или иные шкалы). При этом вопросы должны быть четкими и однозначно трактуемыми, предполагать однозначные ответы.&lt;br /&gt;
&lt;br /&gt;
Опрос экспертов включает следующие этапы:&lt;br /&gt;
*каждый эксперт проводит оценку оцениваемого параметра (рекомендуется не мене двух раундов оценки), результаты которой заносятся в таблицу 1.1;&lt;br /&gt;
*после оценки каждым из экспертов отбрасываются минимальные и максимальные значения;&lt;br /&gt;
*определяется среднее значение оцениваемого параметра в каждом раунде;&lt;br /&gt;
*определяется итоговое среднее значение оцениваемого параметра.&lt;br /&gt;
&lt;br /&gt;
===Пример таблицы результатов оценки параметров===&lt;br /&gt;
Таблица 1.1&lt;br /&gt;
Эксперты Значение оцениваемого&lt;br /&gt;
параметра (раунд 1)&lt;br /&gt;
Значение оцениваемого&lt;br /&gt;
параметра (раунд 2)&lt;br /&gt;
Эксперт 1&lt;br /&gt;
Эксперт 2&lt;br /&gt;
Эксперт n&lt;br /&gt;
Итоговое значение&lt;br /&gt;
&lt;br /&gt;
=Приложение № 2= &lt;br /&gt;
к Методике определения угроз безопасности информации в информационных системах&lt;br /&gt;
&lt;br /&gt;
'''Структура модели угроз безопасности информации'''&lt;br /&gt;
&lt;br /&gt;
Модель угроз безопасности информации содержит следующие разделы:&lt;br /&gt;
&lt;br /&gt;
1. Общие положения.&lt;br /&gt;
&lt;br /&gt;
2. Описание информационной системы и особенностей ее функционирования.&lt;br /&gt;
&lt;br /&gt;
2.1. Цель и задачи, решаемые информационной системой.&lt;br /&gt;
&lt;br /&gt;
2.2. Описание структурно-функциональных характеристик информационной системы.&lt;br /&gt;
&lt;br /&gt;
2.3. Описание технологии обработки информации.&lt;br /&gt;
&lt;br /&gt;
3. Возможности нарушителей (модель нарушителя).&lt;br /&gt;
&lt;br /&gt;
3.1. Типы и виды нарушителей.&lt;br /&gt;
&lt;br /&gt;
3.2. Возможные цели и потенциал нарушителей.&lt;br /&gt;
&lt;br /&gt;
3.3. Возможные способы реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
4. Актуальные угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Приложения (при необходимости).&lt;br /&gt;
&lt;br /&gt;
Раздел «Общие положения» содержит назначение и область действия документа, информацию о полном наименовании информационной системы, для которой разработана модель угроз безопасности информации, а также информацию об использованных для разработки модели угроз безопасности информации нормативных и методических документах, национальных стандартах. В данный раздел также включается информация об используемых данных и источниках, на основе которых определяются угрозы безопасности информации (документация, исходные тексты программ, опросы персонала, журналы регистрации средств защиты, отчеты об аудите и иные источники).&lt;br /&gt;
&lt;br /&gt;
Раздел «Описание информационной системы и особенностей ее функционирования» содержит общую характеристику информационной системы, описание структурно-функциональных характеристик информационной системы, описание взаимосвязей между сегментами информационной системы, описание взаимосвязей с другими информационными системами и информационно-телекоммуникационными сетями, описание технологии обработки информации.&lt;br /&gt;
&lt;br /&gt;
Также в данном разделе приводятся предположения, касающиеся информационной системы и особенностей ее функционирования (в частности предположения об отсутствии неучтенных беспроводных каналов доступа или динамичность выделения адресов узлам информационной системы, иные предположения). В раздел включаются любые ограничения, касающиеся информационной системы и особенностей ее функционирования.&lt;br /&gt;
&lt;br /&gt;
Раздел «Возможности нарушителей (модель нарушителя)» содержит описание типов, видов, потенциала и мотивации нарушителей, от которых необходимо обеспечить защиту информации в информационной системе, способов реализации угроз безопасности информации. В данный раздел также включаются предположения, касающиеся нарушителей (в частности предположение об отсутствии у нарушителя возможности доступа к оборудованию, сделанному на заказ и применяемому при реализации угрозы, предположение о наличии (отсутствии) сговора между внешними и внутренними нарушителями или иные предположения). В раздел включаются любые ограничения, касающиеся определения нарушителей (в частности исключение администраторов информационной системы или администраторов безопасности из числа потенциальных нарушителей или иные предположения).&lt;br /&gt;
&lt;br /&gt;
Раздел «Актуальные угрозы безопасности информации» содержит описание актуальных угроз безопасности, включающее наименование угрозы безопасности информации, возможности нарушителя по реализации угрозы, используемые уязвимости информационной системы, описание способов реализации угрозы безопасности информации, объекты воздействия, возможные результат и последствия от реализации угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
=Приложение № 3=&lt;br /&gt;
к Методике определения угроз безопасности информации в информационных системах &lt;br /&gt;
&lt;br /&gt;
'''Определение потенциала нарушителя, необходимого для реализации угрозы безопасности информации в информационной системе'''&lt;br /&gt;
&lt;br /&gt;
Настоящее приложение применяется для определения потенциала, необходимого для реализации угрозы безопасности информации, данные по которой отсутствуют в банке данных угроз безопасности информации, и характеристики которых определяются на основе иных источников или результатов исследований.&lt;br /&gt;
&lt;br /&gt;
Приведенный подход к оценке потенциала нарушителя направлен на снижение уровня субъективности и неопределенности при оценке потенциала нарушителя, который требуется для реализации угрозы безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования.&lt;br /&gt;
&lt;br /&gt;
Исходными данными для определения потенциала нарушителя являются:&lt;br /&gt;
*данные об аппаратном, общесистемном и прикладном программном обеспечении, применяемых информационных технологиях, особенностях функционирования информационной системы;&lt;br /&gt;
*данные об уязвимостях в аппаратном, общесистемном и прикладном программном обеспечении, опубликованные в различных базах данных уязвимостей, полученные в результате исследований (тестировании) или полученные от уполномоченных федеральных органов исполнительной власти и организаций.&lt;br /&gt;
&lt;br /&gt;
При оценке потенциала нарушителя необходимо исходить из того, что для успешного достижения целей реализации угроз безопасности информации, нарушителю необходимо осуществить подготовку к реализации угрозы и непосредственно реализацию угрозы безопасности информации. При этом не единственным, но необходимым условием на этапе подготовки к реализации угрозы безопасности информации является идентификация уязвимостей в информационной системе, а на этапе реализации угрозы безопасности информации – использование уязвимостей информационной системы.&lt;br /&gt;
&lt;br /&gt;
Таким образом, для определения потенциала нарушителя необходимо оценить возможности нарушителя идентифицировать уязвимости и использовать их в информационной системе в ходе подготовки к реализации и непосредственно в ходе реализации угрозы безопасности информации. Для проведения указанной оценки делается предположение о наличии уязвимостей, которые потенциально содержатся в информационной системе и могут быть использованы для реализации угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Потенциальные уязвимости определяются для каждого класса и типа программного обеспечения и для каждого узла (хоста) информационной системы исходя из условия, что для реализации угрозы безопасности информации нарушителю необходимо идентифицировать и использовать как минимум одну уязвимость на каждом узле и хосте.&lt;br /&gt;
&lt;br /&gt;
В качестве исходных данных для определения потенциальных уязвимостей используются данные по составу информационной системы и особенностям ее функционирования, а также данные об уязвимостях в этом программном обеспечении, опубликованные в общедоступных источниках, полученные по результатам исследований и (или) полученные от уполномоченных органов и организаций.&lt;br /&gt;
&lt;br /&gt;
Для каждой выявленной потенциальной уязвимости проводится оценка возможностей ее идентификации и использования в информационной системе нарушителем, обладающим определенными возможностями и для каждого из&lt;br /&gt;
возможных сценариев реализации угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Оценка возможностей нарушителя по идентификации и использованию уязвимости в информационной системе проводится по результатам определения следующих показателей:&lt;br /&gt;
*время, затрачиваемое нарушителем на идентификацию и использование уязвимости (затрачиваемое время);&lt;br /&gt;
*техническая компетентность нарушителя;&lt;br /&gt;
*знание нарушителем проекта и информационной системы;&lt;br /&gt;
*оснащенность нарушителя;&lt;br /&gt;
*возможности нарушителя по доступу к информационной системе.&lt;br /&gt;
&lt;br /&gt;
Во многих случаях указанные показатели являются зависимыми и могут в различной степени заменять друг друга. В частности, показатели технической&lt;br /&gt;
компетентности или оснащенности могут заменяться показателем затрачиваемого времени.&lt;br /&gt;
&lt;br /&gt;
==а) определение показателя «затрачиваемое время»==&lt;br /&gt;
&lt;br /&gt;
Показатель «затрачиваемое время» характеризует время, непрерывно затрачиваемое нарушителем для идентификации и использования уязвимости для реализации угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Показатель «затрачиваемое время» может принимать значения «за минуты», «за часы», «за дни» или «за месяцы».&lt;br /&gt;
&lt;br /&gt;
Значение «за минуты» присваивается, если для реализации угрозы безопасности информации нарушитель затратит менее получаса на идентификацию и использование уязвимости.&lt;br /&gt;
&lt;br /&gt;
Значение «за часы» присваивается, если для реализации угрозы безопасности информации нарушитель затратит менее чем один день на идентификацию и использование уязвимости.&lt;br /&gt;
&lt;br /&gt;
Значение «за дни» присваивается, если для реализации угрозы безопасности информации нарушитель затратит менее чем один месяц на идентификацию и использование уязвимости.&lt;br /&gt;
&lt;br /&gt;
Значение «за месяцы» присваивается, если для реализации угрозы безопасности информации нарушитель затратит, как минимум, месяц на идентификацию и использование уязвимости.&lt;br /&gt;
&lt;br /&gt;
==б) определение показателя «техническая компетентность нарушителя»==&lt;br /&gt;
&lt;br /&gt;
Показатель «техническая компетентность нарушителя» характеризует, каким уровнем знаний и подготовкой в области информационных технологий и защиты информации должен обладать нарушитель, чтобы идентифицировать и использовать уязвимости для реализации угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Показатель «техническая компетентность нарушителя» может принимать значения «специалист», «профессионал» или «непрофессионал».&lt;br /&gt;
&lt;br /&gt;
Значение «профессионал» присваивается, если нарушитель имеет хорошую осведомленность о мерах защиты информации, применяемых в информационной системе, об алгоритмах, аппаратных и программных средствах, используемых в информационной системе, а также обладает специальными знаниями о методах и средствах выявления новых уязвимостей и способах реализации угроз безопасности информации для информационных систем данного типа.&lt;br /&gt;
&lt;br /&gt;
Значение «специалист» присваивается, если нарушитель имеет осведомленность о мерах защиты информации, применяемых в информационной системе данного типа.&lt;br /&gt;
&lt;br /&gt;
Значение «непрофессионал» присваивается, если нарушитель имеет слабую осведомленность (по сравнению со специалистами или профессионалами) о мерах защиты информации, применяемых в информационных системах данного типа, и не обладает специальными знаниями по реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
==в) определение показателя «знание нарушителем проекта и информационной системы»==&lt;br /&gt;
&lt;br /&gt;
Показатель «знание нарушителем проекта и информационной системы» характеризует, какие сведения об информационной системе и условиях ее эксплуатации доступны нарушителю, чтобы идентифицировать и использовать уязвимости для реализации угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Показатель «знание нарушителем проекта и информационной системы» может принимать значения «отсутствие знаний», «ограниченные знания» или «знание чувствительной информации».&lt;br /&gt;
&lt;br /&gt;
Значение «отсутствие знаний» присваивается, если в результате принятия мер по защите информации нарушителю не может стать известно о структурно-функциональных характеристиках информационной системы, системе защиты информации информационной системы, а также об иной информации по разработке (проектированию) и эксплуатации информационной системы, включая сведения из конструкторской, проектной и эксплуатационной документации.&lt;br /&gt;
&lt;br /&gt;
При этом может быть доступна информация о целях и задачах, решаемых информационной системой. Данный показатель также присваивается, если сведения об информационной системе отнесены к информации ограниченного доступа и не могут быть доступны для неограниченного круга лиц.&lt;br /&gt;
&lt;br /&gt;
Значение «ограниченные знания» присваивается, если нарушителю наряду с информацией о целях и задачах, решаемых информационной системой, может стать известна только эксплуатационная документация на информационную систему (в частности руководство пользователя и (или) правила эксплуатации информационной системы).&lt;br /&gt;
&lt;br /&gt;
Значение «знание чувствительной информации» присваивается, если нарушителю может стать известны конструкторская (проектная) и эксплуатационная документация на информационную систему, информация о структурно-функциональных характеристиках информационной системы, системе защиты информационной системы.&lt;br /&gt;
&lt;br /&gt;
==г) определение показателя «возможности нарушителя по доступу к информационной системе»==&lt;br /&gt;
&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной системе» характеризует, как долго по времени нарушитель должен иметь возможность доступа к информационной системе для идентификации и использования уязвимостей для реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной системе» может принимать значения «за минуты», «за часы», «за дни» или «за месяцы».&lt;br /&gt;
&lt;br /&gt;
Значение «за минуты» присваивается, если для идентификации и использования уязвимости для реализации угрозы безопасности информации нарушителю требуется доступ менее получаса.&lt;br /&gt;
&lt;br /&gt;
Значение «за часы» присваивается, если для идентификации и использования уязвимости для реализации угрозы безопасности информации нарушителю требуется доступ менее одного дня.&lt;br /&gt;
&lt;br /&gt;
Значение «за дни» присваивается, если для идентификации и использования уязвимости для реализации угрозы безопасности информации нарушителю требуется доступ менее одного месяца.&lt;br /&gt;
&lt;br /&gt;
Значение «за месяцы» присваивается, если для идентификации и использования уязвимости для реализации угрозы безопасности информации нарушителю требуется доступ более одного месяца.&lt;br /&gt;
&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной системе» взаимосвязан с показателем «затраченное время». Идентификация и использование уязвимости при реализации угрозы безопасности информации могут требовать продолжительного времени по доступу к информационной системе, что увеличивает возможность обнаружения уязвимости. В отдельных случаях продолжительный доступ к информационной системе не требуется (методы и средства реализации угроз безопасности разрабатываются автономно), но при этом требуется кратковременный доступ к информационной системе.&lt;br /&gt;
&lt;br /&gt;
==д) определение показателя «оснащенность нарушителя»==&lt;br /&gt;
&lt;br /&gt;
Показатель «оснащенность нарушителя» характеризует, какие программные и (или) программно-технические средства требуются нарушителю для идентификации и использования уязвимостей для реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Показатель «оснащенность нарушителя» может принимать значения «стандартное оборудование», «специализированное оборудование» или «оборудование, сделанное на заказ».&lt;br /&gt;
&lt;br /&gt;
Значение «стандартное оборудование» присваивается, если для идентификации или использования уязвимостей при реализации угрозы безопасности информации требуются программные (программно-технические) средства, легко доступные для нарушителя. К таким средствам, в первую очередь, относятся программные средства непосредственно информационной системы (отладчик в операционной системе, средства разработки и иные), программные средства, которые могут быть легко получены (программы, имеющиеся в свободном доступе в сети Интернет) или имеются простые сценарии реализации угроз.&lt;br /&gt;
&lt;br /&gt;
Значение «специализированное оборудование» присваивается, если для идентификации или использования уязвимостей при реализации угрозы безопасности информации требуются программные (программно-технические)&lt;br /&gt;
средства, которые отсутствуют в свободном доступе, но могут быть приобретены нарушителем без значительных усилий. К таким средствам, в первую очередь, относятся программные (программно-технические) средства, которые имеются в продаже (анализаторы кода, анализаторы протоколов и иные) или требуется разработка более сложных программ и сценариев реализации угрозы.&lt;br /&gt;
&lt;br /&gt;
Оборудование может быть закуплено, либо, например, могут быть использованы компьютеры, объединенные через сеть Интернет (бот-сети).&lt;br /&gt;
&lt;br /&gt;
Значение «оборудование, сделанное на заказ» присваивается, если для идентификации или использования уязвимостей при реализации угрозы безопасности информации требуются программные (программно-технические)&lt;br /&gt;
средства, которые недоступны широкому кругу лиц, так как требуется их специальная разработка с привлечением исследовательских организаций, или распространение этих средств контролируется в соответствии с законодательством. К такому оборудованию также относится дорогостоящие средства или средства, сведения о которых относятся к информации ограниченного доступа.&lt;br /&gt;
&lt;br /&gt;
С целью вычисления потенциала нарушителя определяются числовые значения указанных показателей в соответствии с таблицей 3.1.&lt;br /&gt;
&lt;br /&gt;
===Таблица 3.1===&lt;br /&gt;
Показатель возможностей нарушителя&lt;br /&gt;
Значения при&lt;br /&gt;
идентификации&lt;br /&gt;
уязвимости&lt;br /&gt;
Значения при&lt;br /&gt;
использова-&lt;br /&gt;
нии уязвимо-&lt;br /&gt;
сти&lt;br /&gt;
Затрачиваемое&lt;br /&gt;
время&lt;br /&gt;
&amp;lt; 0,5 час 0 0&lt;br /&gt;
&amp;lt; 1 день 2 3&lt;br /&gt;
&amp;lt; 1 месяц 3 5&lt;br /&gt;
&amp;gt; 1 месяц 5 8&lt;br /&gt;
Техническая ком-&lt;br /&gt;
петентность&lt;br /&gt;
нарушителя&lt;br /&gt;
Непрофессионал 0 0&lt;br /&gt;
Специалист 2 3&lt;br /&gt;
Профессионал 5 4&lt;br /&gt;
Знание проекта и&lt;br /&gt;
информационной&lt;br /&gt;
системы&lt;br /&gt;
Отсутствие знаний 0 0&lt;br /&gt;
Ограниченные знания 2 2&lt;br /&gt;
Знание чувствительной&lt;br /&gt;
информации 5&lt;br /&gt;
4&lt;br /&gt;
Возможность до-&lt;br /&gt;
ступа к информа-&lt;br /&gt;
ционной системе&lt;br /&gt;
&amp;lt; 0,5 час или не обна-&lt;br /&gt;
руживаемый доступ 0&lt;br /&gt;
0&lt;br /&gt;
&amp;lt; 1 день 2 4&lt;br /&gt;
&amp;lt; 1 месяц 3 6&lt;br /&gt;
&amp;gt; 1 месяц 4 9&lt;br /&gt;
Не возможно&lt;br /&gt;
Оснащенность&lt;br /&gt;
нарушителя&lt;br /&gt;
Отсутствует 0 0&lt;br /&gt;
Стандартное оборудо-&lt;br /&gt;
вание&lt;br /&gt;
1&lt;br /&gt;
2&lt;br /&gt;
Специализированное&lt;br /&gt;
оборудование 3&lt;br /&gt;
4&lt;br /&gt;
Оборудование, сделан-&lt;br /&gt;
ное на заказ&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Для конкретной потенциальной уязвимости может возникнуть необходимость определять показатели несколько раз для различных способов реализации угроз безопасности информации (попеременно использовать разные значения показателей компетентности в сочетании со значениями времени и оборудования). При этом следует выбирать наибольшее значение, полученное при каждом расчете показателей.&lt;br /&gt;
&lt;br /&gt;
Полученные на основе таблицы 3.1 значения характеристик потенциала нарушителя суммируются. Полученная сумма значений характеристик соотносится с диапазонами значений, приведенных в таблице 3.2, в соответствии с которой определяется потенциал нарушителя, необходимый для реализации угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
===Таблица 3.2===&lt;br /&gt;
&lt;br /&gt;
Диапазон&lt;br /&gt;
значений&lt;br /&gt;
Потенциал&lt;br /&gt;
нарушителя&lt;br /&gt;
&amp;lt;10 Потенциал недостаточен для реализации&lt;br /&gt;
угрозы безопасности&lt;br /&gt;
10-17 Базовый (низкий)&lt;br /&gt;
18-24 Базовый повышенный (средний)&lt;br /&gt;
&amp;gt;24 Высокий&lt;br /&gt;
&lt;br /&gt;
Мотивация нарушителя для реализации угроз безопасности информации может быть базовой или повышенной. Мотивация нарушителя характеризует уровень устремлений нарушителя к информации, содержащейся в информационной системе, или информационной системе в целом. При определении потенциала нарушителя необходимо исходить, как минимум, из его базовой мотивации.&lt;br /&gt;
&lt;br /&gt;
Потенциал нарушителя, требуемый для реализации угрозы безопасности информации, переходит на следующий уровень (от низкого к среднего или от среднего к высокому), если определено, что нарушитель имеет повышенную мотивацию реализации угроз безопасности по отношению к информационной системе.&lt;br /&gt;
&lt;br /&gt;
Мотивация нарушителя определяется как повышенная, если:&lt;br /&gt;
*а) имеются сведения (в том числе опубликованные в общедоступных источниках) об устремлениях нарушителей к конкретной информационной системе и (или) отдельным ее объектам защиты; например, если информация, обрабатываемая в информационной системе, является высоко ценной для нарушителя или для нарушителя является крайне приоритетным нанести ущерб оператору информационной системы;&lt;br /&gt;
*б) имеется информация, полученная от уполномоченных федеральных органов исполнительной власти, о намерении нарушителя осуществить неправомерные действия в отношении информационной системы и (или) информации, содержащейся в этой информационной системе.&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D0%B8%D0%BA%D0%B0_%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%83%D0%B3%D1%80%D0%BE%D0%B7_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0%D1%85&amp;diff=121</id>
		<title>Методика определения угроз безопасности информации в информационных системах</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D0%B8%D0%BA%D0%B0_%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%83%D0%B3%D1%80%D0%BE%D0%B7_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0%D1%85&amp;diff=121"/>
		<updated>2015-10-02T08:57:55Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: /* Приложение № 2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ФЕДЕРАЛЬНАЯ СЛУЖБА&lt;br /&gt;
ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ&lt;br /&gt;
(ФСТЭК РОССИИ)&lt;br /&gt;
&lt;br /&gt;
МЕТОДИЧЕСКИЙ ДОКУМЕНТ&lt;br /&gt;
МЕТОДИКА ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ&lt;br /&gt;
(ПРОЕКТ) 2015&lt;br /&gt;
&lt;br /&gt;
=ОБЩИЕ ПОЛОЖЕНИЯ=&lt;br /&gt;
&lt;br /&gt;
Настоящий методический документ ФСТЭК России «Методика определения угроз безопасности информации в информационных системах» (далее - Методика) разработан и утвержден в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.&lt;br /&gt;
&lt;br /&gt;
Документ устанавливает единый методический подход к определению угроз безопасности информации и разработке моделей угроз безопасности информации в государственных информационных системах (далее – информационные системы), защита информации в которых обеспечивается в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России от 11 февраля 2013 г. № 17 (зарегистрирован Минюстом России 31 мая 2013 г., рег. № 28608).&lt;br /&gt;
&lt;br /&gt;
По решению оператора персональных данных Методика может применяться для определения в соответствии с пунктом 1 части 2 статьи 19 Федерального закона «О персональных данных» угроз безопасности персональных данных при их обработке в информационных системах персональных данных, защита которых обеспечивается в соответствии с Составом и содержанием организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденных приказом ФСТЭК России от 18 февраля 2013 г. № 21 (зарегистрирован Минюстом России 14 мая 2013 г., рег. № 28375).&lt;br /&gt;
&lt;br /&gt;
Методика не распространяется на определение угроз безопасности информации, составляющей государственную тайну.&lt;br /&gt;
&lt;br /&gt;
Методика предназначена для:&lt;br /&gt;
*органов государственной власти, органов местного самоуправления и организаций, являющихся в соответствии с законодательством Российской Федерации обладателями информации, заказчиками и (или) операторами информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по созданию (проектированию) информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по защите информации в ходе создания (проектирования) и эксплуатации информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по аттестации (оценке соответствия) информационных систем требованиям о защите информации.&lt;br /&gt;
&lt;br /&gt;
Настоящая Методика применяется на этапах создания информационных систем для определения и оценки угроз безопасности информации и разработки моделей угроз, а также в ходе эксплуатации информационных систем при периодическом пересмотре (переоценке) угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Методика применяется совместно с банком данных угроз безопасности информации, сформированным ФСТЭК России (ubi.fstec.ru), а также базовыми и типовыми моделями угроз безопасности информации в информационных системах различных классов и типов, разрабатываемых ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.&lt;br /&gt;
&lt;br /&gt;
Методика ориентирована на определение и оценку антропогенных угроз безопасности информации, возникновение которых обусловлено объективными факторами. Вместе с тем, часть приведенных в Методике подходов может также применяться для оценки техногенных угроз в случае, если они позволяют достичь целей такой оценки. Определение угроз, связанных со стихийными бедствиями и природными явлениями осуществляется в соответствии с правилами, установленными уполномоченными федеральными органами исполнительной власти, национальными стандартами и находятся за рамками настоящей Методики.&lt;br /&gt;
&lt;br /&gt;
В случае, если в соответствии с настоящей Методикой к числу актуальных угроз, отнесены угрозы, связанные с утечкой информации по техническим каналам, дальнейшая их оценка проводится в соответствии со специальными требованиями и рекомендациями по технической защите конфиденциальной информации и методиками оценки защищенности конфиденциальной информации.&lt;br /&gt;
&lt;br /&gt;
В Методике используются термины и их определения, установленные&lt;br /&gt;
национальными стандартами в области защиты информации.&lt;br /&gt;
&lt;br /&gt;
В связи с утверждением настоящего методического документа не применяется для определения угроз безопасности информации Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ФСТЭК России, 2008 г.).&lt;br /&gt;
&lt;br /&gt;
=ПРОЦЕСС ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ=&lt;br /&gt;
&lt;br /&gt;
Целью определения угроз безопасности информации является установление того, существует ли возможность нарушения конфиденциальности, целостности или доступности информации, содержащейся в информационной системе, и приведет ли нарушение хотя бы одного из указанных свойств безопасности информации к наступлению неприемлемых негативных последствий (ущерба) для обладателя информации или оператора, а в случае обработки персональных данных и для субъектов персональных данных.&lt;br /&gt;
&lt;br /&gt;
Определение угроз безопасности информации должно носить систематический характер и осуществляться как на этапе создания информационной системы и формирования требований по ее защите, так и в ходе эксплуатации информационной системы. Систематический подход к определению угроз безопасности информации необходим для того, чтобы определить потребности в конкретных требованиях к защите информации и создать адекватную эффективную систему защиты информации в информационной системе. Меры защиты информации, принимаемые обладателем информации и оператором, должны обеспечивать эффективное и своевременное выявление и блокирование (нейтрализацию) угроз безопасности информации, в результате реализации которых возможно наступление неприемлемых негативных последствий (ущерба).&lt;br /&gt;
&lt;br /&gt;
Систематический подход к определению угроз безопасности информации предусматривает реализацию непрерывного процесса, в рамках которого определяется область применения процесса определения угроз, идентифицируются источники угроз и угрозы безопасности информации, оценивается возможность реализации угроз безопасности информации и степень возможного ущерба в случае такой реализации, осуществляется мониторинг (периодический пересмотр) и переоценка угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Оценка угроз безопасности информации проводится экспертным методом.&lt;br /&gt;
&lt;br /&gt;
Рекомендации по формированию экспертной группы и проведению экспертной оценки при определении угроз безопасности информации приведены в приложении № 1 к настоящей Методике.&lt;br /&gt;
&lt;br /&gt;
==а) область применения процесса определения угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
На этапах принятия решения о необходимости защиты информации в информационной системе и разработки требований к защите информации должны быть определены физические и логические границы информационной системы, в которых принимаются и контролируются меры защиты информации, за которые ответственен оператор, а также определены объекты защиты и сегменты информационной системы.&lt;br /&gt;
&lt;br /&gt;
Процесс определения угроз безопасности информации должен охватывать все объекты защиты и сегменты в логических и физических границах информационной системы, в которых оператором принимаются и контролируются меры защиты информации. Процесс определения угроз безопасности информации организуется подразделением оператора, назначенным ответственным за защиту информации в информационной системе. В случае, если информационная система имеет сегменты, эксплуатируемые разными подразделениями оператора, которые могут самостоятельно принимать и контролировать меры защиты информации, должны быть определены границы ответственности этих подразделений и порядок их взаимодействия в процессе определения угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Область применения процесса определения угроз безопасности информации отражается в модели угроз безопасности информации наряду с областью действия модели угроз, структурно-функциональными характеристиками информационной системы и особенностями ее функционирования.&lt;br /&gt;
&lt;br /&gt;
==б) идентификация источников угроз и угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
В обобщенном виде угрозы безопасности информации характеризуется источниками угроз, факторами, обуславливающими возможность реализации угроз, способами (методами) реализации угроз и последствиями от реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Важным этапом в процессе определения угроз безопасности информации является идентификация лиц или событий (явлений), в результате действий (наступления, возникновения) которых возможно нарушение конфиденциальности, целостности или доступности информации, содержащейся в информационной системе, и возникновение неприемлемых негативных последствий (ущерба).&lt;br /&gt;
&lt;br /&gt;
В качестве источников угроз безопасности информации могут выступать субъекты (физические лица, организации, государства) или явления (техногенные аварии, стихийные бедствия, иные природные явления).&lt;br /&gt;
&lt;br /&gt;
Источники угроз безопасности информации являются определяющим фактором при определении угроз безопасности информации в информационных системах. В процессе определения угроз безопасности информации подлежат оценке те угрозы, у которых есть источники и источники имеют возможности и условия для реализации угроз безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями ее функционирования.&lt;br /&gt;
&lt;br /&gt;
Источники угроз безопасности информации могут быть следующих типов:&lt;br /&gt;
*антропогенные источники (антропогенные угрозы);&lt;br /&gt;
*техногенные источники (техногенные угрозы);&lt;br /&gt;
*стихийные источники (угрозы стихийных бедствий, иных природных явлений).&lt;br /&gt;
&lt;br /&gt;
В качестве источников антропогенных угроз безопасности информации могут выступать:&lt;br /&gt;
*лица, осуществляющие преднамеренные действия с целью доступа к информации (воздействия на информацию), содержащейся в информационной системе, или нарушения функционирования информационной системы или обслуживающей ее инфраструктуры (преднамеренные угрозы безопасности информации);&lt;br /&gt;
*лица, имеющие доступ к информационной системе, не преднамеренные действия которых могут привести к нарушению безопасности информации (непреднамеренные угрозы безопасности информации).&lt;br /&gt;
&lt;br /&gt;
Для информационных систем, в которых целью защиты является обеспечение целостности и доступности обрабатываемой информации, в обязательном порядке подлежат оценке техногенные угрозы, связанные с отказами или сбоями в работе технических средств или программного обеспечения. Такие угрозы могут быть обусловлены:&lt;br /&gt;
*низким качеством (надежностью) технических, программных или программно-технических средств;&lt;br /&gt;
*низким качеством (надежностью) сетей связи и (или) услуг связи;&lt;br /&gt;
*отсутствием или низкой эффективностью систем резервирования или дублирования программно-технических и технических средств;&lt;br /&gt;
*низким качеством (надежностью) инженерных систем (кондиционирования, электроснабжения, охранных систем и т.д.);&lt;br /&gt;
*низким качеством обслуживания со стороны обслуживающих организаций и лиц.&lt;br /&gt;
&lt;br /&gt;
При определении угроз безопасности информации оценке подлежат угрозы, связанные со всеми типами источников. Однако в целях создания и эксплуатации адекватной эффективной системы защиты информации в информационной системе следует, в первую очередь, уделять внимание оценке антропогенных угроз, связанных с несанкционированными (неправомерными) действиями субъектов по нарушению безопасности (конфиденциальности, целостности, доступности) информации, в том числе целенаправленными воздействиями программными (программно-техническими) средствами на информационные системы, осуществляемые в целях нарушения (прекращения) их функционирования (компьютерные атаки).&lt;br /&gt;
&lt;br /&gt;
Также при определении угроз безопасности информации наряду с угрозами, реализация которых может привести непосредственно к нарушению конфиденциальности, целостности или доступности информации (прямыми угрозами), необходимо выявлять и оценивать угрозы, создающие условия для реализации прямых угроз безопасности информации (косвенные угрозы). В качестве косвенных угроз безопасности информации могут рассматриваться угрозы повышения привилегий, исчерпания вычислительных ресурсов, недоступности обновления программного обеспечения и иные угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
В процессе определения угроз безопасности информации на всех стадиях (этапах) жизненного цикла информационных систем необходимо регулярно проводить идентификацию источников угроз, оценивать их возможности и определять на этой основе угрозы безопасности информации. Данные о нарушителях и их возможностях по реализации угроз безопасности информации, полученные при идентификации источников угроз, включаются в модели угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Для идентификации угроз безопасности информации в информационной системе определяются:&lt;br /&gt;
*возможности (тип, вид, потенциал) нарушителей, необходимые им для реализации угроз безопасности информации;&lt;br /&gt;
*уязвимости, которые могут использоваться при реализации угроз безопасности информации (включая специально внедренные программные закладки);&lt;br /&gt;
*способы (методы) реализации угроз безопасности информации;&lt;br /&gt;
*объекты информационной системы, на которые направлена угроза безопасности информации (объекты воздействия);&lt;br /&gt;
*результат и последствия от реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Каждая угроза безопасности информации в информационной системе описывается (идентифицируется) следующим образом:&lt;br /&gt;
УБИj = [нарушитель (источник угрозы); уязвимости; способы реализации угрозы; объекты воздействия; последствия от реализации угрозы].&lt;br /&gt;
&lt;br /&gt;
==в) оценка вероятности (возможности) реализации угроз безопасности информации и степени возможного ущерба== &lt;br /&gt;
Идентифицированная угроза безопасности информации подлежит нейтрализации (блокированию), если она является актуальной (УБИj А ) для информационной системы, то есть в информационной системе с заданными структурно функциональными характеристиками и особенностями функционирования существует вероятность (возможность) реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу): &lt;br /&gt;
УБИj А = [вероятность (возможность) реализации угрозы (Рj); степень ущерба (Хj)].&lt;br /&gt;
&lt;br /&gt;
Актуальные угрозы безопасности информации включаются в модель угроз безопасности информации. Модель угроз безопасности информации, учитывая особенности информационной системы, используемые в ней программные, программно-технические, технические средства и процессы обработки информации, дает описание угроз безопасности, которым подвержена информационная система. Структура модели угроз безопасности информации приведена в приложении № 2 к настоящей Методике.&lt;br /&gt;
&lt;br /&gt;
==г) мониторинг и переоценка угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Определение угроз безопасности информации на этапе создания информационной системы позволяет обеспечить формирование требований и внедрение эффективной адекватной системы защиты информации в информационной системе для угроз, актуальных к моменту ввода в эксплуатацию информационной системы.&lt;br /&gt;
&lt;br /&gt;
В ходе эксплуатации информационной системы оператор, обеспечивая достижение целей и задач информационной системы, может изменять ее базовую конфигурацию, что приводит к изменению структурно-функциональных характеристик информационной системы и применяемых информационных технологий. Также в процессе эксплуатации возможно изменение состава и значимости обрабатываемой информации и особенностей функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
В этих условиях процесс определения угроз безопасности информации должен носить систематический характер. В ходе эксплуатации информационной системы регулярно проводится анализ изменения угроз безопасности информации, а актуальные угрозы безопасности информации подлежат периодической переоценке. Периодичность переоценки определяется организацией исходя из особенностей функционирования информационной системы. Рекомендуется пересматривать угрозы безопасности информации не реже одного раза в год. По результатам анализа проводится уточнение (при необходимости) модели угроз&lt;br /&gt;
безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Пересмотр (переоценка) угроз безопасности информации, как минимум, осуществляется в случаях:&lt;br /&gt;
*изменения требований законодательства Российской Федерации о защите информации, нормативных правовых актов и методических документов, регламентирующих защиту информации;&lt;br /&gt;
*изменения конфигурации (состава основных компонентов) и особенностей функционирования информационной системы, следствием которых стало возникновение новых угроз безопасности информации;&lt;br /&gt;
*выявления уязвимостей, приводящих к возникновению новых угроз безопасности информации или к повышению возможности реализации существующих;&lt;br /&gt;
*появления сведений и фактов о новых возможностях нарушителей.&lt;br /&gt;
&lt;br /&gt;
= ОЦЕНКА ВОЗМОЖНОСТЕЙ НАРУШИТЕЛЕЙ ПО РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ (РАЗРАБОТКА МОДЕЛИ НАРУШИТЕЛЯ) =&lt;br /&gt;
&lt;br /&gt;
Целью оценки возможностей нарушителей по реализации угроз безопасности информации является формирование предположения о типах, видах нарушителей, которые могут реализовать угрозы безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования, а также потенциале этих нарушителей и возможных способах реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Результаты оценки возможностей нарушителей включаются в модель нарушителя, которая является составной частью (разделом) модели угроз безопасности информации и содержит:&lt;br /&gt;
*типы, виды и потенциал нарушителей, которые могут обеспечить реализацию угроз безопасности информации;&lt;br /&gt;
*цели, которые могут преследовать нарушители каждого вида при реализации угроз безопасности информации;&lt;br /&gt;
*возможные способы реализации угроз безопасности информации.&lt;br /&gt;
==а) типы нарушителей==&lt;br /&gt;
Типы нарушителей определяются по результатам анализа прав доступа субъектов к информации и (или) к компонентам информационной системы, а также анализа возможностей нарушителей по доступу к компонентам информационной системы исходя из структурно-функциональных характеристик и особенностей функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
В зависимости от имеющихся прав доступа нарушители могут иметь легитимный физический (непосредственный) и (или) логический доступ к компонентам информационной системы и (или) содержащейся в них информации или не иметь такого доступа.&lt;br /&gt;
&lt;br /&gt;
Анализ прав доступа проводится, как минимум, в отношении следующих компонент информационной системы:&lt;br /&gt;
*устройств ввода/вывода (отображения) информации;&lt;br /&gt;
*беспроводных устройств;&lt;br /&gt;
*программных, программно-технических и технических средств обработки информации;&lt;br /&gt;
*съемных машинных носителей информации;&lt;br /&gt;
*машинных носителей информации, выведенных из эксплуатации;&lt;br /&gt;
*активного (коммутационного) и пассивного оборудования каналов связи;&lt;br /&gt;
*каналов связи, выходящих за пределы контролируемой зоны.&lt;br /&gt;
&lt;br /&gt;
С учетом наличия прав доступа и возможностей по доступу к информации и (или) к компонентам информационной системы нарушители подразделяются на два типа:&lt;br /&gt;
* внешние нарушители (тип I) – лица, не имеющие права доступа к информационной системе, ее отдельным компонентам и реализующие угрозы безопасности информации из-за границ информационной системы;&lt;br /&gt;
* внутренние нарушители (тип II) – лица, имеющие право постоянного или разового доступа к информационной системе, ее отдельным компонентам.&lt;br /&gt;
&lt;br /&gt;
Наибольшими возможностями по реализации угроз безопасности обладают внутренние нарушители. При оценке возможностей внутренних нарушителей необходимо учитывать принимаемые оператором организационные меры по допуску субъектов к работе в информационной системе. Возможности внутреннего нарушителя существенным образом зависят от установленного порядка допуска физических лиц к информационной системе и ее компонентам, а также мер по контролю за доступом и работой этих лиц.&lt;br /&gt;
&lt;br /&gt;
Внешнего нарушителя необходимо рассматривать в качестве актуального во всех случаях, когда имеются подключения информационной системы к внешним информационно-телекоммуникационным сетям и (или) имеются линии связи, выходящие за пределы контролируемой зоны, используемые для иных подключений.&lt;br /&gt;
&lt;br /&gt;
==б) виды и потенциал нарушителей==&lt;br /&gt;
&lt;br /&gt;
Угрозы безопасности информации в информационной системе могут быть реализованы следующими видами нарушителей:&lt;br /&gt;
*специальные службы иностранных государств (блоков государств);&lt;br /&gt;
*террористические, экстремистские группировки;&lt;br /&gt;
*преступные группы (криминальные структуры);&lt;br /&gt;
*внешние субъекты (физические лица);&lt;br /&gt;
*конкурирующие организации;&lt;br /&gt;
*разработчики, производители, поставщики программных, технических и программно-технических средств;&lt;br /&gt;
*лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ;&lt;br /&gt;
*лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора (администрация, охрана, уборщики и т.д.);&lt;br /&gt;
*пользователи информационной системы;&lt;br /&gt;
*администраторы информационной системы и администраторы безопасности;&lt;br /&gt;
*бывшие работники (пользователи).&lt;br /&gt;
&lt;br /&gt;
Виды нарушителей, характерных для информационной системы с заданными структурно-функциональными характеристиками и особенностями функционирования, определяются на основе предположений (прогноза) о возможных целях (мотивации) при реализации угроз безопасности информации этими нарушителями.&lt;br /&gt;
&lt;br /&gt;
В качестве возможных целей (мотивации) реализации нарушителями угроз безопасности информации в информационной системе могут быть:&lt;br /&gt;
* нанесение ущерба государству, отдельным его сферам деятельности или секторам экономики;&lt;br /&gt;
* реализация угроз безопасности информации по идеологическим или политическим мотивам;&lt;br /&gt;
* организация террористического акта;&lt;br /&gt;
* причинение имущественного ущерба путем мошенничества или иным преступным путем;&lt;br /&gt;
* дискредитация или дестабилизация деятельности органов государственной власти, организаций;&lt;br /&gt;
* получение конкурентных преимуществ;&lt;br /&gt;
* внедрение дополнительных функциональных возможностей в программное обеспечение или программно-технические средства на этапе разработки;&lt;br /&gt;
* любопытство или желание самореализации;&lt;br /&gt;
* выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды;&lt;br /&gt;
* реализация угроз безопасности информации из мести;&lt;br /&gt;
* реализация угроз безопасности информации непреднамеренно из-за неосторожности или неквалифицированных действий.&lt;br /&gt;
&lt;br /&gt;
Предположения о целях (мотивации) нарушителей делаются с учетом целей и задач информационной системы, вида обрабатываемой информации, а также с учетом результатов оценки степени возможных последствий (ущерба) от нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
&lt;br /&gt;
Виды нарушителя и их возможные цели (мотивация) реализации угроз безопасности информации приведены в таблице 1.&lt;br /&gt;
&lt;br /&gt;
Таблица 1&lt;br /&gt;
№&lt;br /&gt;
вида&lt;br /&gt;
Виды&lt;br /&gt;
нарушителя&lt;br /&gt;
Типы&lt;br /&gt;
нарушителя&lt;br /&gt;
Возможные цели (мотивация)&lt;br /&gt;
реализации угроз безопасности&lt;br /&gt;
информации&lt;br /&gt;
1 Специальные службы&lt;br /&gt;
иностранных государств&lt;br /&gt;
(блоков государств)&lt;br /&gt;
Внешний,&lt;br /&gt;
внутренний&lt;br /&gt;
Нанесение ущерба государству,&lt;br /&gt;
отдельным его сферам деятель-&lt;br /&gt;
ности или секторам экономики.&lt;br /&gt;
Дискредитация или дестабили-&lt;br /&gt;
зация деятельности органов&lt;br /&gt;
государственной власти, орга-&lt;br /&gt;
низаций&lt;br /&gt;
2 Террористические, экс-&lt;br /&gt;
тремистские группиров-&lt;br /&gt;
ки&lt;br /&gt;
Внешний Нанесение ущерба государству,&lt;br /&gt;
отдельным его сферам деятель-&lt;br /&gt;
ности или секторам экономики.&lt;br /&gt;
Совершение террористических&lt;br /&gt;
актов.&lt;br /&gt;
Идеологические или политиче-&lt;br /&gt;
ские мотивы.&lt;br /&gt;
Дестабилизация деятельности&lt;br /&gt;
органов государственной вла-&lt;br /&gt;
13&lt;br /&gt;
сти, организаций&lt;br /&gt;
3 Преступные группы&lt;br /&gt;
(криминальные структу-&lt;br /&gt;
ры)&lt;br /&gt;
Внешний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды&lt;br /&gt;
4 Внешние субъекты (фи-&lt;br /&gt;
зические лица)&lt;br /&gt;
Внешний Идеологические или политиче-&lt;br /&gt;
ские мотивы.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды&lt;br /&gt;
5 Конкурирующие орга-&lt;br /&gt;
низации&lt;br /&gt;
Внешний Получение конкурентных пре-&lt;br /&gt;
имуществ.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием&lt;br /&gt;
6 Разработчики, произво-&lt;br /&gt;
дители, поставщики про-&lt;br /&gt;
граммных, технических и&lt;br /&gt;
программно-технических&lt;br /&gt;
средств&lt;br /&gt;
Внешний Внедрение дополнительных&lt;br /&gt;
функциональных возможностей&lt;br /&gt;
в программное обеспечение или&lt;br /&gt;
программно-технические сред-&lt;br /&gt;
ства на этапе разработки.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
7 Лица, привлекаемые для&lt;br /&gt;
установки, наладки, мон-&lt;br /&gt;
тажа, пусконаладочных и&lt;br /&gt;
иных видов работ&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
8 Лица, обеспечивающие&lt;br /&gt;
функционирование ин-&lt;br /&gt;
формационных систем&lt;br /&gt;
или обслуживающие ин-&lt;br /&gt;
фраструктуру оператора&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
14&lt;br /&gt;
(администрация, охрана,&lt;br /&gt;
уборщики и т.д.)&lt;br /&gt;
ванные действия&lt;br /&gt;
9 Пользователи информа-&lt;br /&gt;
ционной системы&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
10 Администраторы ин-&lt;br /&gt;
формационной системы&lt;br /&gt;
и администраторы без-&lt;br /&gt;
опасности&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия.&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
11 Бывшие работники&lt;br /&gt;
(пользователи)&lt;br /&gt;
Внешний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия&lt;br /&gt;
&lt;br /&gt;
При оценке возможностей нарушителей необходимо исходить из условий, что для повышения своих возможностей нарушители 1 вида могут вступать в сговор с нарушителями 3, 4, 6, 7, 8, 9 и 10 видов. Нарушители 2 вида могут вступать в сговор с нарушителями 4, 7, 8, 9 и 10 видов. Нарушители 3 вида могут вступать в сговор с нарушителями 4, 7, 8, 9 и 10 видов. В случае принятия таких предположений цели (мотивация) и возможности нарушителей подлежат объединению.&lt;br /&gt;
&lt;br /&gt;
Возможности каждого вида нарушителя по реализации угроз безопасности информации характеризуются его потенциалом. Потенциал нарушителя определяется компетентностью, ресурсами и мотивацией, требуемыми для реализации угроз безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования.&lt;br /&gt;
&lt;br /&gt;
В зависимости от потенциала, требуемого для реализации угроз безопасности информации, нарушители подразделяются на:&lt;br /&gt;
*нарушителей, обладающих базовым (низким) потенциалом нападения при реализации угроз безопасности информации в информационной системе;&lt;br /&gt;
*нарушителей, обладающих базовым повышенным (средним) потенциалом нападения при реализации угроз безопасности информации в информационной системе;&lt;br /&gt;
*нарушителей, обладающих высоким потенциалом нападения при реализации угроз безопасности информации в информационной системе.&lt;br /&gt;
&lt;br /&gt;
Потенциал нарушителей и их возможности приведены в таблице 2.&lt;br /&gt;
&lt;br /&gt;
Таблица 2&lt;br /&gt;
№ Потенциал&lt;br /&gt;
нарушителей&lt;br /&gt;
Виды&lt;br /&gt;
нарушителей&lt;br /&gt;
Возможности по реализации угроз без-&lt;br /&gt;
опасности информации&lt;br /&gt;
1 Нарушители с&lt;br /&gt;
базовым (низ-&lt;br /&gt;
ким) потенци-&lt;br /&gt;
алом&lt;br /&gt;
Внешние субъ-&lt;br /&gt;
екты (физические&lt;br /&gt;
лица),&lt;br /&gt;
лица, обеспечи-&lt;br /&gt;
вающие функци-&lt;br /&gt;
онирование ин-&lt;br /&gt;
формационных&lt;br /&gt;
систем или об-&lt;br /&gt;
служивающих&lt;br /&gt;
инфраструктуру&lt;br /&gt;
оператора,&lt;br /&gt;
пользователи&lt;br /&gt;
информационной&lt;br /&gt;
системы,&lt;br /&gt;
бывшие работ-&lt;br /&gt;
ники,&lt;br /&gt;
лица, привлека-&lt;br /&gt;
емые для уста-&lt;br /&gt;
новки, наладки,&lt;br /&gt;
монтажа, пуско-&lt;br /&gt;
наладочных и&lt;br /&gt;
иных работ&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях отдельных ком-&lt;br /&gt;
понент информационной системы,&lt;br /&gt;
опубликованную в общедоступных ис-&lt;br /&gt;
точниках.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию о методах и средствах реализа-&lt;br /&gt;
ции угроз безопасности информации&lt;br /&gt;
(компьютерных атак), опубликованных&lt;br /&gt;
в общедоступных источниках, и (или)&lt;br /&gt;
самостоятельно осуществляет создание&lt;br /&gt;
методов и средств реализации атак и&lt;br /&gt;
реализацию атак на информационную&lt;br /&gt;
систему&lt;br /&gt;
2 Нарушители с&lt;br /&gt;
базовым по-&lt;br /&gt;
вышенным&lt;br /&gt;
(средним) по-&lt;br /&gt;
тенциалом&lt;br /&gt;
Террористиче-&lt;br /&gt;
ские, экстремист-&lt;br /&gt;
ские группиров-&lt;br /&gt;
ки,&lt;br /&gt;
преступные&lt;br /&gt;
группы (крими-&lt;br /&gt;
нальные структу-&lt;br /&gt;
Обладают всеми возможностями&lt;br /&gt;
нарушителей с базовым потенциалом.&lt;br /&gt;
Имеют осведомленность о мерах за-&lt;br /&gt;
щиты информации, применяемых в ин-&lt;br /&gt;
формационной системе данного типа.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях отдельных ком-&lt;br /&gt;
16&lt;br /&gt;
ры),&lt;br /&gt;
конкурирующие&lt;br /&gt;
организации,&lt;br /&gt;
разработчики,&lt;br /&gt;
производители,&lt;br /&gt;
поставщики про-&lt;br /&gt;
граммных, техни-&lt;br /&gt;
ческих и про-&lt;br /&gt;
граммно-&lt;br /&gt;
технических&lt;br /&gt;
средств,&lt;br /&gt;
администраторы&lt;br /&gt;
информационной&lt;br /&gt;
системы и адми-&lt;br /&gt;
нистраторы без-&lt;br /&gt;
опасности&lt;br /&gt;
понент информационной системы пу-&lt;br /&gt;
тем проведения, с использованием&lt;br /&gt;
имеющихся в свободном доступе про-&lt;br /&gt;
граммных средств, анализа кода при-&lt;br /&gt;
кладного программного обеспечения и&lt;br /&gt;
отдельных программных компонент&lt;br /&gt;
общесистемного программного обеспе-&lt;br /&gt;
чения.&lt;br /&gt;
Имеют доступ к сведениям о струк-&lt;br /&gt;
турно-функциональных характеристи-&lt;br /&gt;
ках и особенностях функционирования&lt;br /&gt;
информационной системы&lt;br /&gt;
3 Нарушители с&lt;br /&gt;
высоким по-&lt;br /&gt;
тенциалом&lt;br /&gt;
Специальные&lt;br /&gt;
службы ино-&lt;br /&gt;
странных госу-&lt;br /&gt;
дарств (блоков&lt;br /&gt;
государств)&lt;br /&gt;
Обладают всеми возможностями&lt;br /&gt;
нарушителей с базовым и базовым по-&lt;br /&gt;
вышенным потенциалами.&lt;br /&gt;
Имеют возможность осуществлять не-&lt;br /&gt;
санкционированный доступ из выде-&lt;br /&gt;
ленных (ведомственных, корпоратив-&lt;br /&gt;
ных) сетей связи, к которым возможен&lt;br /&gt;
физический доступ (незащищенных ор-&lt;br /&gt;
ганизационными мерами).&lt;br /&gt;
Имеют возможность получить доступ&lt;br /&gt;
к программному обеспечению чипсетов&lt;br /&gt;
(микропрограммам), системному и при-&lt;br /&gt;
кладному программному обеспечению,&lt;br /&gt;
телекоммуникационному оборудова-&lt;br /&gt;
нию и другим программно-техническим&lt;br /&gt;
средствам информационной системы&lt;br /&gt;
для преднамеренного внесения в них&lt;br /&gt;
уязвимостей или программных закла-&lt;br /&gt;
док.&lt;br /&gt;
Имеют хорошую осведомленность о&lt;br /&gt;
мерах защиты информации, применяе-&lt;br /&gt;
мых в информационной системе, об ал-&lt;br /&gt;
горитмах, аппаратных и программных&lt;br /&gt;
средствах, используемых в информаци-&lt;br /&gt;
онной системе.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях путем проведе-&lt;br /&gt;
ния специальных исследований (в том&lt;br /&gt;
числе с привлечением специализиро-&lt;br /&gt;
17&lt;br /&gt;
ванных научных организаций) и приме-&lt;br /&gt;
нения специально разработанных&lt;br /&gt;
средств для анализа программного&lt;br /&gt;
обеспечения.&lt;br /&gt;
Имеют возможность создания методов&lt;br /&gt;
и средств реализации угроз безопасно-&lt;br /&gt;
сти информации с привлечением специ-&lt;br /&gt;
ализированных научных организаций и&lt;br /&gt;
реализации угроз с применением специ-&lt;br /&gt;
ально разработанных средств, в том&lt;br /&gt;
числе обеспечивающих скрытное про-&lt;br /&gt;
никновение в информационную систе-&lt;br /&gt;
му и воздействие на нее.&lt;br /&gt;
Имеют возможность создания и при-&lt;br /&gt;
менения специальных технических&lt;br /&gt;
средств для добывания информации&lt;br /&gt;
(воздействия на информацию или тех-&lt;br /&gt;
нические средства), распространяю-&lt;br /&gt;
щейся в виде физических полей или яв-&lt;br /&gt;
лений&lt;br /&gt;
&lt;br /&gt;
==в) возможные способы реализации угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Целью определения возможных способов реализации угроз безопасности информации является формирование предположений о возможных сценариях реализации угроз безопасности информации, описывающих последовательность (алгоритмы) действий отдельных видов нарушителей или групп нарушителей и применяемые ими методы и средства для реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Возможные способы реализации угроз безопасности информации зависят от структурно-функциональных характеристик и особенностей функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
Угрозы безопасности информации могут быть реализованы нарушителями за счет:&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на аппаратном уровне (программы (микропрограммы), «прошитые» в аппаратных компонентах (чипсетах));&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на общесистемном уровне (базовые системы ввода-вывода, гипервизоры, операционные системы);&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на прикладном уровне (системы управления базами данных, браузеры, web-приложения, иные прикладные программы общего и специального назначения);&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на сетевом уровне (сетевое оборудование, сетевые приложения, сервисы);&lt;br /&gt;
*несанкционированного физического доступа и (или) воздействия на линии, (каналы) связи, технические средства, машинные носители информации;&lt;br /&gt;
*воздействия на пользователей, администраторов безопасности, администраторов информационной системы или обслуживающий персонал (социальная инженерия).&lt;br /&gt;
&lt;br /&gt;
Действия нарушителя в зависимости от его потенциала при реализации угроз безопасности информации предусматривают идентификацию и использование уязвимостей в микропрограммном, общесистемном и прикладном программном обеспечении, сетевом оборудовании, применяемых в информационной системе, а также в организации работ по защите информации и конфигурации информационной системы.&lt;br /&gt;
&lt;br /&gt;
При определении способа реализации угроз безопасности информации необходимо учитывать то, что угрозы безопасности информации могут быть реализованы непосредственно за счет доступа к компонентам информационной системы и (или) информации или опосредовано (косвенно) за счет создания условий и (или) средств, обеспечивающих такой доступ, а также за счет доступа или воздействия на обслуживающую инфраструктуру, за которую оператор не отвечает. При этом локальной целью нарушителя, не имеющего доступа (прав доступа) к компонентам информационной системы и (или) информации, как правило,&lt;br /&gt;
является получение доступа к информационной системе (в том числе через внешние сети связи общего пользования) и получение максимально возможных прав и привилегий при таком доступе.&lt;br /&gt;
&lt;br /&gt;
Нарушители могут совершать действия, следствием которых является нарушение безопасности информации, преднамеренно (преднамеренные грозы безопасности информации) или случайно (непреднамеренные грозы безопасности информации).&lt;br /&gt;
&lt;br /&gt;
Преднамеренные действия нарушителей могут заключаться в реализации целенаправленных или нецеленаправленных угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Целенаправленная угроза безопасности информации направлена на интересующую нарушителя информационную систему с заранее известными ему структурно-функциональными характеристиками и особенностями функционирования. Целенаправленная угроза безопасности информации адаптирована к структурно-функциональным характеристикам информационной системы. При подготовке и реализации целенаправленных угроз безопасности информации нарушитель может использовать методы социальной инженерии, которые позволяют ему изучить поведение пользователей и их реакцию на поступающие к ним внешние данные.&lt;br /&gt;
&lt;br /&gt;
Нецеленаправленная («веерная») угроза безопасности информации не ориентирована на конкретную информационную систему. Целями такой угрозы могут являться несанкционированный доступ, перехват управления или воздействие на как можно большее количество информационных систем. В данном случае нарушителю заранее не известны структурно-функциональные характеристики и условия функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
Реализация преднамеренных угроз безопасности информации, как правило, включает:&lt;br /&gt;
*сбор информации об информационной системе, ее структурно-функциональных характеристиках, условиях функционирования;&lt;br /&gt;
*выбор (разработка, приобретение) методов и средств, используемых для реализации угроз безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и условиями функционирования;&lt;br /&gt;
*непосредственная реализация угроз безопасности информации в информационной системе (проникновение в информационную систему, закрепление в информационной системе, реализация неправомерных действий);&lt;br /&gt;
*устранение признаков и следов неправомерных действий в информационной системе.&lt;br /&gt;
&lt;br /&gt;
В зависимости от целей и потенциала нарушителя на каждом из этапов могут эксплуатироваться одна или несколько уязвимостей информационной системы.&lt;br /&gt;
&lt;br /&gt;
При определении возможных способов реализации угроз безопасности информации необходимо исходить из следующих условий:&lt;br /&gt;
*нарушитель может действовать один или в составе группы нарушителей;&lt;br /&gt;
*в отношении информационной системы внешний нарушитель может действовать совместно с внутренним нарушителем;&lt;br /&gt;
*угрозы могут быть реализованы в любое время и в любой точке информационной системы (на любом узле или хосте);&lt;br /&gt;
*для достижения своей цели нарушитель выбирает наиболее слабое звено информационной системы.&lt;br /&gt;
&lt;br /&gt;
Возможные способы реализации угроз безопасности информации, определенные на основе настоящего раздела, включаются в модель угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
= ОПРЕДЕЛЕНИЕ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ =&lt;br /&gt;
&lt;br /&gt;
Угроза безопасности информации является актуальной (УБИj А ), если для информационной системы с заданными структурно-функциональными характеристиками и особенностями функционирования существует вероятность реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу) от нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
&lt;br /&gt;
В качестве показателя актуальности угрозы безопасности информации (УБИj А ) принимается двухкомпонентный вектор, первый компонент которого характеризует вероятность реализации угрозы (Рj), а второй – степень возможного ущерба в случае ее реализации (Хj)&lt;br /&gt;
&lt;br /&gt;
УБИj А = [вероятность реализации угрозы (Рj); степень ущерба (Хj)], где Рj определятся на основе анализа статистических данных о частоте реализации угроз безопасности информации (возникновении инцидентов безопасности) в информационной системе и (или) однотипных информационных системах, а Хj определяется на основе оценок степени последствий от нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
&lt;br /&gt;
При отсутствии статистических данных о реализации угроз безопасности информации (возникновении инцидентов безопасности) в информационной системе и (или) однотипных информационных системах, актуальность угрозы безопасности информации определяется на основе оценки возможности реализации угрозы безопасности информации (Yj) УБИj А = [возможность реализации угрозы (Yj); степень ущерба (Хj)], где Yj определятся на основе оценки уровня защищенности информационной системы и потенциала нарушителя, требуемого для реализации угрозы безопасности. Хj также определяется на основе оценок степени последствий от&lt;br /&gt;
нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
&lt;br /&gt;
Актуальность угроз безопасности информации определяется в отношении угроз, для которых экспертным методом определено, что:&lt;br /&gt;
*возможности (потенциал) нарушителя достаточны для реализации угрозы безопасности информации;&lt;br /&gt;
*в информационной системе могут иметься потенциальные уязвимости, которые могут быть использованы при реализации j-ой угрозы безопасности информации;&lt;br /&gt;
*структурно-функциональные характеристики и особенности функционирования информационной системы не исключают возможности применения способов, необходимых для реализации j-ой угрозы безопасности информации (существует сценарий реализации угрозы безопасности);&lt;br /&gt;
*реализация угрозы безопасности информации приведет к нарушению конфиденциальности, целостности или доступности информации, в результате которого возможно возникновение неприемлемых негативных последствий (ущерба).&lt;br /&gt;
&lt;br /&gt;
В качестве исходных данных об угрозах безопасности информации и их характеристиках используется банк данных угроз безопасности информации, сформированный и поддерживаемый ФСТЭК России, а также базовые и типовые модели угроз безопасности информации, разрабатываемые ФСТЭК России для различных классов и типов информационных систем.&lt;br /&gt;
&lt;br /&gt;
Для определения угроз безопасности информации могут использоваться иные источники, в том числе опубликованные в общедоступных источниках данные об уязвимостях, компьютерных атаках, вредоносном программном&lt;br /&gt;
обеспечении, а также результаты специально проведенных исследований по выявлению угроз безопасности информации. В этом случае потенциал нарушителя, возможные уязвимости, способы реализации угрозы безопасности информации и последствия от ее реализации определяются для каждой угрозы безопасности информации.&lt;br /&gt;
==а) оценка вероятности (возможности) реализации угрозы безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Под вероятностью реализации угрозы безопасности информации понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация j-ой угрозы безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования. Вводятся три вербальные градации этого показателя:&lt;br /&gt;
*низкая вероятность – отсутствуют объективные предпосылки к реализации j-ой угрозы безопасности информации, отсутствует требуемая статистика по фактам реализации j-ой угрозы безопасности информации (возникновения инцидентов безопасности), отсутствует мотивация для реализации j-ой угрозы, возможная частота реализации j-ой угрозы не превышает 1 раза в 5 лет;&lt;br /&gt;
*средняя вероятность – существуют предпосылки к реализации j-ой угрозы безопасности информации, зафиксированы случаи реализации j-ой угрозы безопасности информации (возникновения инцидентов безопасности) или имеется иная информация, указывающая на возможность реализации j-ой угрозы безопасности информации, существуют признаки наличия у нарушителя мотивации для реализации такой угрозы, возможная частота реализации j-ой угрозы не превышает 1 раза в год;&lt;br /&gt;
*высокая вероятность – существуют объективные предпосылки к реализации j-ой угрозы безопасности информации, существует достоверная статистика реализации j-ой угрозы безопасности информации (возникновения инцидентов безопасности) или имеется иная информация, указывающая на высокую возможность реализации j-ой угрозы безопасности информации, у нарушителя имеются мотивы для реализации j-ой угрозы, частота реализации j-ой угрозы – чаще 1 раза в год.&lt;br /&gt;
&lt;br /&gt;
В случае отсутствия требуемых данных для оценки вероятности реализации угрозы безопасности информации или наличия сомнений в объективности экспертных оценок при определении вербальных градаций вероятности реализации угроз безопасности информации, актуальность j-ой угрозы безопасности информации определяется на основе оценки возможности ее реализации (Yj).&lt;br /&gt;
&lt;br /&gt;
Возможность реализации j-ой угрозы безопасности информации (Yj) оценивается исходя из уровня защищенности информационной системы (Y1) и потенциала нарушителя (Y2), необходимого для реализации этой угрозы безопасности информации в информационной системе с заданными структурнофункциональными характеристиками и особенностями функционирования:&lt;br /&gt;
*Yj = [уровень защищенности (Y1); потенциал нарушителя (Y2)].&lt;br /&gt;
&lt;br /&gt;
При определении угроз безопасности информации на этапе создания информационной системы в случае, когда меры защиты информации не реализованы или не проведена оценка их достаточности и эффективности, оценка возможности реализации j-ой угрозы безопасности информации (Yj) проводится относительно уровня проектной защищенности информационной системы (Y1П):&lt;br /&gt;
*Yj = [уровень проектной защищенности (Y1П); потенциал нарушителя (Y2)].&lt;br /&gt;
&lt;br /&gt;
Под уровнем проектной защищенности (Y1П) понимается исходная защищенность информационной системы, обусловленная заданными при проектировании структурно-функциональными характеристиками и условиями ее функционирования. Уровень проектной защищенности (Y1П) определяется на основе анализа проектных структурно-функциональных характеристик, приведенных в таблице 3.&lt;br /&gt;
&lt;br /&gt;
Показатели, характеризующие проектную защищенность информационной системы &lt;br /&gt;
&lt;br /&gt;
Таблица 3&lt;br /&gt;
Структурно-функциональные характе-&lt;br /&gt;
ристики информационной системы,&lt;br /&gt;
условия ее эксплуатации&lt;br /&gt;
Уровень проектной защищенности ин-&lt;br /&gt;
формационной системы (Y1П)&lt;br /&gt;
Высокий Средний Низкий&lt;br /&gt;
1. По структуре информационной си-&lt;br /&gt;
стемы:&lt;br /&gt;
автономное автоматизированное рабо-&lt;br /&gt;
чее место;&lt;br /&gt;
локальная информационная система;&lt;br /&gt;
распределенная информационная си-&lt;br /&gt;
стема&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
2. По используемым информационным&lt;br /&gt;
технологиям:&lt;br /&gt;
23&lt;br /&gt;
системы на основе виртуализации;&lt;br /&gt;
системы, реализующие «облачные&lt;br /&gt;
вычисления»;&lt;br /&gt;
системы с мобильными устройства-&lt;br /&gt;
ми;&lt;br /&gt;
системы с технологиями беспровод-&lt;br /&gt;
ного доступа;&lt;br /&gt;
грид&lt;br /&gt;
-системы;&lt;br /&gt;
суперкомпьютерные системы&lt;br /&gt;
+&lt;br /&gt;
+++++&lt;br /&gt;
3&lt;br /&gt;
. По архитектуре информационной&lt;br /&gt;
системы&lt;br /&gt;
:&lt;br /&gt;
системы на основе «тонкого клиен-&lt;br /&gt;
та»;&lt;br /&gt;
системы на основе одноранговой&lt;br /&gt;
се-&lt;br /&gt;
ти&lt;br /&gt;
;&lt;br /&gt;
файл&lt;br /&gt;
-серверные системы&lt;br /&gt;
;&lt;br /&gt;
центры обработки данных;&lt;br /&gt;
системы с уд&lt;br /&gt;
аленным доступом&lt;br /&gt;
пользователей;&lt;br /&gt;
использование разных типов опера-&lt;br /&gt;
ционных систем (гетерогенность сре-&lt;br /&gt;
ды)&lt;br /&gt;
;&lt;br /&gt;
использование прикладных про-&lt;br /&gt;
грамм, независимых от операционных&lt;br /&gt;
систем&lt;br /&gt;
;&lt;br /&gt;
использование выделенных каналов&lt;br /&gt;
связи&lt;br /&gt;
+&lt;br /&gt;
++++&lt;br /&gt;
+++&lt;br /&gt;
4&lt;br /&gt;
. По наличию (отсутствию) взаимо-&lt;br /&gt;
связей с иными информационными си-&lt;br /&gt;
стемами&lt;br /&gt;
:&lt;br /&gt;
взаимодействующая с системами&lt;br /&gt;
;&lt;br /&gt;
невзаимодействующая с системами&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
5&lt;br /&gt;
. По наличию (отсутствию) взаимо-&lt;br /&gt;
связей (подключений)&lt;br /&gt;
к сетям связи&lt;br /&gt;
общего пользования&lt;br /&gt;
:&lt;br /&gt;
подключенная&lt;br /&gt;
;&lt;br /&gt;
подключенная через выделенную&lt;br /&gt;
инфраструктуру (gov&lt;br /&gt;
.ru или иную);&lt;br /&gt;
неподключенной&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
6&lt;br /&gt;
. По размещению технических&lt;br /&gt;
средств:&lt;br /&gt;
расположенные в пределах одной&lt;br /&gt;
контролируемой зоны;&lt;br /&gt;
расположенные в пределах несколь-&lt;br /&gt;
ких контролируемых зон;&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
24&lt;br /&gt;
расположенные вне контролируемой&lt;br /&gt;
зоны&lt;br /&gt;
+&lt;br /&gt;
7. По режимам обработки информации&lt;br /&gt;
в информационной системе:&lt;br /&gt;
многопользовательский;&lt;br /&gt;
однопользовательский +&lt;br /&gt;
+&lt;br /&gt;
8. По режимам разграничения прав до-&lt;br /&gt;
ступа:&lt;br /&gt;
без разграничения;&lt;br /&gt;
с разграничением +&lt;br /&gt;
+&lt;br /&gt;
9. По режимам разделения функций по&lt;br /&gt;
управлению информационной системой:&lt;br /&gt;
без разделения;&lt;br /&gt;
выделение рабочих мест для адми-&lt;br /&gt;
нистрирования в отдельный домен;&lt;br /&gt;
использование различных сетевых&lt;br /&gt;
адресов;&lt;br /&gt;
использование выделенных каналов&lt;br /&gt;
для администрирования&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
10. По подходам к сегментированию&lt;br /&gt;
информационной системы:&lt;br /&gt;
без сегментирования;&lt;br /&gt;
с сегментированием +&lt;br /&gt;
+&lt;br /&gt;
&lt;br /&gt;
В ходе создания информационной системы уровень ее проектной защищенности (Y1П) определяется следующим образом:&lt;br /&gt;
*а) информационная система имеет высокий уровень проектной защищенности (Y1П), если не менее 80% характеристик информационной системы соответствуют уровню «высокий» (суммируются положительные решения по второму столбцу, соответствующему высокому уровню защищенности), а остальные - среднему уровню защищенности (положительные решения по третьему столбцу);&lt;br /&gt;
*б) информационная система имеет средний уровень проектной защищенности (Y1П), если не выполняются условия по пункту а) и не менее 90% характеристик информационной системы соответствуют уровню не ниже «средний» (берется отношение суммы положительных решений по третьему столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные - низкому уровню защищенности;&lt;br /&gt;
*в) информационная система имеет низкий уровень проектной защищенности (Y1П), если не выполняются условия по пунктам а) и б).&lt;br /&gt;
&lt;br /&gt;
В соответствии с требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, до ввода в эксплуатацию информационной системы должны быть реализованы меры защиты информации, направленные на блокирование (нейтрализацию) актуальных угроз безопасности информации. Таким образом, ввод в эксплуатацию информационной системы осуществляется при условии достижения высокого уровня исходной защищенности информационной системы от нарушителя с заданным потенциалом.&lt;br /&gt;
&lt;br /&gt;
Вместе с тем, в ходе эксплуатации информационной системы возможно появление новых уязвимостей, повышение потенциала нарушителя, изменение структурно-функциональных характеристик, значимости обрабатываемой информации, особенностей функционирования информационной системы и других условий, приводящих к возникновению новых угроз безопасности информации, которые могут существенно снизить уровень проектной защищенности информационной системы. В этом случае для поддержания уровня защищенности информационной системы в ходе эксплуатации должен проводиться регулярный анализ изменения угроз безопасности информации, а актуальные угрозы безопасности информации подлежат периодической переоценке.&lt;br /&gt;
&lt;br /&gt;
В ходе эксплуатации информационной системы уровень ее защищенности (Y1) определяется следующим образом:&lt;br /&gt;
*а) в информационной системе обеспечивается высокий уровень защищенности (Y1), если в ходе эксплуатации информационной системы не появились дополнительные угрозы безопасности информации или в отношении появившихся дополнительных угроз безопасности информации с высокой оперативностью («за минуты») могут быть приняты меры защиты информации, нейтрализующие эти угрозы;&lt;br /&gt;
*б) в информационной системе обеспечивается средний уровень защищенности (Y1), если в ходе эксплуатации информационной системы появились дополнительные угрозы безопасности информации и в отношении них оперативно («за часы») могут быть приняты меры защиты информации, нейтрализующие эти угрозы;&lt;br /&gt;
*в) в информационной системе обеспечивается низкий уровень защищенности (Y1), если в ходе эксплуатации информационной системы появились дополнительные угрозы безопасности информации и в отношении них не могут быть с высокой оперативностью или оперативно приняты меры защиты информации, нейтрализующие эти угрозы.&lt;br /&gt;
&lt;br /&gt;
Потенциал, требуемый нарушителю для реализации j-ой угрозы безопасности информации, может быть базовым (низким), базовым повышенным (средним) или высоким. Значение потенциала нарушителя (Y2) для j-ой угрозы безопасности информации определяется на основе данных, приведенных в банке данных угроз безопасности информации ФСТЭК России, а также в базовых и типовых моделях угроз безопасности информации, разрабатываемых ФСТЭК России для информационных систем различных классов и типов. В случае отсутствия информации о потенциале нарушителя для реализации j-ой угрозы безопасности значение потенциала (Y2) определяется в соответствии с приложением № 3 к настоящей Методике.&lt;br /&gt;
&lt;br /&gt;
Возможность реализации j-ой угрозы безопасности информации (Yj) в зависимости от уровня защищенности информационной системы (Y1/Y1П) и потенциала нарушителя (Y2) определяется как высокая, средняя или низкая в соответствии с таблицей 4.&lt;br /&gt;
&lt;br /&gt;
===Возможность реализации угрозы безопасности информации Таблица 4===&lt;br /&gt;
Уровень защищенности (Y1/Y1П)&lt;br /&gt;
Потенциал нарушителя (Y2)&lt;br /&gt;
Высокий Средний Низкий&lt;br /&gt;
Базовый (низкий) Низкая Средняя Высокая&lt;br /&gt;
Базовый повышенный (средний) Средняя Высокая Высокая&lt;br /&gt;
Высокий Высокая Высокая Высокая&lt;br /&gt;
&lt;br /&gt;
==б) оценка степени возможного ущерба от реализации угрозы безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Для оценки степени возможного ущерба от реализации угрозы безопасности информации определяются возможный результат реализации угрозы безопасности информации в информационной системе, вид ущерба, к которому может привести реализация угрозы безопасности информации, степень последствий от реализации угрозы безопасности информации для каждого вида ущерба.&lt;br /&gt;
&lt;br /&gt;
В качестве результата реализации угрозы безопасности информации рассматриваются непосредственное или опосредованное воздействие на конфиденциальность, целостность, доступность информации, содержащейся в информационной системе.&lt;br /&gt;
&lt;br /&gt;
Непосредственное воздействие на конфиденциальность, целостность, доступность информации возможно в результате реализации прямой угрозы безопасности информации. В этом случае объектами воздействия угрозы являются непосредственно информация и (или) иные объекты защиты информационной системы или обеспечивающей инфраструктуры, которые обеспечивают получение, обработку, хранение, передачу, уничтожение информации в информационной системе, в результате доступа к которым или воздействия на которые возможно воздействие на конфиденциальность, целостность или доступность информации.&lt;br /&gt;
&lt;br /&gt;
Опосредованное воздействие на конфиденциальность, целостность, доступность информации рассматривается в результате реализации косвенных угроз безопасности информации. Реализация косвенных угроз безопасности информации не приводит непосредственно к воздействию на конфиденциальность, целостность, доступность информации, но создает условия для реализации одной или нескольких прямых угроз безопасности информации, позволяющих реализовать такое воздействие. В этом случае в качестве результата реализации косвенной угрозы необходимо рассматривать результаты реализации всех прямых угроз безопасности информации, которые возможно реализовать в случае реализации данной косвенной угрозы.&lt;br /&gt;
&lt;br /&gt;
Результат реализации угрозы безопасности информации определяется воздействием угрозы на каждое свойство безопасности информации (конфиденциальность, целостность, доступность) в отдельности в соответствии с таблицей 5.&lt;br /&gt;
&lt;br /&gt;
При обработке в информационной системе двух и более видов информации (служебная тайна, персональные данные, налоговая тайна, иные установленные законодательством Российской Федерации виды информации) воздействие на конфиденциальность, целостность, доступность определяется отдельно для каждого вида информации (k, …, m), содержащейся в информационной системе.&lt;br /&gt;
&lt;br /&gt;
===Таблица 5===&lt;br /&gt;
Свойство&lt;br /&gt;
безопасности&lt;br /&gt;
информации&lt;br /&gt;
Результат реализации&lt;br /&gt;
угрозы безопасности информации&lt;br /&gt;
Не оказывает воздействия Оказывает воздействие&lt;br /&gt;
Конфиденциаль-&lt;br /&gt;
ность&lt;br /&gt;
К Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность неправомерного досту-&lt;br /&gt;
па, копирования, предостав-&lt;br /&gt;
ления или распространения&lt;br /&gt;
информации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможны не-&lt;br /&gt;
правомерный доступ, ко-&lt;br /&gt;
пирование, предоставле-&lt;br /&gt;
ние или распространение&lt;br /&gt;
информации&lt;br /&gt;
Целостность&lt;br /&gt;
Ц Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность уничтожения или мо-&lt;br /&gt;
дифицирования информации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможно уни-&lt;br /&gt;
чтожение или модифици-&lt;br /&gt;
рование информации&lt;br /&gt;
Доступность&lt;br /&gt;
Д Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность блокирования инфор-&lt;br /&gt;
мации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможно бло-&lt;br /&gt;
кирование информации&lt;br /&gt;
&lt;br /&gt;
При определении степени возможного ущерба необходимо исходить из того, что в зависимости от целей и задач, решаемых информационной системой, видов обрабатываемой информации, воздействие на конфиденциальность, целостность или доступность каждого вида информации, содержащейся в информационной системе, может привести к различным видам ущерба. При этом для разных обладателей информации и операторов будут характерны разные виды ущерба.&lt;br /&gt;
&lt;br /&gt;
Основные виды ущерба и возможные негативные последствия, к которым может привести нарушение конфиденциальности, целостности, доступности информации, приведены в таблице 6.&lt;br /&gt;
&lt;br /&gt;
===Таблица 6===&lt;br /&gt;
Вид&lt;br /&gt;
ущерба&lt;br /&gt;
Возможные негативнее&lt;br /&gt;
последствия от нарушения конфиденциальности, целост-&lt;br /&gt;
ности, доступности информации&lt;br /&gt;
Экономический&lt;br /&gt;
(финансовый)&lt;br /&gt;
Снижение, как минимум, одного экономического показа-&lt;br /&gt;
теля.&lt;br /&gt;
Потеря (кража) финансовых средств.&lt;br /&gt;
Недополучение ожидаемой (прогнозируемой) прибыли.&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на выплаты штрафов (неустоек) или компенсаций.&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на закупку товаров, работ или услуг (в том числе&lt;br /&gt;
закупка программного обеспечения, технических средств,&lt;br /&gt;
вышедших из строя, замена, настройка, ремонт указанных&lt;br /&gt;
средств).&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на восстановление деятельности.&lt;br /&gt;
Потеря клиентов, поставщиков.&lt;br /&gt;
Потеря конкурентного преимущества.&lt;br /&gt;
Невозможность заключения договоров, соглашений.&lt;br /&gt;
Другие прямые или косвенные финансовые потери&lt;br /&gt;
Социальный Создание предпосылок для нанесения вреда здоровью&lt;br /&gt;
граждан.&lt;br /&gt;
Возможность нарушения функционирования объектов&lt;br /&gt;
обеспечения жизнедеятельности граждан.&lt;br /&gt;
Организация пикетов, забастовок, митингов и других ак-&lt;br /&gt;
ций.&lt;br /&gt;
Увольнения.&lt;br /&gt;
Увеличение количества жалоб в органы государственной&lt;br /&gt;
власти или органы местного самоуправления.&lt;br /&gt;
Появление негативных публикаций в общедоступных ис-&lt;br /&gt;
точниках.&lt;br /&gt;
Невозможность (прерывание) предоставления социаль-&lt;br /&gt;
ных услуг (сервисов).&lt;br /&gt;
Другие последствия, приводящие к нарастанию социаль-&lt;br /&gt;
ной напряженности в обществе&lt;br /&gt;
Политический Создание предпосылок к обострению отношений в меж-&lt;br /&gt;
дународных отношениях.&lt;br /&gt;
Срыв двусторонних (многосторонних) контактов с зару-&lt;br /&gt;
бежными партнерами.&lt;br /&gt;
Неспособность выполнения международных (двусторон-&lt;br /&gt;
них) договорных обязательств.&lt;br /&gt;
29&lt;br /&gt;
Невозможность заключения международных (двусторон-&lt;br /&gt;
них) договоров, соглашений.&lt;br /&gt;
Создание предпосылок к внутриполитическому кризису.&lt;br /&gt;
Нарушение выборного процесса.&lt;br /&gt;
Другие последствия во внутриполитической и внешнепо-&lt;br /&gt;
литической областях деятельности&lt;br /&gt;
Репутационный Нарушение законодательных и подзаконных актов.&lt;br /&gt;
Нарушение деловой репутации.&lt;br /&gt;
Снижение престижа.&lt;br /&gt;
Дискредитация работников.&lt;br /&gt;
Утрата доверия.&lt;br /&gt;
Неспособность выполнения договорных обязательств.&lt;br /&gt;
Другие последствия, приводящие к нарушению репута-&lt;br /&gt;
ции&lt;br /&gt;
Ущерб в области&lt;br /&gt;
обороны, безопас-&lt;br /&gt;
ности и правопо-&lt;br /&gt;
рядка&lt;br /&gt;
Создание предпосылок к наступлению негативных по-&lt;br /&gt;
следствий для обороны, безопасности и правопорядка.&lt;br /&gt;
Нарушение общественного правопорядка.&lt;br /&gt;
Неблагоприятное влияние на обеспечение общественного&lt;br /&gt;
правопорядка.&lt;br /&gt;
Возможность потери или снижения уровня контроля за&lt;br /&gt;
общественным правопорядком.&lt;br /&gt;
Отсутствие возможности оперативного оповещения&lt;br /&gt;
населения о чрезвычайной ситуации.&lt;br /&gt;
Другие последствия, приводящие к ущербу в области&lt;br /&gt;
обороны, безопасности и правопорядка&lt;br /&gt;
Ущерб субъекту&lt;br /&gt;
персональных дан-&lt;br /&gt;
ных&lt;br /&gt;
Создание угрозы личной безопасности.&lt;br /&gt;
Финансовые или иные материальные потери физического&lt;br /&gt;
лица.&lt;br /&gt;
Вторжение в частную жизнь.&lt;br /&gt;
Создание угрозы здоровью.&lt;br /&gt;
Моральный вред.&lt;br /&gt;
Утрата репутации.&lt;br /&gt;
Другие последствия, приводящие к нарушению прав&lt;br /&gt;
субъекта персональных данных&lt;br /&gt;
Технологический Невозможность решения задач (реализации функций)&lt;br /&gt;
или снижение эффективности решения задач (реализации&lt;br /&gt;
функций).&lt;br /&gt;
Необходимость изменения (перестроения) внутренних&lt;br /&gt;
процедур для достижения целей, решения задач (реализа-&lt;br /&gt;
ции функций).&lt;br /&gt;
Принятие неправильных решений.&lt;br /&gt;
Простой информационной системы или сегмента инфор-&lt;br /&gt;
мационной системы&lt;br /&gt;
Другие последствия, приводящие к нарушению техноло-&lt;br /&gt;
гии обработки информации&lt;br /&gt;
&lt;br /&gt;
Указанные виды ущерба могут дополняться другими видами в зависимости от целей и задач, решаемых информационной системой, а также вида обрабатываемой в ней информации.&lt;br /&gt;
&lt;br /&gt;
Степень возможного ущерба от реализации угрозы безопасности информации определяется степенью негативных последствий от нарушения конфиденциальности, целостности или доступности каждого вида информации, содержащейся в информационной системе.&lt;br /&gt;
&lt;br /&gt;
Степень негативных последствий от нарушения конфиденциальности, целостности или доступности информации определяется для каждого вида ущерба, зависит от целей и задач, решаемых информационной системой, и может иметь разные значения для разных обладателей информации и операторов. В качестве единой шкалы измерения степени негативных последствий принимаются значения «незначительные», «умеренные» и «существенные» негативные последствия. Каждым оператором определяется в указанной единой шкале измерений степень негативных последствий от нарушения конфиденциальности, целостности или доступности информации применительно ко всем целям и задачам, решаемым информационной системой.&lt;br /&gt;
&lt;br /&gt;
Степень возможного ущерба определяется экспертным методом в соответствии с таблицей 7.&lt;br /&gt;
&lt;br /&gt;
===Таблица 7===&lt;br /&gt;
Степень&lt;br /&gt;
ущерба&lt;br /&gt;
Характеристика степени ущерба&lt;br /&gt;
Высокая В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны существенные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) не могут выполнять возложенные на них&lt;br /&gt;
функции&lt;br /&gt;
Средняя В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны умеренные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) не могут выполнять хотя бы одну из возложен-&lt;br /&gt;
ных на них функций&lt;br /&gt;
Низкая В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны незначительные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) могут выполнять возложенные на них функции&lt;br /&gt;
с недостаточной эффективностью или выполнение функций&lt;br /&gt;
возможно только с привлечением дополнительных сил и&lt;br /&gt;
средств&lt;br /&gt;
&lt;br /&gt;
При обработке в информационной системе двух и более видов информации (служебная тайна, персональные данные, налоговая тайна и иные установленные законодательством Российской Федерации виды информации) степень возможного ущерба определяется отдельно для каждого вида информации (k, …, m), обрабатываемой в информационной системе, применительно к каждому виду ущерба. Итоговая степень возможного ущерба устанавливается по наивысшим значениям степени возможного ущерба, определенным для конфиденциальности, целостности, доступности информации каждого вида информации применительно к каждому виду ущерба.&lt;br /&gt;
&lt;br /&gt;
X max(Х ); i К,Ц, Д.&lt;br /&gt;
i&lt;br /&gt;
k&lt;br /&gt;
i&lt;br /&gt;
k  &lt;br /&gt;
&lt;br /&gt;
==в) определение актуальности угрозы безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Решение об актуальности угрозы безопасности информации УБИj А для информационной системы с заданными структурно-функциональными характеристиками и условиями функционирования принимается в соответствии с таблицей 8.&lt;br /&gt;
&lt;br /&gt;
===Таблица 8===&lt;br /&gt;
Вероятность (воз-&lt;br /&gt;
можность) реали-&lt;br /&gt;
зации угрозы (Yj)&lt;br /&gt;
Степень возможного ущерба (Хj)&lt;br /&gt;
Низкая Средняя Высокая&lt;br /&gt;
Низкая неактуальная неактуальная актуальная&lt;br /&gt;
Средняя неактуальная актуальная актуальная&lt;br /&gt;
Высокая актуальная актуальная актуальная&lt;br /&gt;
&lt;br /&gt;
=Приложение № 1= &lt;br /&gt;
к Методике определения угроз безопасности информации в информационных системах &lt;br /&gt;
&lt;br /&gt;
'''Рекомендации по формированию экспертной группы и проведению экспертной оценки при определении угроз безопасности информации'''&lt;br /&gt;
&lt;br /&gt;
Качественное формирование экспертной группы способствует снижению субъективных факторов при оценке угроз безопасности информации. Занижение (ослабление) экспертами прогнозов и предположений при определении угроз может повлечь наступление непрогнозируемого (неожиданного) ущерба в результате реализации угрозы безопасности информации. Завышение экспертами прогнозов и предположений при определении угроз может повлечь за собой неоправданные расходы на нейтрализацию угроз, являющихся неактуальными.&lt;br /&gt;
&lt;br /&gt;
Независимо от результата формирования экспертной группы при оценке угроз безопасности информации существуют субъективные факторы, связанные с психологией принятия решений человеком. Это также может приводить как к занижению (ослаблению), так и к завышению (усилению) экспертами прогнозов и предположений при определении угроз безопасности информации, что в свою очередь может привести к пропуску отдельных угроз безопасности информации или к неоправданным затратам на нейтрализацию неактуальных угроз.&lt;br /&gt;
&lt;br /&gt;
Любое решение, принимаемое экспертами при определении угроз безопасности информации, должно исходить из правил, при которых нарушитель находится в наилучших условиях для реализации угрозы безопасности (принципа «гарантированности»).&lt;br /&gt;
&lt;br /&gt;
==а) формирование экспертной группы==&lt;br /&gt;
&lt;br /&gt;
В состав экспертной группы для определения угроз безопасности информации рекомендуется включать экспертов (независимо от того, реализуются ли функции обладателя информации, заказчика и оператора в рамках одной или нескольких организаций):&lt;br /&gt;
*от подразделений обладателей информации, содержащейся в информационной системе;&lt;br /&gt;
*от подразделений оператора информационной системы;&lt;br /&gt;
*от подразделения по защите информации;&lt;br /&gt;
*от лиц, предоставляющих услуги по обработке информации;&lt;br /&gt;
*от разработчика информационной системы;&lt;br /&gt;
*от операторов взаимодействующих внешних информационных систем (по согласованию).&lt;br /&gt;
&lt;br /&gt;
В качестве экспертов рекомендуется привлекать специалистов, деятельность которых связана с обработкой информации в информационной системе, а также специалистов, имеющие квалификацию и опыт работы в области применения информационных технологий и (или) в области защиты информации.&lt;br /&gt;
&lt;br /&gt;
При привлечении в качестве экспертов специалистов от подразделений по защите информации рекомендуется привлекать лиц, имеющих высшее образование или прошедших переподготовку (повышение квалификации) по направлению подготовки «Информационная безопасность», или имеющих не менее трех лет стажа практической работы в своей сфере деятельности.&lt;br /&gt;
&lt;br /&gt;
Эксперты должны обладать независимостью, основанной на отсутствии коммерческого и финансового интереса или другого давления, которое может оказать влияние на принимаемые решения. Не рекомендуется формировать экспертную группу из участников, находящихся в прямом подчинении, так как это может негативным образом повлиять на результат определения угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Состав экспертной группы зависит от целей и задач информационной системы, но не должен быть меньше трех экспертов.&lt;br /&gt;
&lt;br /&gt;
==б) проведение экспертной оценки==&lt;br /&gt;
&lt;br /&gt;
При проведении экспертной оценки принимаются меры, направленные на снижение уровня субъективности и неопределенности при определении каждой из угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Экспертную оценку рекомендуется проводить в отношении, как минимум, следующих параметров:&lt;br /&gt;
*цели реализации угроз безопасности информации (мотивация нарушителей);&lt;br /&gt;
*типы и виды нарушителей;&lt;br /&gt;
*уязвимости, которые могут быть использованы для реализации угроз безопасности информации;&lt;br /&gt;
*способы реализации угроз безопасности информации;&lt;br /&gt;
*степень воздействия угрозы безопасности информации на каждое из свойств безопасности информации;&lt;br /&gt;
*последствия от реализации угроз безопасности информации;&lt;br /&gt;
*вероятность реализации угроз безопасности информации;&lt;br /&gt;
*уровень защищенности информационной системы;&lt;br /&gt;
*потенциал нарушителя, требуемый для реализации угрозы безопасности информации (в случае отсутствия потенциала в банке данных угроз безопасности информации).&lt;br /&gt;
&lt;br /&gt;
Оценку параметров рекомендуется проводить опросным методом с составлением анкеты, в которой указываются вопросы и возможные варианты ответа в единой принятой шкале измерений («низкий», «средний», «высокий» или «да», «нет» или иные шкалы). При этом вопросы должны быть четкими и однозначно трактуемыми, предполагать однозначные ответы.&lt;br /&gt;
&lt;br /&gt;
Опрос экспертов включает следующие этапы:&lt;br /&gt;
*каждый эксперт проводит оценку оцениваемого параметра (рекомендуется не мене двух раундов оценки), результаты которой заносятся в таблицу 1.1;&lt;br /&gt;
*после оценки каждым из экспертов отбрасываются минимальные и максимальные значения;&lt;br /&gt;
*определяется среднее значение оцениваемого параметра в каждом раунде;&lt;br /&gt;
*определяется итоговое среднее значение оцениваемого параметра.&lt;br /&gt;
&lt;br /&gt;
===Пример таблицы результатов оценки параметров===&lt;br /&gt;
Таблица 1.1&lt;br /&gt;
Эксперты Значение оцениваемого&lt;br /&gt;
параметра (раунд 1)&lt;br /&gt;
Значение оцениваемого&lt;br /&gt;
параметра (раунд 2)&lt;br /&gt;
Эксперт 1&lt;br /&gt;
Эксперт 2&lt;br /&gt;
Эксперт n&lt;br /&gt;
Итоговое значение&lt;br /&gt;
&lt;br /&gt;
=Приложение № 2= &lt;br /&gt;
к Методике определения угроз безопасности информации в информационных системах&lt;br /&gt;
&lt;br /&gt;
'''Структура модели угроз безопасности информации'''&lt;br /&gt;
&lt;br /&gt;
Модель угроз безопасности информации содержит следующие разделы:&lt;br /&gt;
&lt;br /&gt;
1. Общие положения.&lt;br /&gt;
&lt;br /&gt;
2. Описание информационной системы и особенностей ее функционирования.&lt;br /&gt;
&lt;br /&gt;
2.1. Цель и задачи, решаемые информационной системой.&lt;br /&gt;
&lt;br /&gt;
2.2. Описание структурно-функциональных характеристик информационной системы.&lt;br /&gt;
&lt;br /&gt;
2.3. Описание технологии обработки информации.&lt;br /&gt;
&lt;br /&gt;
3. Возможности нарушителей (модель нарушителя).&lt;br /&gt;
&lt;br /&gt;
3.1. Типы и виды нарушителей.&lt;br /&gt;
&lt;br /&gt;
3.2. Возможные цели и потенциал нарушителей.&lt;br /&gt;
&lt;br /&gt;
3.3. Возможные способы реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
4. Актуальные угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Приложения (при необходимости).&lt;br /&gt;
&lt;br /&gt;
Раздел «Общие положения» содержит назначение и область действия документа, информацию о полном наименовании информационной системы, для которой разработана модель угроз безопасности информации, а также информацию об использованных для разработки модели угроз безопасности информации нормативных и методических документах, национальных стандартах. В данный раздел также включается информация об используемых данных и источниках, на основе которых определяются угрозы безопасности информации (документация, исходные тексты программ, опросы персонала, журналы регистрации средств защиты, отчеты об аудите и иные источники).&lt;br /&gt;
&lt;br /&gt;
Раздел «Описание информационной системы и особенностей ее функционирования» содержит общую характеристику информационной системы, описание структурно-функциональных характеристик информационной системы, описание взаимосвязей между сегментами информационной системы, описание взаимосвязей с другими информационными системами и информационно-телекоммуникационными сетями, описание технологии обработки информации.&lt;br /&gt;
&lt;br /&gt;
Также в данном разделе приводятся предположения, касающиеся информационной системы и особенностей ее функционирования (в частности предположения об отсутствии неучтенных беспроводных каналов доступа или динамичность выделения адресов узлам информационной системы, иные предположения). В раздел включаются любые ограничения, касающиеся информационной системы и особенностей ее функционирования.&lt;br /&gt;
&lt;br /&gt;
Раздел «Возможности нарушителей (модель нарушителя)» содержит описание типов, видов, потенциала и мотивации нарушителей, от которых необходимо обеспечить защиту информации в информационной системе, способов реализации угроз безопасности информации. В данный раздел также включаются предположения, касающиеся нарушителей (в частности предположение об отсутствии у нарушителя возможности доступа к оборудованию, сделанному на заказ и применяемому при реализации угрозы, предположение о наличии (отсутствии) сговора между внешними и внутренними нарушителями или иные предположения). В раздел включаются любые ограничения, касающиеся определения нарушителей (в частности исключение администраторов информационной системы или администраторов безопасности из числа потенциальных нарушителей или иные предположения).&lt;br /&gt;
&lt;br /&gt;
Раздел «Актуальные угрозы безопасности информации» содержит описание актуальных угроз безопасности, включающее наименование угрозы безопасности информации, возможности нарушителя по реализации угрозы, используемые уязвимости информационной системы, описание способов реализации угрозы безопасности информации, объекты воздействия, возможные результат и последствия от реализации угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
=Приложение № 3=&lt;br /&gt;
к Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Определение&lt;br /&gt;
потенциала нарушителя, необходимого для реализации угрозы без-&lt;br /&gt;
опасности информации в информационной системе&lt;br /&gt;
Настоящее приложение применяется для определения потенциала, необхо-&lt;br /&gt;
димого для реализации угрозы безопасности информации, данные по которой&lt;br /&gt;
отсутствуют в банке данных угроз безопасности информации, и характеристики&lt;br /&gt;
которых определяются на основе иных источников или результатов исследова-&lt;br /&gt;
ний.&lt;br /&gt;
Приведенный подход к оценке потенциала нарушителя направлен на сни-&lt;br /&gt;
жение уровня субъективности и неопределенности при оценке потенциала&lt;br /&gt;
нарушителя, который требуется для реализации угрозы безопасности информа-&lt;br /&gt;
ции в информационной системе с заданными структурно-функциональными ха-&lt;br /&gt;
рактеристиками и особенностями функционирования.&lt;br /&gt;
Исходными данными для определения потенциала нарушителя являются:&lt;br /&gt;
данные об аппаратном, общесистемном и прикладном программном обес-&lt;br /&gt;
печении, применяемых информационных технологиях, особенностях функцио-&lt;br /&gt;
нирования информационной системы;&lt;br /&gt;
данные об уязвимостях в аппаратном, общесистемном и прикладном про-&lt;br /&gt;
граммном обеспечении, опубликованные в различных базах данных уязвимо-&lt;br /&gt;
стей, полученные в результате исследований (тестировании) или полученные от&lt;br /&gt;
уполномоченных федеральных органов исполнительной власти и организаций.&lt;br /&gt;
При оценке потенциала нарушителя необходимо исходить из того, что для&lt;br /&gt;
успешного достижения целей реализации угроз безопасности информации,&lt;br /&gt;
нарушителю необходимо осуществить подготовку к реализации угрозы и непо-&lt;br /&gt;
средственно реализацию угрозы безопасности информации. При этом не един-&lt;br /&gt;
ственным, но необходимым условием на этапе подготовки к реализации угрозы&lt;br /&gt;
безопасности информации является идентификация уязвимостей в информаци-&lt;br /&gt;
онной системе, а на этапе реализации угрозы безопасности информации – ис-&lt;br /&gt;
пользование уязвимостей информационной системы.&lt;br /&gt;
Таким образом, для определения потенциала нарушителя необходимо оце-&lt;br /&gt;
нить возможности нарушителя идентифицировать уязвимости и использовать их&lt;br /&gt;
в информационной системе в ходе подготовки к реализации и непосредственно в&lt;br /&gt;
ходе реализации угрозы безопасности информации. Для проведения указанной&lt;br /&gt;
оценки делается предположение о наличии уязвимостей, которые потенциально&lt;br /&gt;
содержатся в информационной системе и могут быть использованы для реализа-&lt;br /&gt;
ции угрозы безопасности информации.&lt;br /&gt;
Потенциальные уязвимости определяются для каждого класса и типа про-&lt;br /&gt;
граммного обеспечения и для каждого узла (хоста) информационной системы&lt;br /&gt;
исходя из условия, что для реализации угрозы безопасности информации нару-&lt;br /&gt;
38&lt;br /&gt;
шителю необходимо идентифицировать и использовать как минимум одну уяз-&lt;br /&gt;
вимость на каждом узле и хосте.&lt;br /&gt;
В качестве исходных данных для определения потенциальных уязвимостей&lt;br /&gt;
используются данные по составу информационной системы и особенностям ее&lt;br /&gt;
функционирования, а также данные об уязвимостях в этом программном обеспе-&lt;br /&gt;
чении, опубликованные в общедоступных источниках, полученные по результа-&lt;br /&gt;
там исследований и (или) полученные от уполномоченных органов и организа-&lt;br /&gt;
ций.&lt;br /&gt;
Для каждой выявленной потенциальной уязвимости проводится оценка&lt;br /&gt;
возможностей ее идентификации и использования в информационной системе&lt;br /&gt;
нарушителем, обладающим определенными возможностями и для каждого из&lt;br /&gt;
возможных сценариев реализации угрозы безопасности информации.&lt;br /&gt;
Оценка возможностей нарушителя по идентификации и использованию&lt;br /&gt;
уязвимости в информационной системе проводится по результатам определения&lt;br /&gt;
следующих показателей:&lt;br /&gt;
время, затрачиваемое нарушителем на идентификацию и использование&lt;br /&gt;
уязвимости (затрачиваемое время);&lt;br /&gt;
техническая компетентность нарушителя;&lt;br /&gt;
знание нарушителем проекта и информационной системы;&lt;br /&gt;
оснащенность нарушителя;&lt;br /&gt;
возможности нарушителя по доступу к информационной системе.&lt;br /&gt;
Во многих случаях указанные показатели являются зависимыми и могут в&lt;br /&gt;
различной степени заменять друг друга. В частности, показатели технической&lt;br /&gt;
компетентности или оснащенности могут заменяться показателем затрачиваемо-&lt;br /&gt;
го времени.&lt;br /&gt;
а) определение показателя «затрачиваемое время»&lt;br /&gt;
Показатель «затрачиваемое время» характеризует время, непрерывно за-&lt;br /&gt;
трачиваемое нарушителем для идентификации и использования уязвимости для&lt;br /&gt;
реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «затрачиваемое время» может принимать значения «за мину-&lt;br /&gt;
ты», «за часы», «за дни» или «за месяцы».&lt;br /&gt;
Значение «за минуты» присваивается, если для реализации угрозы без-&lt;br /&gt;
опасности информации нарушитель затратит менее получаса на идентификацию&lt;br /&gt;
и использование уязвимости.&lt;br /&gt;
Значение «за часы» присваивается, если для реализации угрозы безопасно-&lt;br /&gt;
сти информации нарушитель затратит менее чем один день на идентификацию и&lt;br /&gt;
использование уязвимости.&lt;br /&gt;
Значение «за дни» присваивается, если для реализации угрозы безопасно-&lt;br /&gt;
сти информации нарушитель затратит менее чем один месяц на идентификацию&lt;br /&gt;
и использование уязвимости.&lt;br /&gt;
Значение «за месяцы» присваивается, если для реализации угрозы без-&lt;br /&gt;
опасности информации нарушитель затратит, как минимум, месяц на идентифи-&lt;br /&gt;
кацию и использование уязвимости.&lt;br /&gt;
39&lt;br /&gt;
б) определение показателя «техническая компетентность нарушителя»&lt;br /&gt;
Показатель «техническая компетентность нарушителя» характеризует, ка-&lt;br /&gt;
ким уровнем знаний и подготовкой в области информационных технологий и&lt;br /&gt;
защиты информации должен обладать нарушитель, чтобы идентифицировать и&lt;br /&gt;
использовать уязвимости для реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «техническая компетентность нарушителя» может принимать&lt;br /&gt;
значения «специалист», «профессионал» или «непрофессионал».&lt;br /&gt;
Значение «профессионал» присваивается, если нарушитель имеет хоро-&lt;br /&gt;
шую осведомленность о мерах защиты информации, применяемых в информа-&lt;br /&gt;
ционной системе, об алгоритмах, аппаратных и программных средствах, исполь-&lt;br /&gt;
зуемых в информационной системе, а также обладает специальными знаниями о&lt;br /&gt;
методах и средствах выявления новых уязвимостей и способах реализации угроз&lt;br /&gt;
безопасности информации для информационных систем данного типа.&lt;br /&gt;
Значение «специалист» присваивается, если нарушитель имеет осведом-&lt;br /&gt;
ленность о мерах защиты информации, применяемых в информационной систе-&lt;br /&gt;
ме данного типа.&lt;br /&gt;
Значение «непрофессионал» присваивается, если нарушитель имеет сла-&lt;br /&gt;
бую осведомленность (по сравнению со специалистами или профессионалами) о&lt;br /&gt;
мерах защиты информации, применяемых в информационных системах данного&lt;br /&gt;
типа, и не обладает специальными знаниями по реализации угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
в) определение показателя «знание нарушителем проекта и информа-&lt;br /&gt;
ционной системы»&lt;br /&gt;
Показатель «знание нарушителем проекта и информационной системы»&lt;br /&gt;
характеризует, какие сведения об информационной системе и условиях ее экс-&lt;br /&gt;
плуатации доступны нарушителю, чтобы идентифицировать и использовать уяз-&lt;br /&gt;
вимости для реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «знание нарушителем проекта и информационной системы»&lt;br /&gt;
может принимать значения «отсутствие знаний», «ограниченные знания» или&lt;br /&gt;
«знание чувствительной информации».&lt;br /&gt;
Значение «отсутствие знаний» присваивается, если в результате принятия&lt;br /&gt;
мер по защите информации нарушителю не может стать известно о структурно-&lt;br /&gt;
функциональных характеристиках информационной системы, системе защиты&lt;br /&gt;
информации информационной системы, а также об иной информации по разра-&lt;br /&gt;
ботке (проектированию) и эксплуатации информационной системы, включая&lt;br /&gt;
сведения из конструкторской, проектной и эксплуатационной документации.&lt;br /&gt;
При этом может быть доступна информация о целях и задачах, решаемых ин-&lt;br /&gt;
формационной системой. Данный показатель также присваивается, если сведе-&lt;br /&gt;
ния об информационной системе отнесены к информации ограниченного досту-&lt;br /&gt;
па и не могут быть доступны для неограниченного круга лиц.&lt;br /&gt;
40&lt;br /&gt;
Значение «ограниченные знания» присваивается, если нарушителю наряду&lt;br /&gt;
с информацией о целях и задачах, решаемых информационной системой, может&lt;br /&gt;
стать известна только эксплуатационная документация на информационную си-&lt;br /&gt;
стему (в частности руководство пользователя и (или) правила эксплуатации ин-&lt;br /&gt;
формационной системы).&lt;br /&gt;
Значение «знание чувствительной информации» присваивается, если&lt;br /&gt;
нарушителю может стать известны конструкторская (проектная) и эксплуатаци-&lt;br /&gt;
онная документация на информационную систему, информация о структурно-&lt;br /&gt;
функциональных характеристиках информационной системы, системе защиты&lt;br /&gt;
информационной системы.&lt;br /&gt;
г) определение показателя «возможности нарушителя по доступу к&lt;br /&gt;
информационной системе»&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» характеризует, как долго по времени нарушитель должен иметь возмож-&lt;br /&gt;
ность доступа к информационной системе для идентификации и использования&lt;br /&gt;
уязвимостей для реализации угроз безопасности информации.&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» может принимать значения «за минуты», «за часы», «за дни» или «за ме-&lt;br /&gt;
сяцы».&lt;br /&gt;
Значение «за минуты» присваивается, если для идентификации и исполь-&lt;br /&gt;
зования уязвимости для реализации угрозы безопасности информации наруши-&lt;br /&gt;
телю требуется доступ менее получаса.&lt;br /&gt;
Значение «за часы» присваивается, если для идентификации и использова-&lt;br /&gt;
ния уязвимости для реализации угрозы безопасности информации нарушителю&lt;br /&gt;
требуется доступ менее одного дня.&lt;br /&gt;
Значение «за дни» присваивается, если для идентификации и использова-&lt;br /&gt;
ния уязвимости для реализации угрозы безопасности информации нарушителю&lt;br /&gt;
требуется доступ менее одного месяца.&lt;br /&gt;
Значение «за месяцы» присваивается, если для идентификации и использо-&lt;br /&gt;
вания уязвимости для реализации угрозы безопасности информации нарушите-&lt;br /&gt;
лю требуется доступ более одного месяца.&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» взаимосвязан с показателем «затраченное время». Идентификация и ис-&lt;br /&gt;
пользование уязвимости при реализации угрозы безопасности информации мо-&lt;br /&gt;
гут требовать продолжительного времени по доступу к информационной систе-&lt;br /&gt;
ме, что увеличивает возможность обнаружения уязвимости. В отдельных случа-&lt;br /&gt;
ях продолжительный доступ к информационной системе не требуется (методы и&lt;br /&gt;
средства реализации угроз безопасности разрабатываются автономно), но при&lt;br /&gt;
этом требуется кратковременный доступ к информационной системе.&lt;br /&gt;
41&lt;br /&gt;
д) определение показателя «оснащенность нарушителя»&lt;br /&gt;
Показатель «оснащенность нарушителя» характеризует, какие программ-&lt;br /&gt;
ные и (или) программно-технические средства требуются нарушителю для иден-&lt;br /&gt;
тификации и использования уязвимостей для реализации угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
Показатель «оснащенность нарушителя» может принимать значения&lt;br /&gt;
«стандартное оборудование», «специализированное оборудование» или «обору-&lt;br /&gt;
дование, сделанное на заказ».&lt;br /&gt;
Значение «стандартное оборудование» присваивается, если для идентифи-&lt;br /&gt;
кации или использования уязвимостей при реализации угрозы безопасности ин-&lt;br /&gt;
формации требуются программные (программно-технические) средства, легко&lt;br /&gt;
доступные для нарушителя. К таким средствам, в первую очередь, относятся&lt;br /&gt;
программные средства непосредственно информационной системы (отладчик в&lt;br /&gt;
операционной системе, средства разработки и иные), программные средства, ко-&lt;br /&gt;
торые могут быть легко получены (программы, имеющиеся в свободном доступе&lt;br /&gt;
в сети Интернет) или имеются простые сценарии реализации угроз.&lt;br /&gt;
Значение «специализированное оборудование» присваивается, если для&lt;br /&gt;
идентификации или использования уязвимостей при реализации угрозы без-&lt;br /&gt;
опасности информации требуются программные (программно-технические)&lt;br /&gt;
средства, которые отсутствуют в свободном доступе, но могут быть приобрете-&lt;br /&gt;
ны нарушителем без значительных усилий. К таким средствам, в первую оче-&lt;br /&gt;
редь, относятся программные (программно-технические) средства, которые&lt;br /&gt;
имеются в продаже (анализаторы кода, анализаторы протоколов и иные) или&lt;br /&gt;
требуется разработка более сложных программ и сценариев реализации угрозы.&lt;br /&gt;
Оборудование может быть закуплено, либо, например, могут быть использованы&lt;br /&gt;
компьютеры, объединенные через сеть Интернет (бот-сети).&lt;br /&gt;
Значение «оборудование, сделанное на заказ» присваивается, если для&lt;br /&gt;
идентификации или использования уязвимостей при реализации угрозы без-&lt;br /&gt;
опасности информации требуются программные (программно-технические)&lt;br /&gt;
средства, которые недоступны широкому кругу лиц, так как требуется их специ-&lt;br /&gt;
альная разработка с привлечением исследовательских организаций, или распро-&lt;br /&gt;
странение этих средств контролируется в соответствии с законодательством. К&lt;br /&gt;
такому оборудованию также относится дорогостоящие средства или средства,&lt;br /&gt;
сведения о которых относятся к информации ограниченного доступа.&lt;br /&gt;
С целью вычисления потенциала нарушителя определяются числовые зна-&lt;br /&gt;
чения указанных показателей в соответствии с таблицей 3.1.&lt;br /&gt;
42&lt;br /&gt;
Таблица 3.1&lt;br /&gt;
Показатель возможностей нарушителя&lt;br /&gt;
Значения при&lt;br /&gt;
идентификации&lt;br /&gt;
уязвимости&lt;br /&gt;
Значения при&lt;br /&gt;
использова-&lt;br /&gt;
нии уязвимо-&lt;br /&gt;
сти&lt;br /&gt;
Затрачиваемое&lt;br /&gt;
время&lt;br /&gt;
&amp;lt; 0,5 час 0 0&lt;br /&gt;
&amp;lt; 1 день 2 3&lt;br /&gt;
&amp;lt; 1 месяц 3 5&lt;br /&gt;
&amp;gt; 1 месяц 5 8&lt;br /&gt;
Техническая ком-&lt;br /&gt;
петентность&lt;br /&gt;
нарушителя&lt;br /&gt;
Непрофессионал 0 0&lt;br /&gt;
Специалист 2 3&lt;br /&gt;
Профессионал 5 4&lt;br /&gt;
Знание проекта и&lt;br /&gt;
информационной&lt;br /&gt;
системы&lt;br /&gt;
Отсутствие знаний 0 0&lt;br /&gt;
Ограниченные знания 2 2&lt;br /&gt;
Знание чувствительной&lt;br /&gt;
информации 5&lt;br /&gt;
4&lt;br /&gt;
Возможность до-&lt;br /&gt;
ступа к информа-&lt;br /&gt;
ционной системе&lt;br /&gt;
&amp;lt; 0,5 час или не обна-&lt;br /&gt;
руживаемый доступ 0&lt;br /&gt;
0&lt;br /&gt;
&amp;lt; 1 день 2 4&lt;br /&gt;
&amp;lt; 1 месяц 3 6&lt;br /&gt;
&amp;gt; 1 месяц 4 9&lt;br /&gt;
Не возможно&lt;br /&gt;
Оснащенность&lt;br /&gt;
нарушителя&lt;br /&gt;
Отсутствует 0 0&lt;br /&gt;
Стандартное оборудо-&lt;br /&gt;
вание&lt;br /&gt;
1&lt;br /&gt;
2&lt;br /&gt;
Специализированное&lt;br /&gt;
оборудование 3&lt;br /&gt;
4&lt;br /&gt;
Оборудование, сделан-&lt;br /&gt;
ное на заказ&lt;br /&gt;
5&lt;br /&gt;
6&lt;br /&gt;
Для конкретной потенциальной уязвимости может возникнуть необходи-&lt;br /&gt;
мость определять показатели несколько раз для различных способов реализации&lt;br /&gt;
угроз безопасности информации (попеременно использовать разные значения&lt;br /&gt;
показателей компетентности в сочетании со значениями времени и оборудова-&lt;br /&gt;
ния). При этом следует выбирать наибольшее значение, полученное при каждом&lt;br /&gt;
расчете показателей.&lt;br /&gt;
Полученные на основе таблицы 3.1 значения характеристик потенциала&lt;br /&gt;
нарушителя суммируются. Полученная сумма значений характеристик соотно-&lt;br /&gt;
сится с диапазонами значений, приведенных в таблице 3.2, в соответствии с ко-&lt;br /&gt;
торой определяется потенциал нарушителя, необходимый для реализации угрозы&lt;br /&gt;
безопасности информации.&lt;br /&gt;
43&lt;br /&gt;
Таблица 3.2&lt;br /&gt;
Диапазон&lt;br /&gt;
значений&lt;br /&gt;
Потенциал&lt;br /&gt;
нарушителя&lt;br /&gt;
&amp;lt;10 Потенциал недостаточен для реализации&lt;br /&gt;
угрозы безопасности&lt;br /&gt;
10-17 Базовый (низкий)&lt;br /&gt;
18-24 Базовый повышенный (средний)&lt;br /&gt;
&amp;gt;24 Высокий&lt;br /&gt;
Мотивация нарушителя для реализации угроз безопасности информации&lt;br /&gt;
может быть базовой или повышенной. Мотивация нарушителя характеризует&lt;br /&gt;
уровень устремлений нарушителя к информации, содержащейся в информаци-&lt;br /&gt;
онной системе, или информационной системе в целом. При определении потен-&lt;br /&gt;
циала нарушителя необходимо исходить, как минимум, из его базовой мотива-&lt;br /&gt;
ции.&lt;br /&gt;
Потенциал нарушителя, требуемый для реализации угрозы безопасности&lt;br /&gt;
информации, переходит на следующий уровень (от низкого к среднего или от&lt;br /&gt;
среднего к высокому), если определено, что нарушитель имеет повышенную мо-&lt;br /&gt;
тивацию реализации угроз безопасности по отношению к информационной си-&lt;br /&gt;
стеме.&lt;br /&gt;
Мотивация нарушителя определяется как повышенная, если:&lt;br /&gt;
а) имеются сведения (в том числе опубликованные в общедоступных ис-&lt;br /&gt;
точниках) об устремлениях нарушителей к конкретной информационной системе&lt;br /&gt;
и (или) отдельным ее объектам защиты; например, если информация, обрабаты-&lt;br /&gt;
ваемая в информационной системе, является высоко ценной для нарушителя или&lt;br /&gt;
для нарушителя является крайне приоритетным нанести ущерб оператору ин-&lt;br /&gt;
формационной системы;&lt;br /&gt;
б) имеется информация, полученная от уполномоченных федеральных ор-&lt;br /&gt;
ганов исполнительной власти, о намерении нарушителя осуществить неправо-&lt;br /&gt;
мерные действия в отношении информационной системы и (или) информации,&lt;br /&gt;
содержащейся в этой информационной системе.&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D0%B8%D0%BA%D0%B0_%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%83%D0%B3%D1%80%D0%BE%D0%B7_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0%D1%85&amp;diff=120</id>
		<title>Методика определения угроз безопасности информации в информационных системах</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D0%B8%D0%BA%D0%B0_%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%83%D0%B3%D1%80%D0%BE%D0%B7_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0%D1%85&amp;diff=120"/>
		<updated>2015-10-02T08:55:41Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: /* Приложение № 1 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ФЕДЕРАЛЬНАЯ СЛУЖБА&lt;br /&gt;
ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ&lt;br /&gt;
(ФСТЭК РОССИИ)&lt;br /&gt;
&lt;br /&gt;
МЕТОДИЧЕСКИЙ ДОКУМЕНТ&lt;br /&gt;
МЕТОДИКА ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ&lt;br /&gt;
(ПРОЕКТ) 2015&lt;br /&gt;
&lt;br /&gt;
=ОБЩИЕ ПОЛОЖЕНИЯ=&lt;br /&gt;
&lt;br /&gt;
Настоящий методический документ ФСТЭК России «Методика определения угроз безопасности информации в информационных системах» (далее - Методика) разработан и утвержден в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.&lt;br /&gt;
&lt;br /&gt;
Документ устанавливает единый методический подход к определению угроз безопасности информации и разработке моделей угроз безопасности информации в государственных информационных системах (далее – информационные системы), защита информации в которых обеспечивается в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России от 11 февраля 2013 г. № 17 (зарегистрирован Минюстом России 31 мая 2013 г., рег. № 28608).&lt;br /&gt;
&lt;br /&gt;
По решению оператора персональных данных Методика может применяться для определения в соответствии с пунктом 1 части 2 статьи 19 Федерального закона «О персональных данных» угроз безопасности персональных данных при их обработке в информационных системах персональных данных, защита которых обеспечивается в соответствии с Составом и содержанием организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденных приказом ФСТЭК России от 18 февраля 2013 г. № 21 (зарегистрирован Минюстом России 14 мая 2013 г., рег. № 28375).&lt;br /&gt;
&lt;br /&gt;
Методика не распространяется на определение угроз безопасности информации, составляющей государственную тайну.&lt;br /&gt;
&lt;br /&gt;
Методика предназначена для:&lt;br /&gt;
*органов государственной власти, органов местного самоуправления и организаций, являющихся в соответствии с законодательством Российской Федерации обладателями информации, заказчиками и (или) операторами информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по созданию (проектированию) информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по защите информации в ходе создания (проектирования) и эксплуатации информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по аттестации (оценке соответствия) информационных систем требованиям о защите информации.&lt;br /&gt;
&lt;br /&gt;
Настоящая Методика применяется на этапах создания информационных систем для определения и оценки угроз безопасности информации и разработки моделей угроз, а также в ходе эксплуатации информационных систем при периодическом пересмотре (переоценке) угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Методика применяется совместно с банком данных угроз безопасности информации, сформированным ФСТЭК России (ubi.fstec.ru), а также базовыми и типовыми моделями угроз безопасности информации в информационных системах различных классов и типов, разрабатываемых ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.&lt;br /&gt;
&lt;br /&gt;
Методика ориентирована на определение и оценку антропогенных угроз безопасности информации, возникновение которых обусловлено объективными факторами. Вместе с тем, часть приведенных в Методике подходов может также применяться для оценки техногенных угроз в случае, если они позволяют достичь целей такой оценки. Определение угроз, связанных со стихийными бедствиями и природными явлениями осуществляется в соответствии с правилами, установленными уполномоченными федеральными органами исполнительной власти, национальными стандартами и находятся за рамками настоящей Методики.&lt;br /&gt;
&lt;br /&gt;
В случае, если в соответствии с настоящей Методикой к числу актуальных угроз, отнесены угрозы, связанные с утечкой информации по техническим каналам, дальнейшая их оценка проводится в соответствии со специальными требованиями и рекомендациями по технической защите конфиденциальной информации и методиками оценки защищенности конфиденциальной информации.&lt;br /&gt;
&lt;br /&gt;
В Методике используются термины и их определения, установленные&lt;br /&gt;
национальными стандартами в области защиты информации.&lt;br /&gt;
&lt;br /&gt;
В связи с утверждением настоящего методического документа не применяется для определения угроз безопасности информации Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ФСТЭК России, 2008 г.).&lt;br /&gt;
&lt;br /&gt;
=ПРОЦЕСС ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ=&lt;br /&gt;
&lt;br /&gt;
Целью определения угроз безопасности информации является установление того, существует ли возможность нарушения конфиденциальности, целостности или доступности информации, содержащейся в информационной системе, и приведет ли нарушение хотя бы одного из указанных свойств безопасности информации к наступлению неприемлемых негативных последствий (ущерба) для обладателя информации или оператора, а в случае обработки персональных данных и для субъектов персональных данных.&lt;br /&gt;
&lt;br /&gt;
Определение угроз безопасности информации должно носить систематический характер и осуществляться как на этапе создания информационной системы и формирования требований по ее защите, так и в ходе эксплуатации информационной системы. Систематический подход к определению угроз безопасности информации необходим для того, чтобы определить потребности в конкретных требованиях к защите информации и создать адекватную эффективную систему защиты информации в информационной системе. Меры защиты информации, принимаемые обладателем информации и оператором, должны обеспечивать эффективное и своевременное выявление и блокирование (нейтрализацию) угроз безопасности информации, в результате реализации которых возможно наступление неприемлемых негативных последствий (ущерба).&lt;br /&gt;
&lt;br /&gt;
Систематический подход к определению угроз безопасности информации предусматривает реализацию непрерывного процесса, в рамках которого определяется область применения процесса определения угроз, идентифицируются источники угроз и угрозы безопасности информации, оценивается возможность реализации угроз безопасности информации и степень возможного ущерба в случае такой реализации, осуществляется мониторинг (периодический пересмотр) и переоценка угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Оценка угроз безопасности информации проводится экспертным методом.&lt;br /&gt;
&lt;br /&gt;
Рекомендации по формированию экспертной группы и проведению экспертной оценки при определении угроз безопасности информации приведены в приложении № 1 к настоящей Методике.&lt;br /&gt;
&lt;br /&gt;
==а) область применения процесса определения угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
На этапах принятия решения о необходимости защиты информации в информационной системе и разработки требований к защите информации должны быть определены физические и логические границы информационной системы, в которых принимаются и контролируются меры защиты информации, за которые ответственен оператор, а также определены объекты защиты и сегменты информационной системы.&lt;br /&gt;
&lt;br /&gt;
Процесс определения угроз безопасности информации должен охватывать все объекты защиты и сегменты в логических и физических границах информационной системы, в которых оператором принимаются и контролируются меры защиты информации. Процесс определения угроз безопасности информации организуется подразделением оператора, назначенным ответственным за защиту информации в информационной системе. В случае, если информационная система имеет сегменты, эксплуатируемые разными подразделениями оператора, которые могут самостоятельно принимать и контролировать меры защиты информации, должны быть определены границы ответственности этих подразделений и порядок их взаимодействия в процессе определения угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Область применения процесса определения угроз безопасности информации отражается в модели угроз безопасности информации наряду с областью действия модели угроз, структурно-функциональными характеристиками информационной системы и особенностями ее функционирования.&lt;br /&gt;
&lt;br /&gt;
==б) идентификация источников угроз и угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
В обобщенном виде угрозы безопасности информации характеризуется источниками угроз, факторами, обуславливающими возможность реализации угроз, способами (методами) реализации угроз и последствиями от реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Важным этапом в процессе определения угроз безопасности информации является идентификация лиц или событий (явлений), в результате действий (наступления, возникновения) которых возможно нарушение конфиденциальности, целостности или доступности информации, содержащейся в информационной системе, и возникновение неприемлемых негативных последствий (ущерба).&lt;br /&gt;
&lt;br /&gt;
В качестве источников угроз безопасности информации могут выступать субъекты (физические лица, организации, государства) или явления (техногенные аварии, стихийные бедствия, иные природные явления).&lt;br /&gt;
&lt;br /&gt;
Источники угроз безопасности информации являются определяющим фактором при определении угроз безопасности информации в информационных системах. В процессе определения угроз безопасности информации подлежат оценке те угрозы, у которых есть источники и источники имеют возможности и условия для реализации угроз безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями ее функционирования.&lt;br /&gt;
&lt;br /&gt;
Источники угроз безопасности информации могут быть следующих типов:&lt;br /&gt;
*антропогенные источники (антропогенные угрозы);&lt;br /&gt;
*техногенные источники (техногенные угрозы);&lt;br /&gt;
*стихийные источники (угрозы стихийных бедствий, иных природных явлений).&lt;br /&gt;
&lt;br /&gt;
В качестве источников антропогенных угроз безопасности информации могут выступать:&lt;br /&gt;
*лица, осуществляющие преднамеренные действия с целью доступа к информации (воздействия на информацию), содержащейся в информационной системе, или нарушения функционирования информационной системы или обслуживающей ее инфраструктуры (преднамеренные угрозы безопасности информации);&lt;br /&gt;
*лица, имеющие доступ к информационной системе, не преднамеренные действия которых могут привести к нарушению безопасности информации (непреднамеренные угрозы безопасности информации).&lt;br /&gt;
&lt;br /&gt;
Для информационных систем, в которых целью защиты является обеспечение целостности и доступности обрабатываемой информации, в обязательном порядке подлежат оценке техногенные угрозы, связанные с отказами или сбоями в работе технических средств или программного обеспечения. Такие угрозы могут быть обусловлены:&lt;br /&gt;
*низким качеством (надежностью) технических, программных или программно-технических средств;&lt;br /&gt;
*низким качеством (надежностью) сетей связи и (или) услуг связи;&lt;br /&gt;
*отсутствием или низкой эффективностью систем резервирования или дублирования программно-технических и технических средств;&lt;br /&gt;
*низким качеством (надежностью) инженерных систем (кондиционирования, электроснабжения, охранных систем и т.д.);&lt;br /&gt;
*низким качеством обслуживания со стороны обслуживающих организаций и лиц.&lt;br /&gt;
&lt;br /&gt;
При определении угроз безопасности информации оценке подлежат угрозы, связанные со всеми типами источников. Однако в целях создания и эксплуатации адекватной эффективной системы защиты информации в информационной системе следует, в первую очередь, уделять внимание оценке антропогенных угроз, связанных с несанкционированными (неправомерными) действиями субъектов по нарушению безопасности (конфиденциальности, целостности, доступности) информации, в том числе целенаправленными воздействиями программными (программно-техническими) средствами на информационные системы, осуществляемые в целях нарушения (прекращения) их функционирования (компьютерные атаки).&lt;br /&gt;
&lt;br /&gt;
Также при определении угроз безопасности информации наряду с угрозами, реализация которых может привести непосредственно к нарушению конфиденциальности, целостности или доступности информации (прямыми угрозами), необходимо выявлять и оценивать угрозы, создающие условия для реализации прямых угроз безопасности информации (косвенные угрозы). В качестве косвенных угроз безопасности информации могут рассматриваться угрозы повышения привилегий, исчерпания вычислительных ресурсов, недоступности обновления программного обеспечения и иные угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
В процессе определения угроз безопасности информации на всех стадиях (этапах) жизненного цикла информационных систем необходимо регулярно проводить идентификацию источников угроз, оценивать их возможности и определять на этой основе угрозы безопасности информации. Данные о нарушителях и их возможностях по реализации угроз безопасности информации, полученные при идентификации источников угроз, включаются в модели угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Для идентификации угроз безопасности информации в информационной системе определяются:&lt;br /&gt;
*возможности (тип, вид, потенциал) нарушителей, необходимые им для реализации угроз безопасности информации;&lt;br /&gt;
*уязвимости, которые могут использоваться при реализации угроз безопасности информации (включая специально внедренные программные закладки);&lt;br /&gt;
*способы (методы) реализации угроз безопасности информации;&lt;br /&gt;
*объекты информационной системы, на которые направлена угроза безопасности информации (объекты воздействия);&lt;br /&gt;
*результат и последствия от реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Каждая угроза безопасности информации в информационной системе описывается (идентифицируется) следующим образом:&lt;br /&gt;
УБИj = [нарушитель (источник угрозы); уязвимости; способы реализации угрозы; объекты воздействия; последствия от реализации угрозы].&lt;br /&gt;
&lt;br /&gt;
==в) оценка вероятности (возможности) реализации угроз безопасности информации и степени возможного ущерба== &lt;br /&gt;
Идентифицированная угроза безопасности информации подлежит нейтрализации (блокированию), если она является актуальной (УБИj А ) для информационной системы, то есть в информационной системе с заданными структурно функциональными характеристиками и особенностями функционирования существует вероятность (возможность) реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу): &lt;br /&gt;
УБИj А = [вероятность (возможность) реализации угрозы (Рj); степень ущерба (Хj)].&lt;br /&gt;
&lt;br /&gt;
Актуальные угрозы безопасности информации включаются в модель угроз безопасности информации. Модель угроз безопасности информации, учитывая особенности информационной системы, используемые в ней программные, программно-технические, технические средства и процессы обработки информации, дает описание угроз безопасности, которым подвержена информационная система. Структура модели угроз безопасности информации приведена в приложении № 2 к настоящей Методике.&lt;br /&gt;
&lt;br /&gt;
==г) мониторинг и переоценка угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Определение угроз безопасности информации на этапе создания информационной системы позволяет обеспечить формирование требований и внедрение эффективной адекватной системы защиты информации в информационной системе для угроз, актуальных к моменту ввода в эксплуатацию информационной системы.&lt;br /&gt;
&lt;br /&gt;
В ходе эксплуатации информационной системы оператор, обеспечивая достижение целей и задач информационной системы, может изменять ее базовую конфигурацию, что приводит к изменению структурно-функциональных характеристик информационной системы и применяемых информационных технологий. Также в процессе эксплуатации возможно изменение состава и значимости обрабатываемой информации и особенностей функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
В этих условиях процесс определения угроз безопасности информации должен носить систематический характер. В ходе эксплуатации информационной системы регулярно проводится анализ изменения угроз безопасности информации, а актуальные угрозы безопасности информации подлежат периодической переоценке. Периодичность переоценки определяется организацией исходя из особенностей функционирования информационной системы. Рекомендуется пересматривать угрозы безопасности информации не реже одного раза в год. По результатам анализа проводится уточнение (при необходимости) модели угроз&lt;br /&gt;
безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Пересмотр (переоценка) угроз безопасности информации, как минимум, осуществляется в случаях:&lt;br /&gt;
*изменения требований законодательства Российской Федерации о защите информации, нормативных правовых актов и методических документов, регламентирующих защиту информации;&lt;br /&gt;
*изменения конфигурации (состава основных компонентов) и особенностей функционирования информационной системы, следствием которых стало возникновение новых угроз безопасности информации;&lt;br /&gt;
*выявления уязвимостей, приводящих к возникновению новых угроз безопасности информации или к повышению возможности реализации существующих;&lt;br /&gt;
*появления сведений и фактов о новых возможностях нарушителей.&lt;br /&gt;
&lt;br /&gt;
= ОЦЕНКА ВОЗМОЖНОСТЕЙ НАРУШИТЕЛЕЙ ПО РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ (РАЗРАБОТКА МОДЕЛИ НАРУШИТЕЛЯ) =&lt;br /&gt;
&lt;br /&gt;
Целью оценки возможностей нарушителей по реализации угроз безопасности информации является формирование предположения о типах, видах нарушителей, которые могут реализовать угрозы безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования, а также потенциале этих нарушителей и возможных способах реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Результаты оценки возможностей нарушителей включаются в модель нарушителя, которая является составной частью (разделом) модели угроз безопасности информации и содержит:&lt;br /&gt;
*типы, виды и потенциал нарушителей, которые могут обеспечить реализацию угроз безопасности информации;&lt;br /&gt;
*цели, которые могут преследовать нарушители каждого вида при реализации угроз безопасности информации;&lt;br /&gt;
*возможные способы реализации угроз безопасности информации.&lt;br /&gt;
==а) типы нарушителей==&lt;br /&gt;
Типы нарушителей определяются по результатам анализа прав доступа субъектов к информации и (или) к компонентам информационной системы, а также анализа возможностей нарушителей по доступу к компонентам информационной системы исходя из структурно-функциональных характеристик и особенностей функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
В зависимости от имеющихся прав доступа нарушители могут иметь легитимный физический (непосредственный) и (или) логический доступ к компонентам информационной системы и (или) содержащейся в них информации или не иметь такого доступа.&lt;br /&gt;
&lt;br /&gt;
Анализ прав доступа проводится, как минимум, в отношении следующих компонент информационной системы:&lt;br /&gt;
*устройств ввода/вывода (отображения) информации;&lt;br /&gt;
*беспроводных устройств;&lt;br /&gt;
*программных, программно-технических и технических средств обработки информации;&lt;br /&gt;
*съемных машинных носителей информации;&lt;br /&gt;
*машинных носителей информации, выведенных из эксплуатации;&lt;br /&gt;
*активного (коммутационного) и пассивного оборудования каналов связи;&lt;br /&gt;
*каналов связи, выходящих за пределы контролируемой зоны.&lt;br /&gt;
&lt;br /&gt;
С учетом наличия прав доступа и возможностей по доступу к информации и (или) к компонентам информационной системы нарушители подразделяются на два типа:&lt;br /&gt;
* внешние нарушители (тип I) – лица, не имеющие права доступа к информационной системе, ее отдельным компонентам и реализующие угрозы безопасности информации из-за границ информационной системы;&lt;br /&gt;
* внутренние нарушители (тип II) – лица, имеющие право постоянного или разового доступа к информационной системе, ее отдельным компонентам.&lt;br /&gt;
&lt;br /&gt;
Наибольшими возможностями по реализации угроз безопасности обладают внутренние нарушители. При оценке возможностей внутренних нарушителей необходимо учитывать принимаемые оператором организационные меры по допуску субъектов к работе в информационной системе. Возможности внутреннего нарушителя существенным образом зависят от установленного порядка допуска физических лиц к информационной системе и ее компонентам, а также мер по контролю за доступом и работой этих лиц.&lt;br /&gt;
&lt;br /&gt;
Внешнего нарушителя необходимо рассматривать в качестве актуального во всех случаях, когда имеются подключения информационной системы к внешним информационно-телекоммуникационным сетям и (или) имеются линии связи, выходящие за пределы контролируемой зоны, используемые для иных подключений.&lt;br /&gt;
&lt;br /&gt;
==б) виды и потенциал нарушителей==&lt;br /&gt;
&lt;br /&gt;
Угрозы безопасности информации в информационной системе могут быть реализованы следующими видами нарушителей:&lt;br /&gt;
*специальные службы иностранных государств (блоков государств);&lt;br /&gt;
*террористические, экстремистские группировки;&lt;br /&gt;
*преступные группы (криминальные структуры);&lt;br /&gt;
*внешние субъекты (физические лица);&lt;br /&gt;
*конкурирующие организации;&lt;br /&gt;
*разработчики, производители, поставщики программных, технических и программно-технических средств;&lt;br /&gt;
*лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ;&lt;br /&gt;
*лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора (администрация, охрана, уборщики и т.д.);&lt;br /&gt;
*пользователи информационной системы;&lt;br /&gt;
*администраторы информационной системы и администраторы безопасности;&lt;br /&gt;
*бывшие работники (пользователи).&lt;br /&gt;
&lt;br /&gt;
Виды нарушителей, характерных для информационной системы с заданными структурно-функциональными характеристиками и особенностями функционирования, определяются на основе предположений (прогноза) о возможных целях (мотивации) при реализации угроз безопасности информации этими нарушителями.&lt;br /&gt;
&lt;br /&gt;
В качестве возможных целей (мотивации) реализации нарушителями угроз безопасности информации в информационной системе могут быть:&lt;br /&gt;
* нанесение ущерба государству, отдельным его сферам деятельности или секторам экономики;&lt;br /&gt;
* реализация угроз безопасности информации по идеологическим или политическим мотивам;&lt;br /&gt;
* организация террористического акта;&lt;br /&gt;
* причинение имущественного ущерба путем мошенничества или иным преступным путем;&lt;br /&gt;
* дискредитация или дестабилизация деятельности органов государственной власти, организаций;&lt;br /&gt;
* получение конкурентных преимуществ;&lt;br /&gt;
* внедрение дополнительных функциональных возможностей в программное обеспечение или программно-технические средства на этапе разработки;&lt;br /&gt;
* любопытство или желание самореализации;&lt;br /&gt;
* выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды;&lt;br /&gt;
* реализация угроз безопасности информации из мести;&lt;br /&gt;
* реализация угроз безопасности информации непреднамеренно из-за неосторожности или неквалифицированных действий.&lt;br /&gt;
&lt;br /&gt;
Предположения о целях (мотивации) нарушителей делаются с учетом целей и задач информационной системы, вида обрабатываемой информации, а также с учетом результатов оценки степени возможных последствий (ущерба) от нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
&lt;br /&gt;
Виды нарушителя и их возможные цели (мотивация) реализации угроз безопасности информации приведены в таблице 1.&lt;br /&gt;
&lt;br /&gt;
Таблица 1&lt;br /&gt;
№&lt;br /&gt;
вида&lt;br /&gt;
Виды&lt;br /&gt;
нарушителя&lt;br /&gt;
Типы&lt;br /&gt;
нарушителя&lt;br /&gt;
Возможные цели (мотивация)&lt;br /&gt;
реализации угроз безопасности&lt;br /&gt;
информации&lt;br /&gt;
1 Специальные службы&lt;br /&gt;
иностранных государств&lt;br /&gt;
(блоков государств)&lt;br /&gt;
Внешний,&lt;br /&gt;
внутренний&lt;br /&gt;
Нанесение ущерба государству,&lt;br /&gt;
отдельным его сферам деятель-&lt;br /&gt;
ности или секторам экономики.&lt;br /&gt;
Дискредитация или дестабили-&lt;br /&gt;
зация деятельности органов&lt;br /&gt;
государственной власти, орга-&lt;br /&gt;
низаций&lt;br /&gt;
2 Террористические, экс-&lt;br /&gt;
тремистские группиров-&lt;br /&gt;
ки&lt;br /&gt;
Внешний Нанесение ущерба государству,&lt;br /&gt;
отдельным его сферам деятель-&lt;br /&gt;
ности или секторам экономики.&lt;br /&gt;
Совершение террористических&lt;br /&gt;
актов.&lt;br /&gt;
Идеологические или политиче-&lt;br /&gt;
ские мотивы.&lt;br /&gt;
Дестабилизация деятельности&lt;br /&gt;
органов государственной вла-&lt;br /&gt;
13&lt;br /&gt;
сти, организаций&lt;br /&gt;
3 Преступные группы&lt;br /&gt;
(криминальные структу-&lt;br /&gt;
ры)&lt;br /&gt;
Внешний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды&lt;br /&gt;
4 Внешние субъекты (фи-&lt;br /&gt;
зические лица)&lt;br /&gt;
Внешний Идеологические или политиче-&lt;br /&gt;
ские мотивы.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды&lt;br /&gt;
5 Конкурирующие орга-&lt;br /&gt;
низации&lt;br /&gt;
Внешний Получение конкурентных пре-&lt;br /&gt;
имуществ.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием&lt;br /&gt;
6 Разработчики, произво-&lt;br /&gt;
дители, поставщики про-&lt;br /&gt;
граммных, технических и&lt;br /&gt;
программно-технических&lt;br /&gt;
средств&lt;br /&gt;
Внешний Внедрение дополнительных&lt;br /&gt;
функциональных возможностей&lt;br /&gt;
в программное обеспечение или&lt;br /&gt;
программно-технические сред-&lt;br /&gt;
ства на этапе разработки.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
7 Лица, привлекаемые для&lt;br /&gt;
установки, наладки, мон-&lt;br /&gt;
тажа, пусконаладочных и&lt;br /&gt;
иных видов работ&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
8 Лица, обеспечивающие&lt;br /&gt;
функционирование ин-&lt;br /&gt;
формационных систем&lt;br /&gt;
или обслуживающие ин-&lt;br /&gt;
фраструктуру оператора&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
14&lt;br /&gt;
(администрация, охрана,&lt;br /&gt;
уборщики и т.д.)&lt;br /&gt;
ванные действия&lt;br /&gt;
9 Пользователи информа-&lt;br /&gt;
ционной системы&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
10 Администраторы ин-&lt;br /&gt;
формационной системы&lt;br /&gt;
и администраторы без-&lt;br /&gt;
опасности&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия.&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
11 Бывшие работники&lt;br /&gt;
(пользователи)&lt;br /&gt;
Внешний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия&lt;br /&gt;
&lt;br /&gt;
При оценке возможностей нарушителей необходимо исходить из условий, что для повышения своих возможностей нарушители 1 вида могут вступать в сговор с нарушителями 3, 4, 6, 7, 8, 9 и 10 видов. Нарушители 2 вида могут вступать в сговор с нарушителями 4, 7, 8, 9 и 10 видов. Нарушители 3 вида могут вступать в сговор с нарушителями 4, 7, 8, 9 и 10 видов. В случае принятия таких предположений цели (мотивация) и возможности нарушителей подлежат объединению.&lt;br /&gt;
&lt;br /&gt;
Возможности каждого вида нарушителя по реализации угроз безопасности информации характеризуются его потенциалом. Потенциал нарушителя определяется компетентностью, ресурсами и мотивацией, требуемыми для реализации угроз безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования.&lt;br /&gt;
&lt;br /&gt;
В зависимости от потенциала, требуемого для реализации угроз безопасности информации, нарушители подразделяются на:&lt;br /&gt;
*нарушителей, обладающих базовым (низким) потенциалом нападения при реализации угроз безопасности информации в информационной системе;&lt;br /&gt;
*нарушителей, обладающих базовым повышенным (средним) потенциалом нападения при реализации угроз безопасности информации в информационной системе;&lt;br /&gt;
*нарушителей, обладающих высоким потенциалом нападения при реализации угроз безопасности информации в информационной системе.&lt;br /&gt;
&lt;br /&gt;
Потенциал нарушителей и их возможности приведены в таблице 2.&lt;br /&gt;
&lt;br /&gt;
Таблица 2&lt;br /&gt;
№ Потенциал&lt;br /&gt;
нарушителей&lt;br /&gt;
Виды&lt;br /&gt;
нарушителей&lt;br /&gt;
Возможности по реализации угроз без-&lt;br /&gt;
опасности информации&lt;br /&gt;
1 Нарушители с&lt;br /&gt;
базовым (низ-&lt;br /&gt;
ким) потенци-&lt;br /&gt;
алом&lt;br /&gt;
Внешние субъ-&lt;br /&gt;
екты (физические&lt;br /&gt;
лица),&lt;br /&gt;
лица, обеспечи-&lt;br /&gt;
вающие функци-&lt;br /&gt;
онирование ин-&lt;br /&gt;
формационных&lt;br /&gt;
систем или об-&lt;br /&gt;
служивающих&lt;br /&gt;
инфраструктуру&lt;br /&gt;
оператора,&lt;br /&gt;
пользователи&lt;br /&gt;
информационной&lt;br /&gt;
системы,&lt;br /&gt;
бывшие работ-&lt;br /&gt;
ники,&lt;br /&gt;
лица, привлека-&lt;br /&gt;
емые для уста-&lt;br /&gt;
новки, наладки,&lt;br /&gt;
монтажа, пуско-&lt;br /&gt;
наладочных и&lt;br /&gt;
иных работ&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях отдельных ком-&lt;br /&gt;
понент информационной системы,&lt;br /&gt;
опубликованную в общедоступных ис-&lt;br /&gt;
точниках.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию о методах и средствах реализа-&lt;br /&gt;
ции угроз безопасности информации&lt;br /&gt;
(компьютерных атак), опубликованных&lt;br /&gt;
в общедоступных источниках, и (или)&lt;br /&gt;
самостоятельно осуществляет создание&lt;br /&gt;
методов и средств реализации атак и&lt;br /&gt;
реализацию атак на информационную&lt;br /&gt;
систему&lt;br /&gt;
2 Нарушители с&lt;br /&gt;
базовым по-&lt;br /&gt;
вышенным&lt;br /&gt;
(средним) по-&lt;br /&gt;
тенциалом&lt;br /&gt;
Террористиче-&lt;br /&gt;
ские, экстремист-&lt;br /&gt;
ские группиров-&lt;br /&gt;
ки,&lt;br /&gt;
преступные&lt;br /&gt;
группы (крими-&lt;br /&gt;
нальные структу-&lt;br /&gt;
Обладают всеми возможностями&lt;br /&gt;
нарушителей с базовым потенциалом.&lt;br /&gt;
Имеют осведомленность о мерах за-&lt;br /&gt;
щиты информации, применяемых в ин-&lt;br /&gt;
формационной системе данного типа.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях отдельных ком-&lt;br /&gt;
16&lt;br /&gt;
ры),&lt;br /&gt;
конкурирующие&lt;br /&gt;
организации,&lt;br /&gt;
разработчики,&lt;br /&gt;
производители,&lt;br /&gt;
поставщики про-&lt;br /&gt;
граммных, техни-&lt;br /&gt;
ческих и про-&lt;br /&gt;
граммно-&lt;br /&gt;
технических&lt;br /&gt;
средств,&lt;br /&gt;
администраторы&lt;br /&gt;
информационной&lt;br /&gt;
системы и адми-&lt;br /&gt;
нистраторы без-&lt;br /&gt;
опасности&lt;br /&gt;
понент информационной системы пу-&lt;br /&gt;
тем проведения, с использованием&lt;br /&gt;
имеющихся в свободном доступе про-&lt;br /&gt;
граммных средств, анализа кода при-&lt;br /&gt;
кладного программного обеспечения и&lt;br /&gt;
отдельных программных компонент&lt;br /&gt;
общесистемного программного обеспе-&lt;br /&gt;
чения.&lt;br /&gt;
Имеют доступ к сведениям о струк-&lt;br /&gt;
турно-функциональных характеристи-&lt;br /&gt;
ках и особенностях функционирования&lt;br /&gt;
информационной системы&lt;br /&gt;
3 Нарушители с&lt;br /&gt;
высоким по-&lt;br /&gt;
тенциалом&lt;br /&gt;
Специальные&lt;br /&gt;
службы ино-&lt;br /&gt;
странных госу-&lt;br /&gt;
дарств (блоков&lt;br /&gt;
государств)&lt;br /&gt;
Обладают всеми возможностями&lt;br /&gt;
нарушителей с базовым и базовым по-&lt;br /&gt;
вышенным потенциалами.&lt;br /&gt;
Имеют возможность осуществлять не-&lt;br /&gt;
санкционированный доступ из выде-&lt;br /&gt;
ленных (ведомственных, корпоратив-&lt;br /&gt;
ных) сетей связи, к которым возможен&lt;br /&gt;
физический доступ (незащищенных ор-&lt;br /&gt;
ганизационными мерами).&lt;br /&gt;
Имеют возможность получить доступ&lt;br /&gt;
к программному обеспечению чипсетов&lt;br /&gt;
(микропрограммам), системному и при-&lt;br /&gt;
кладному программному обеспечению,&lt;br /&gt;
телекоммуникационному оборудова-&lt;br /&gt;
нию и другим программно-техническим&lt;br /&gt;
средствам информационной системы&lt;br /&gt;
для преднамеренного внесения в них&lt;br /&gt;
уязвимостей или программных закла-&lt;br /&gt;
док.&lt;br /&gt;
Имеют хорошую осведомленность о&lt;br /&gt;
мерах защиты информации, применяе-&lt;br /&gt;
мых в информационной системе, об ал-&lt;br /&gt;
горитмах, аппаратных и программных&lt;br /&gt;
средствах, используемых в информаци-&lt;br /&gt;
онной системе.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях путем проведе-&lt;br /&gt;
ния специальных исследований (в том&lt;br /&gt;
числе с привлечением специализиро-&lt;br /&gt;
17&lt;br /&gt;
ванных научных организаций) и приме-&lt;br /&gt;
нения специально разработанных&lt;br /&gt;
средств для анализа программного&lt;br /&gt;
обеспечения.&lt;br /&gt;
Имеют возможность создания методов&lt;br /&gt;
и средств реализации угроз безопасно-&lt;br /&gt;
сти информации с привлечением специ-&lt;br /&gt;
ализированных научных организаций и&lt;br /&gt;
реализации угроз с применением специ-&lt;br /&gt;
ально разработанных средств, в том&lt;br /&gt;
числе обеспечивающих скрытное про-&lt;br /&gt;
никновение в информационную систе-&lt;br /&gt;
му и воздействие на нее.&lt;br /&gt;
Имеют возможность создания и при-&lt;br /&gt;
менения специальных технических&lt;br /&gt;
средств для добывания информации&lt;br /&gt;
(воздействия на информацию или тех-&lt;br /&gt;
нические средства), распространяю-&lt;br /&gt;
щейся в виде физических полей или яв-&lt;br /&gt;
лений&lt;br /&gt;
&lt;br /&gt;
==в) возможные способы реализации угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Целью определения возможных способов реализации угроз безопасности информации является формирование предположений о возможных сценариях реализации угроз безопасности информации, описывающих последовательность (алгоритмы) действий отдельных видов нарушителей или групп нарушителей и применяемые ими методы и средства для реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Возможные способы реализации угроз безопасности информации зависят от структурно-функциональных характеристик и особенностей функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
Угрозы безопасности информации могут быть реализованы нарушителями за счет:&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на аппаратном уровне (программы (микропрограммы), «прошитые» в аппаратных компонентах (чипсетах));&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на общесистемном уровне (базовые системы ввода-вывода, гипервизоры, операционные системы);&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на прикладном уровне (системы управления базами данных, браузеры, web-приложения, иные прикладные программы общего и специального назначения);&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на сетевом уровне (сетевое оборудование, сетевые приложения, сервисы);&lt;br /&gt;
*несанкционированного физического доступа и (или) воздействия на линии, (каналы) связи, технические средства, машинные носители информации;&lt;br /&gt;
*воздействия на пользователей, администраторов безопасности, администраторов информационной системы или обслуживающий персонал (социальная инженерия).&lt;br /&gt;
&lt;br /&gt;
Действия нарушителя в зависимости от его потенциала при реализации угроз безопасности информации предусматривают идентификацию и использование уязвимостей в микропрограммном, общесистемном и прикладном программном обеспечении, сетевом оборудовании, применяемых в информационной системе, а также в организации работ по защите информации и конфигурации информационной системы.&lt;br /&gt;
&lt;br /&gt;
При определении способа реализации угроз безопасности информации необходимо учитывать то, что угрозы безопасности информации могут быть реализованы непосредственно за счет доступа к компонентам информационной системы и (или) информации или опосредовано (косвенно) за счет создания условий и (или) средств, обеспечивающих такой доступ, а также за счет доступа или воздействия на обслуживающую инфраструктуру, за которую оператор не отвечает. При этом локальной целью нарушителя, не имеющего доступа (прав доступа) к компонентам информационной системы и (или) информации, как правило,&lt;br /&gt;
является получение доступа к информационной системе (в том числе через внешние сети связи общего пользования) и получение максимально возможных прав и привилегий при таком доступе.&lt;br /&gt;
&lt;br /&gt;
Нарушители могут совершать действия, следствием которых является нарушение безопасности информации, преднамеренно (преднамеренные грозы безопасности информации) или случайно (непреднамеренные грозы безопасности информации).&lt;br /&gt;
&lt;br /&gt;
Преднамеренные действия нарушителей могут заключаться в реализации целенаправленных или нецеленаправленных угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Целенаправленная угроза безопасности информации направлена на интересующую нарушителя информационную систему с заранее известными ему структурно-функциональными характеристиками и особенностями функционирования. Целенаправленная угроза безопасности информации адаптирована к структурно-функциональным характеристикам информационной системы. При подготовке и реализации целенаправленных угроз безопасности информации нарушитель может использовать методы социальной инженерии, которые позволяют ему изучить поведение пользователей и их реакцию на поступающие к ним внешние данные.&lt;br /&gt;
&lt;br /&gt;
Нецеленаправленная («веерная») угроза безопасности информации не ориентирована на конкретную информационную систему. Целями такой угрозы могут являться несанкционированный доступ, перехват управления или воздействие на как можно большее количество информационных систем. В данном случае нарушителю заранее не известны структурно-функциональные характеристики и условия функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
Реализация преднамеренных угроз безопасности информации, как правило, включает:&lt;br /&gt;
*сбор информации об информационной системе, ее структурно-функциональных характеристиках, условиях функционирования;&lt;br /&gt;
*выбор (разработка, приобретение) методов и средств, используемых для реализации угроз безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и условиями функционирования;&lt;br /&gt;
*непосредственная реализация угроз безопасности информации в информационной системе (проникновение в информационную систему, закрепление в информационной системе, реализация неправомерных действий);&lt;br /&gt;
*устранение признаков и следов неправомерных действий в информационной системе.&lt;br /&gt;
&lt;br /&gt;
В зависимости от целей и потенциала нарушителя на каждом из этапов могут эксплуатироваться одна или несколько уязвимостей информационной системы.&lt;br /&gt;
&lt;br /&gt;
При определении возможных способов реализации угроз безопасности информации необходимо исходить из следующих условий:&lt;br /&gt;
*нарушитель может действовать один или в составе группы нарушителей;&lt;br /&gt;
*в отношении информационной системы внешний нарушитель может действовать совместно с внутренним нарушителем;&lt;br /&gt;
*угрозы могут быть реализованы в любое время и в любой точке информационной системы (на любом узле или хосте);&lt;br /&gt;
*для достижения своей цели нарушитель выбирает наиболее слабое звено информационной системы.&lt;br /&gt;
&lt;br /&gt;
Возможные способы реализации угроз безопасности информации, определенные на основе настоящего раздела, включаются в модель угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
= ОПРЕДЕЛЕНИЕ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ =&lt;br /&gt;
&lt;br /&gt;
Угроза безопасности информации является актуальной (УБИj А ), если для информационной системы с заданными структурно-функциональными характеристиками и особенностями функционирования существует вероятность реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу) от нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
&lt;br /&gt;
В качестве показателя актуальности угрозы безопасности информации (УБИj А ) принимается двухкомпонентный вектор, первый компонент которого характеризует вероятность реализации угрозы (Рj), а второй – степень возможного ущерба в случае ее реализации (Хj)&lt;br /&gt;
&lt;br /&gt;
УБИj А = [вероятность реализации угрозы (Рj); степень ущерба (Хj)], где Рj определятся на основе анализа статистических данных о частоте реализации угроз безопасности информации (возникновении инцидентов безопасности) в информационной системе и (или) однотипных информационных системах, а Хj определяется на основе оценок степени последствий от нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
&lt;br /&gt;
При отсутствии статистических данных о реализации угроз безопасности информации (возникновении инцидентов безопасности) в информационной системе и (или) однотипных информационных системах, актуальность угрозы безопасности информации определяется на основе оценки возможности реализации угрозы безопасности информации (Yj) УБИj А = [возможность реализации угрозы (Yj); степень ущерба (Хj)], где Yj определятся на основе оценки уровня защищенности информационной системы и потенциала нарушителя, требуемого для реализации угрозы безопасности. Хj также определяется на основе оценок степени последствий от&lt;br /&gt;
нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
&lt;br /&gt;
Актуальность угроз безопасности информации определяется в отношении угроз, для которых экспертным методом определено, что:&lt;br /&gt;
*возможности (потенциал) нарушителя достаточны для реализации угрозы безопасности информации;&lt;br /&gt;
*в информационной системе могут иметься потенциальные уязвимости, которые могут быть использованы при реализации j-ой угрозы безопасности информации;&lt;br /&gt;
*структурно-функциональные характеристики и особенности функционирования информационной системы не исключают возможности применения способов, необходимых для реализации j-ой угрозы безопасности информации (существует сценарий реализации угрозы безопасности);&lt;br /&gt;
*реализация угрозы безопасности информации приведет к нарушению конфиденциальности, целостности или доступности информации, в результате которого возможно возникновение неприемлемых негативных последствий (ущерба).&lt;br /&gt;
&lt;br /&gt;
В качестве исходных данных об угрозах безопасности информации и их характеристиках используется банк данных угроз безопасности информации, сформированный и поддерживаемый ФСТЭК России, а также базовые и типовые модели угроз безопасности информации, разрабатываемые ФСТЭК России для различных классов и типов информационных систем.&lt;br /&gt;
&lt;br /&gt;
Для определения угроз безопасности информации могут использоваться иные источники, в том числе опубликованные в общедоступных источниках данные об уязвимостях, компьютерных атаках, вредоносном программном&lt;br /&gt;
обеспечении, а также результаты специально проведенных исследований по выявлению угроз безопасности информации. В этом случае потенциал нарушителя, возможные уязвимости, способы реализации угрозы безопасности информации и последствия от ее реализации определяются для каждой угрозы безопасности информации.&lt;br /&gt;
==а) оценка вероятности (возможности) реализации угрозы безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Под вероятностью реализации угрозы безопасности информации понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация j-ой угрозы безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования. Вводятся три вербальные градации этого показателя:&lt;br /&gt;
*низкая вероятность – отсутствуют объективные предпосылки к реализации j-ой угрозы безопасности информации, отсутствует требуемая статистика по фактам реализации j-ой угрозы безопасности информации (возникновения инцидентов безопасности), отсутствует мотивация для реализации j-ой угрозы, возможная частота реализации j-ой угрозы не превышает 1 раза в 5 лет;&lt;br /&gt;
*средняя вероятность – существуют предпосылки к реализации j-ой угрозы безопасности информации, зафиксированы случаи реализации j-ой угрозы безопасности информации (возникновения инцидентов безопасности) или имеется иная информация, указывающая на возможность реализации j-ой угрозы безопасности информации, существуют признаки наличия у нарушителя мотивации для реализации такой угрозы, возможная частота реализации j-ой угрозы не превышает 1 раза в год;&lt;br /&gt;
*высокая вероятность – существуют объективные предпосылки к реализации j-ой угрозы безопасности информации, существует достоверная статистика реализации j-ой угрозы безопасности информации (возникновения инцидентов безопасности) или имеется иная информация, указывающая на высокую возможность реализации j-ой угрозы безопасности информации, у нарушителя имеются мотивы для реализации j-ой угрозы, частота реализации j-ой угрозы – чаще 1 раза в год.&lt;br /&gt;
&lt;br /&gt;
В случае отсутствия требуемых данных для оценки вероятности реализации угрозы безопасности информации или наличия сомнений в объективности экспертных оценок при определении вербальных градаций вероятности реализации угроз безопасности информации, актуальность j-ой угрозы безопасности информации определяется на основе оценки возможности ее реализации (Yj).&lt;br /&gt;
&lt;br /&gt;
Возможность реализации j-ой угрозы безопасности информации (Yj) оценивается исходя из уровня защищенности информационной системы (Y1) и потенциала нарушителя (Y2), необходимого для реализации этой угрозы безопасности информации в информационной системе с заданными структурнофункциональными характеристиками и особенностями функционирования:&lt;br /&gt;
*Yj = [уровень защищенности (Y1); потенциал нарушителя (Y2)].&lt;br /&gt;
&lt;br /&gt;
При определении угроз безопасности информации на этапе создания информационной системы в случае, когда меры защиты информации не реализованы или не проведена оценка их достаточности и эффективности, оценка возможности реализации j-ой угрозы безопасности информации (Yj) проводится относительно уровня проектной защищенности информационной системы (Y1П):&lt;br /&gt;
*Yj = [уровень проектной защищенности (Y1П); потенциал нарушителя (Y2)].&lt;br /&gt;
&lt;br /&gt;
Под уровнем проектной защищенности (Y1П) понимается исходная защищенность информационной системы, обусловленная заданными при проектировании структурно-функциональными характеристиками и условиями ее функционирования. Уровень проектной защищенности (Y1П) определяется на основе анализа проектных структурно-функциональных характеристик, приведенных в таблице 3.&lt;br /&gt;
&lt;br /&gt;
Показатели, характеризующие проектную защищенность информационной системы &lt;br /&gt;
&lt;br /&gt;
Таблица 3&lt;br /&gt;
Структурно-функциональные характе-&lt;br /&gt;
ристики информационной системы,&lt;br /&gt;
условия ее эксплуатации&lt;br /&gt;
Уровень проектной защищенности ин-&lt;br /&gt;
формационной системы (Y1П)&lt;br /&gt;
Высокий Средний Низкий&lt;br /&gt;
1. По структуре информационной си-&lt;br /&gt;
стемы:&lt;br /&gt;
автономное автоматизированное рабо-&lt;br /&gt;
чее место;&lt;br /&gt;
локальная информационная система;&lt;br /&gt;
распределенная информационная си-&lt;br /&gt;
стема&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
2. По используемым информационным&lt;br /&gt;
технологиям:&lt;br /&gt;
23&lt;br /&gt;
системы на основе виртуализации;&lt;br /&gt;
системы, реализующие «облачные&lt;br /&gt;
вычисления»;&lt;br /&gt;
системы с мобильными устройства-&lt;br /&gt;
ми;&lt;br /&gt;
системы с технологиями беспровод-&lt;br /&gt;
ного доступа;&lt;br /&gt;
грид&lt;br /&gt;
-системы;&lt;br /&gt;
суперкомпьютерные системы&lt;br /&gt;
+&lt;br /&gt;
+++++&lt;br /&gt;
3&lt;br /&gt;
. По архитектуре информационной&lt;br /&gt;
системы&lt;br /&gt;
:&lt;br /&gt;
системы на основе «тонкого клиен-&lt;br /&gt;
та»;&lt;br /&gt;
системы на основе одноранговой&lt;br /&gt;
се-&lt;br /&gt;
ти&lt;br /&gt;
;&lt;br /&gt;
файл&lt;br /&gt;
-серверные системы&lt;br /&gt;
;&lt;br /&gt;
центры обработки данных;&lt;br /&gt;
системы с уд&lt;br /&gt;
аленным доступом&lt;br /&gt;
пользователей;&lt;br /&gt;
использование разных типов опера-&lt;br /&gt;
ционных систем (гетерогенность сре-&lt;br /&gt;
ды)&lt;br /&gt;
;&lt;br /&gt;
использование прикладных про-&lt;br /&gt;
грамм, независимых от операционных&lt;br /&gt;
систем&lt;br /&gt;
;&lt;br /&gt;
использование выделенных каналов&lt;br /&gt;
связи&lt;br /&gt;
+&lt;br /&gt;
++++&lt;br /&gt;
+++&lt;br /&gt;
4&lt;br /&gt;
. По наличию (отсутствию) взаимо-&lt;br /&gt;
связей с иными информационными си-&lt;br /&gt;
стемами&lt;br /&gt;
:&lt;br /&gt;
взаимодействующая с системами&lt;br /&gt;
;&lt;br /&gt;
невзаимодействующая с системами&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
5&lt;br /&gt;
. По наличию (отсутствию) взаимо-&lt;br /&gt;
связей (подключений)&lt;br /&gt;
к сетям связи&lt;br /&gt;
общего пользования&lt;br /&gt;
:&lt;br /&gt;
подключенная&lt;br /&gt;
;&lt;br /&gt;
подключенная через выделенную&lt;br /&gt;
инфраструктуру (gov&lt;br /&gt;
.ru или иную);&lt;br /&gt;
неподключенной&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
6&lt;br /&gt;
. По размещению технических&lt;br /&gt;
средств:&lt;br /&gt;
расположенные в пределах одной&lt;br /&gt;
контролируемой зоны;&lt;br /&gt;
расположенные в пределах несколь-&lt;br /&gt;
ких контролируемых зон;&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
24&lt;br /&gt;
расположенные вне контролируемой&lt;br /&gt;
зоны&lt;br /&gt;
+&lt;br /&gt;
7. По режимам обработки информации&lt;br /&gt;
в информационной системе:&lt;br /&gt;
многопользовательский;&lt;br /&gt;
однопользовательский +&lt;br /&gt;
+&lt;br /&gt;
8. По режимам разграничения прав до-&lt;br /&gt;
ступа:&lt;br /&gt;
без разграничения;&lt;br /&gt;
с разграничением +&lt;br /&gt;
+&lt;br /&gt;
9. По режимам разделения функций по&lt;br /&gt;
управлению информационной системой:&lt;br /&gt;
без разделения;&lt;br /&gt;
выделение рабочих мест для адми-&lt;br /&gt;
нистрирования в отдельный домен;&lt;br /&gt;
использование различных сетевых&lt;br /&gt;
адресов;&lt;br /&gt;
использование выделенных каналов&lt;br /&gt;
для администрирования&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
10. По подходам к сегментированию&lt;br /&gt;
информационной системы:&lt;br /&gt;
без сегментирования;&lt;br /&gt;
с сегментированием +&lt;br /&gt;
+&lt;br /&gt;
&lt;br /&gt;
В ходе создания информационной системы уровень ее проектной защищенности (Y1П) определяется следующим образом:&lt;br /&gt;
*а) информационная система имеет высокий уровень проектной защищенности (Y1П), если не менее 80% характеристик информационной системы соответствуют уровню «высокий» (суммируются положительные решения по второму столбцу, соответствующему высокому уровню защищенности), а остальные - среднему уровню защищенности (положительные решения по третьему столбцу);&lt;br /&gt;
*б) информационная система имеет средний уровень проектной защищенности (Y1П), если не выполняются условия по пункту а) и не менее 90% характеристик информационной системы соответствуют уровню не ниже «средний» (берется отношение суммы положительных решений по третьему столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные - низкому уровню защищенности;&lt;br /&gt;
*в) информационная система имеет низкий уровень проектной защищенности (Y1П), если не выполняются условия по пунктам а) и б).&lt;br /&gt;
&lt;br /&gt;
В соответствии с требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, до ввода в эксплуатацию информационной системы должны быть реализованы меры защиты информации, направленные на блокирование (нейтрализацию) актуальных угроз безопасности информации. Таким образом, ввод в эксплуатацию информационной системы осуществляется при условии достижения высокого уровня исходной защищенности информационной системы от нарушителя с заданным потенциалом.&lt;br /&gt;
&lt;br /&gt;
Вместе с тем, в ходе эксплуатации информационной системы возможно появление новых уязвимостей, повышение потенциала нарушителя, изменение структурно-функциональных характеристик, значимости обрабатываемой информации, особенностей функционирования информационной системы и других условий, приводящих к возникновению новых угроз безопасности информации, которые могут существенно снизить уровень проектной защищенности информационной системы. В этом случае для поддержания уровня защищенности информационной системы в ходе эксплуатации должен проводиться регулярный анализ изменения угроз безопасности информации, а актуальные угрозы безопасности информации подлежат периодической переоценке.&lt;br /&gt;
&lt;br /&gt;
В ходе эксплуатации информационной системы уровень ее защищенности (Y1) определяется следующим образом:&lt;br /&gt;
*а) в информационной системе обеспечивается высокий уровень защищенности (Y1), если в ходе эксплуатации информационной системы не появились дополнительные угрозы безопасности информации или в отношении появившихся дополнительных угроз безопасности информации с высокой оперативностью («за минуты») могут быть приняты меры защиты информации, нейтрализующие эти угрозы;&lt;br /&gt;
*б) в информационной системе обеспечивается средний уровень защищенности (Y1), если в ходе эксплуатации информационной системы появились дополнительные угрозы безопасности информации и в отношении них оперативно («за часы») могут быть приняты меры защиты информации, нейтрализующие эти угрозы;&lt;br /&gt;
*в) в информационной системе обеспечивается низкий уровень защищенности (Y1), если в ходе эксплуатации информационной системы появились дополнительные угрозы безопасности информации и в отношении них не могут быть с высокой оперативностью или оперативно приняты меры защиты информации, нейтрализующие эти угрозы.&lt;br /&gt;
&lt;br /&gt;
Потенциал, требуемый нарушителю для реализации j-ой угрозы безопасности информации, может быть базовым (низким), базовым повышенным (средним) или высоким. Значение потенциала нарушителя (Y2) для j-ой угрозы безопасности информации определяется на основе данных, приведенных в банке данных угроз безопасности информации ФСТЭК России, а также в базовых и типовых моделях угроз безопасности информации, разрабатываемых ФСТЭК России для информационных систем различных классов и типов. В случае отсутствия информации о потенциале нарушителя для реализации j-ой угрозы безопасности значение потенциала (Y2) определяется в соответствии с приложением № 3 к настоящей Методике.&lt;br /&gt;
&lt;br /&gt;
Возможность реализации j-ой угрозы безопасности информации (Yj) в зависимости от уровня защищенности информационной системы (Y1/Y1П) и потенциала нарушителя (Y2) определяется как высокая, средняя или низкая в соответствии с таблицей 4.&lt;br /&gt;
&lt;br /&gt;
===Возможность реализации угрозы безопасности информации Таблица 4===&lt;br /&gt;
Уровень защищенности (Y1/Y1П)&lt;br /&gt;
Потенциал нарушителя (Y2)&lt;br /&gt;
Высокий Средний Низкий&lt;br /&gt;
Базовый (низкий) Низкая Средняя Высокая&lt;br /&gt;
Базовый повышенный (средний) Средняя Высокая Высокая&lt;br /&gt;
Высокий Высокая Высокая Высокая&lt;br /&gt;
&lt;br /&gt;
==б) оценка степени возможного ущерба от реализации угрозы безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Для оценки степени возможного ущерба от реализации угрозы безопасности информации определяются возможный результат реализации угрозы безопасности информации в информационной системе, вид ущерба, к которому может привести реализация угрозы безопасности информации, степень последствий от реализации угрозы безопасности информации для каждого вида ущерба.&lt;br /&gt;
&lt;br /&gt;
В качестве результата реализации угрозы безопасности информации рассматриваются непосредственное или опосредованное воздействие на конфиденциальность, целостность, доступность информации, содержащейся в информационной системе.&lt;br /&gt;
&lt;br /&gt;
Непосредственное воздействие на конфиденциальность, целостность, доступность информации возможно в результате реализации прямой угрозы безопасности информации. В этом случае объектами воздействия угрозы являются непосредственно информация и (или) иные объекты защиты информационной системы или обеспечивающей инфраструктуры, которые обеспечивают получение, обработку, хранение, передачу, уничтожение информации в информационной системе, в результате доступа к которым или воздействия на которые возможно воздействие на конфиденциальность, целостность или доступность информации.&lt;br /&gt;
&lt;br /&gt;
Опосредованное воздействие на конфиденциальность, целостность, доступность информации рассматривается в результате реализации косвенных угроз безопасности информации. Реализация косвенных угроз безопасности информации не приводит непосредственно к воздействию на конфиденциальность, целостность, доступность информации, но создает условия для реализации одной или нескольких прямых угроз безопасности информации, позволяющих реализовать такое воздействие. В этом случае в качестве результата реализации косвенной угрозы необходимо рассматривать результаты реализации всех прямых угроз безопасности информации, которые возможно реализовать в случае реализации данной косвенной угрозы.&lt;br /&gt;
&lt;br /&gt;
Результат реализации угрозы безопасности информации определяется воздействием угрозы на каждое свойство безопасности информации (конфиденциальность, целостность, доступность) в отдельности в соответствии с таблицей 5.&lt;br /&gt;
&lt;br /&gt;
При обработке в информационной системе двух и более видов информации (служебная тайна, персональные данные, налоговая тайна, иные установленные законодательством Российской Федерации виды информации) воздействие на конфиденциальность, целостность, доступность определяется отдельно для каждого вида информации (k, …, m), содержащейся в информационной системе.&lt;br /&gt;
&lt;br /&gt;
===Таблица 5===&lt;br /&gt;
Свойство&lt;br /&gt;
безопасности&lt;br /&gt;
информации&lt;br /&gt;
Результат реализации&lt;br /&gt;
угрозы безопасности информации&lt;br /&gt;
Не оказывает воздействия Оказывает воздействие&lt;br /&gt;
Конфиденциаль-&lt;br /&gt;
ность&lt;br /&gt;
К Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность неправомерного досту-&lt;br /&gt;
па, копирования, предостав-&lt;br /&gt;
ления или распространения&lt;br /&gt;
информации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможны не-&lt;br /&gt;
правомерный доступ, ко-&lt;br /&gt;
пирование, предоставле-&lt;br /&gt;
ние или распространение&lt;br /&gt;
информации&lt;br /&gt;
Целостность&lt;br /&gt;
Ц Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность уничтожения или мо-&lt;br /&gt;
дифицирования информации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможно уни-&lt;br /&gt;
чтожение или модифици-&lt;br /&gt;
рование информации&lt;br /&gt;
Доступность&lt;br /&gt;
Д Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность блокирования инфор-&lt;br /&gt;
мации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможно бло-&lt;br /&gt;
кирование информации&lt;br /&gt;
&lt;br /&gt;
При определении степени возможного ущерба необходимо исходить из того, что в зависимости от целей и задач, решаемых информационной системой, видов обрабатываемой информации, воздействие на конфиденциальность, целостность или доступность каждого вида информации, содержащейся в информационной системе, может привести к различным видам ущерба. При этом для разных обладателей информации и операторов будут характерны разные виды ущерба.&lt;br /&gt;
&lt;br /&gt;
Основные виды ущерба и возможные негативные последствия, к которым может привести нарушение конфиденциальности, целостности, доступности информации, приведены в таблице 6.&lt;br /&gt;
&lt;br /&gt;
===Таблица 6===&lt;br /&gt;
Вид&lt;br /&gt;
ущерба&lt;br /&gt;
Возможные негативнее&lt;br /&gt;
последствия от нарушения конфиденциальности, целост-&lt;br /&gt;
ности, доступности информации&lt;br /&gt;
Экономический&lt;br /&gt;
(финансовый)&lt;br /&gt;
Снижение, как минимум, одного экономического показа-&lt;br /&gt;
теля.&lt;br /&gt;
Потеря (кража) финансовых средств.&lt;br /&gt;
Недополучение ожидаемой (прогнозируемой) прибыли.&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на выплаты штрафов (неустоек) или компенсаций.&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на закупку товаров, работ или услуг (в том числе&lt;br /&gt;
закупка программного обеспечения, технических средств,&lt;br /&gt;
вышедших из строя, замена, настройка, ремонт указанных&lt;br /&gt;
средств).&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на восстановление деятельности.&lt;br /&gt;
Потеря клиентов, поставщиков.&lt;br /&gt;
Потеря конкурентного преимущества.&lt;br /&gt;
Невозможность заключения договоров, соглашений.&lt;br /&gt;
Другие прямые или косвенные финансовые потери&lt;br /&gt;
Социальный Создание предпосылок для нанесения вреда здоровью&lt;br /&gt;
граждан.&lt;br /&gt;
Возможность нарушения функционирования объектов&lt;br /&gt;
обеспечения жизнедеятельности граждан.&lt;br /&gt;
Организация пикетов, забастовок, митингов и других ак-&lt;br /&gt;
ций.&lt;br /&gt;
Увольнения.&lt;br /&gt;
Увеличение количества жалоб в органы государственной&lt;br /&gt;
власти или органы местного самоуправления.&lt;br /&gt;
Появление негативных публикаций в общедоступных ис-&lt;br /&gt;
точниках.&lt;br /&gt;
Невозможность (прерывание) предоставления социаль-&lt;br /&gt;
ных услуг (сервисов).&lt;br /&gt;
Другие последствия, приводящие к нарастанию социаль-&lt;br /&gt;
ной напряженности в обществе&lt;br /&gt;
Политический Создание предпосылок к обострению отношений в меж-&lt;br /&gt;
дународных отношениях.&lt;br /&gt;
Срыв двусторонних (многосторонних) контактов с зару-&lt;br /&gt;
бежными партнерами.&lt;br /&gt;
Неспособность выполнения международных (двусторон-&lt;br /&gt;
них) договорных обязательств.&lt;br /&gt;
29&lt;br /&gt;
Невозможность заключения международных (двусторон-&lt;br /&gt;
них) договоров, соглашений.&lt;br /&gt;
Создание предпосылок к внутриполитическому кризису.&lt;br /&gt;
Нарушение выборного процесса.&lt;br /&gt;
Другие последствия во внутриполитической и внешнепо-&lt;br /&gt;
литической областях деятельности&lt;br /&gt;
Репутационный Нарушение законодательных и подзаконных актов.&lt;br /&gt;
Нарушение деловой репутации.&lt;br /&gt;
Снижение престижа.&lt;br /&gt;
Дискредитация работников.&lt;br /&gt;
Утрата доверия.&lt;br /&gt;
Неспособность выполнения договорных обязательств.&lt;br /&gt;
Другие последствия, приводящие к нарушению репута-&lt;br /&gt;
ции&lt;br /&gt;
Ущерб в области&lt;br /&gt;
обороны, безопас-&lt;br /&gt;
ности и правопо-&lt;br /&gt;
рядка&lt;br /&gt;
Создание предпосылок к наступлению негативных по-&lt;br /&gt;
следствий для обороны, безопасности и правопорядка.&lt;br /&gt;
Нарушение общественного правопорядка.&lt;br /&gt;
Неблагоприятное влияние на обеспечение общественного&lt;br /&gt;
правопорядка.&lt;br /&gt;
Возможность потери или снижения уровня контроля за&lt;br /&gt;
общественным правопорядком.&lt;br /&gt;
Отсутствие возможности оперативного оповещения&lt;br /&gt;
населения о чрезвычайной ситуации.&lt;br /&gt;
Другие последствия, приводящие к ущербу в области&lt;br /&gt;
обороны, безопасности и правопорядка&lt;br /&gt;
Ущерб субъекту&lt;br /&gt;
персональных дан-&lt;br /&gt;
ных&lt;br /&gt;
Создание угрозы личной безопасности.&lt;br /&gt;
Финансовые или иные материальные потери физического&lt;br /&gt;
лица.&lt;br /&gt;
Вторжение в частную жизнь.&lt;br /&gt;
Создание угрозы здоровью.&lt;br /&gt;
Моральный вред.&lt;br /&gt;
Утрата репутации.&lt;br /&gt;
Другие последствия, приводящие к нарушению прав&lt;br /&gt;
субъекта персональных данных&lt;br /&gt;
Технологический Невозможность решения задач (реализации функций)&lt;br /&gt;
или снижение эффективности решения задач (реализации&lt;br /&gt;
функций).&lt;br /&gt;
Необходимость изменения (перестроения) внутренних&lt;br /&gt;
процедур для достижения целей, решения задач (реализа-&lt;br /&gt;
ции функций).&lt;br /&gt;
Принятие неправильных решений.&lt;br /&gt;
Простой информационной системы или сегмента инфор-&lt;br /&gt;
мационной системы&lt;br /&gt;
Другие последствия, приводящие к нарушению техноло-&lt;br /&gt;
гии обработки информации&lt;br /&gt;
&lt;br /&gt;
Указанные виды ущерба могут дополняться другими видами в зависимости от целей и задач, решаемых информационной системой, а также вида обрабатываемой в ней информации.&lt;br /&gt;
&lt;br /&gt;
Степень возможного ущерба от реализации угрозы безопасности информации определяется степенью негативных последствий от нарушения конфиденциальности, целостности или доступности каждого вида информации, содержащейся в информационной системе.&lt;br /&gt;
&lt;br /&gt;
Степень негативных последствий от нарушения конфиденциальности, целостности или доступности информации определяется для каждого вида ущерба, зависит от целей и задач, решаемых информационной системой, и может иметь разные значения для разных обладателей информации и операторов. В качестве единой шкалы измерения степени негативных последствий принимаются значения «незначительные», «умеренные» и «существенные» негативные последствия. Каждым оператором определяется в указанной единой шкале измерений степень негативных последствий от нарушения конфиденциальности, целостности или доступности информации применительно ко всем целям и задачам, решаемым информационной системой.&lt;br /&gt;
&lt;br /&gt;
Степень возможного ущерба определяется экспертным методом в соответствии с таблицей 7.&lt;br /&gt;
&lt;br /&gt;
===Таблица 7===&lt;br /&gt;
Степень&lt;br /&gt;
ущерба&lt;br /&gt;
Характеристика степени ущерба&lt;br /&gt;
Высокая В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны существенные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) не могут выполнять возложенные на них&lt;br /&gt;
функции&lt;br /&gt;
Средняя В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны умеренные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) не могут выполнять хотя бы одну из возложен-&lt;br /&gt;
ных на них функций&lt;br /&gt;
Низкая В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны незначительные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) могут выполнять возложенные на них функции&lt;br /&gt;
с недостаточной эффективностью или выполнение функций&lt;br /&gt;
возможно только с привлечением дополнительных сил и&lt;br /&gt;
средств&lt;br /&gt;
&lt;br /&gt;
При обработке в информационной системе двух и более видов информации (служебная тайна, персональные данные, налоговая тайна и иные установленные законодательством Российской Федерации виды информации) степень возможного ущерба определяется отдельно для каждого вида информации (k, …, m), обрабатываемой в информационной системе, применительно к каждому виду ущерба. Итоговая степень возможного ущерба устанавливается по наивысшим значениям степени возможного ущерба, определенным для конфиденциальности, целостности, доступности информации каждого вида информации применительно к каждому виду ущерба.&lt;br /&gt;
&lt;br /&gt;
X max(Х ); i К,Ц, Д.&lt;br /&gt;
i&lt;br /&gt;
k&lt;br /&gt;
i&lt;br /&gt;
k  &lt;br /&gt;
&lt;br /&gt;
==в) определение актуальности угрозы безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Решение об актуальности угрозы безопасности информации УБИj А для информационной системы с заданными структурно-функциональными характеристиками и условиями функционирования принимается в соответствии с таблицей 8.&lt;br /&gt;
&lt;br /&gt;
===Таблица 8===&lt;br /&gt;
Вероятность (воз-&lt;br /&gt;
можность) реали-&lt;br /&gt;
зации угрозы (Yj)&lt;br /&gt;
Степень возможного ущерба (Хj)&lt;br /&gt;
Низкая Средняя Высокая&lt;br /&gt;
Низкая неактуальная неактуальная актуальная&lt;br /&gt;
Средняя неактуальная актуальная актуальная&lt;br /&gt;
Высокая актуальная актуальная актуальная&lt;br /&gt;
&lt;br /&gt;
=Приложение № 1= &lt;br /&gt;
к Методике определения угроз безопасности информации в информационных системах &lt;br /&gt;
&lt;br /&gt;
'''Рекомендации по формированию экспертной группы и проведению экспертной оценки при определении угроз безопасности информации'''&lt;br /&gt;
&lt;br /&gt;
Качественное формирование экспертной группы способствует снижению субъективных факторов при оценке угроз безопасности информации. Занижение (ослабление) экспертами прогнозов и предположений при определении угроз может повлечь наступление непрогнозируемого (неожиданного) ущерба в результате реализации угрозы безопасности информации. Завышение экспертами прогнозов и предположений при определении угроз может повлечь за собой неоправданные расходы на нейтрализацию угроз, являющихся неактуальными.&lt;br /&gt;
&lt;br /&gt;
Независимо от результата формирования экспертной группы при оценке угроз безопасности информации существуют субъективные факторы, связанные с психологией принятия решений человеком. Это также может приводить как к занижению (ослаблению), так и к завышению (усилению) экспертами прогнозов и предположений при определении угроз безопасности информации, что в свою очередь может привести к пропуску отдельных угроз безопасности информации или к неоправданным затратам на нейтрализацию неактуальных угроз.&lt;br /&gt;
&lt;br /&gt;
Любое решение, принимаемое экспертами при определении угроз безопасности информации, должно исходить из правил, при которых нарушитель находится в наилучших условиях для реализации угрозы безопасности (принципа «гарантированности»).&lt;br /&gt;
&lt;br /&gt;
==а) формирование экспертной группы==&lt;br /&gt;
&lt;br /&gt;
В состав экспертной группы для определения угроз безопасности информации рекомендуется включать экспертов (независимо от того, реализуются ли функции обладателя информации, заказчика и оператора в рамках одной или нескольких организаций):&lt;br /&gt;
*от подразделений обладателей информации, содержащейся в информационной системе;&lt;br /&gt;
*от подразделений оператора информационной системы;&lt;br /&gt;
*от подразделения по защите информации;&lt;br /&gt;
*от лиц, предоставляющих услуги по обработке информации;&lt;br /&gt;
*от разработчика информационной системы;&lt;br /&gt;
*от операторов взаимодействующих внешних информационных систем (по согласованию).&lt;br /&gt;
&lt;br /&gt;
В качестве экспертов рекомендуется привлекать специалистов, деятельность которых связана с обработкой информации в информационной системе, а также специалистов, имеющие квалификацию и опыт работы в области применения информационных технологий и (или) в области защиты информации.&lt;br /&gt;
&lt;br /&gt;
При привлечении в качестве экспертов специалистов от подразделений по защите информации рекомендуется привлекать лиц, имеющих высшее образование или прошедших переподготовку (повышение квалификации) по направлению подготовки «Информационная безопасность», или имеющих не менее трех лет стажа практической работы в своей сфере деятельности.&lt;br /&gt;
&lt;br /&gt;
Эксперты должны обладать независимостью, основанной на отсутствии коммерческого и финансового интереса или другого давления, которое может оказать влияние на принимаемые решения. Не рекомендуется формировать экспертную группу из участников, находящихся в прямом подчинении, так как это может негативным образом повлиять на результат определения угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Состав экспертной группы зависит от целей и задач информационной системы, но не должен быть меньше трех экспертов.&lt;br /&gt;
&lt;br /&gt;
==б) проведение экспертной оценки==&lt;br /&gt;
&lt;br /&gt;
При проведении экспертной оценки принимаются меры, направленные на снижение уровня субъективности и неопределенности при определении каждой из угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Экспертную оценку рекомендуется проводить в отношении, как минимум, следующих параметров:&lt;br /&gt;
*цели реализации угроз безопасности информации (мотивация нарушителей);&lt;br /&gt;
*типы и виды нарушителей;&lt;br /&gt;
*уязвимости, которые могут быть использованы для реализации угроз безопасности информации;&lt;br /&gt;
*способы реализации угроз безопасности информации;&lt;br /&gt;
*степень воздействия угрозы безопасности информации на каждое из свойств безопасности информации;&lt;br /&gt;
*последствия от реализации угроз безопасности информации;&lt;br /&gt;
*вероятность реализации угроз безопасности информации;&lt;br /&gt;
*уровень защищенности информационной системы;&lt;br /&gt;
*потенциал нарушителя, требуемый для реализации угрозы безопасности информации (в случае отсутствия потенциала в банке данных угроз безопасности информации).&lt;br /&gt;
&lt;br /&gt;
Оценку параметров рекомендуется проводить опросным методом с составлением анкеты, в которой указываются вопросы и возможные варианты ответа в единой принятой шкале измерений («низкий», «средний», «высокий» или «да», «нет» или иные шкалы). При этом вопросы должны быть четкими и однозначно трактуемыми, предполагать однозначные ответы.&lt;br /&gt;
&lt;br /&gt;
Опрос экспертов включает следующие этапы:&lt;br /&gt;
*каждый эксперт проводит оценку оцениваемого параметра (рекомендуется не мене двух раундов оценки), результаты которой заносятся в таблицу 1.1;&lt;br /&gt;
*после оценки каждым из экспертов отбрасываются минимальные и максимальные значения;&lt;br /&gt;
*определяется среднее значение оцениваемого параметра в каждом раунде;&lt;br /&gt;
*определяется итоговое среднее значение оцениваемого параметра.&lt;br /&gt;
&lt;br /&gt;
===Пример таблицы результатов оценки параметров===&lt;br /&gt;
Таблица 1.1&lt;br /&gt;
Эксперты Значение оцениваемого&lt;br /&gt;
параметра (раунд 1)&lt;br /&gt;
Значение оцениваемого&lt;br /&gt;
параметра (раунд 2)&lt;br /&gt;
Эксперт 1&lt;br /&gt;
Эксперт 2&lt;br /&gt;
Эксперт n&lt;br /&gt;
Итоговое значение&lt;br /&gt;
&lt;br /&gt;
=Приложение № 2= &lt;br /&gt;
к&lt;br /&gt;
Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Структура модели угроз безопасности информации&lt;br /&gt;
Модель угроз безопасности информации содержит следующие разделы:&lt;br /&gt;
1. Общие положения.&lt;br /&gt;
2. Описание информационной системы и особенностей ее функционирова-&lt;br /&gt;
ния.&lt;br /&gt;
2.1. Цель и задачи, решаемые информационной системой.&lt;br /&gt;
2.2. Описание структурно-функциональных характеристик информацион-&lt;br /&gt;
ной системы.&lt;br /&gt;
2.3. Описание технологии обработки информации.&lt;br /&gt;
3. Возможности нарушителей (модель нарушителя).&lt;br /&gt;
3.1. Типы и виды нарушителей.&lt;br /&gt;
3.2. Возможные цели и потенциал нарушителей.&lt;br /&gt;
3.3. Возможные способы реализации угроз безопасности информации.&lt;br /&gt;
4. Актуальные угрозы безопасности информации.&lt;br /&gt;
Приложения (при необходимости).&lt;br /&gt;
Раздел «Общие положения» содержит назначение и область действия до-&lt;br /&gt;
кумента, информацию о полном наименовании информационной системы, для&lt;br /&gt;
которой разработана модель угроз безопасности информации, а также информа-&lt;br /&gt;
цию об использованных для разработки модели угроз безопасности информации&lt;br /&gt;
нормативных и методических документах, национальных стандартах. В данный&lt;br /&gt;
раздел также включается информация об используемых данных и источниках, на&lt;br /&gt;
основе которых определяются угрозы безопасности информации (документация,&lt;br /&gt;
исходные тексты программ, опросы персонала, журналы регистрации средств&lt;br /&gt;
защиты, отчеты об аудите и иные источники).&lt;br /&gt;
Раздел «Описание информационной системы и особенностей ее функцио-&lt;br /&gt;
нирования» содержит общую характеристику информационной системы, описа-&lt;br /&gt;
ние структурно-функциональных характеристик информационной системы, опи-&lt;br /&gt;
сание взаимосвязей между сегментами информационной системы, описание вза-&lt;br /&gt;
имосвязей с другими информационными системами и информационно-&lt;br /&gt;
телекоммуникационными сетями, описание технологии обработки информации.&lt;br /&gt;
Также в данном разделе приводятся предположения, касающиеся информацион-&lt;br /&gt;
ной системы и особенностей ее функционирования (в частности предположения&lt;br /&gt;
об отсутствии неучтенных беспроводных каналов доступа или динамичность&lt;br /&gt;
выделения адресов узлам информационной системы, иные предположения). В&lt;br /&gt;
раздел включаются любые ограничения, касающиеся информационной системы&lt;br /&gt;
и особенностей ее функционирования.&lt;br /&gt;
Раздел «Возможности нарушителей (модель нарушителя)» содержит опи-&lt;br /&gt;
сание типов, видов, потенциала и мотивации нарушителей, от которых необхо-&lt;br /&gt;
димо обеспечить защиту информации в информационной системе, способов реа-&lt;br /&gt;
36&lt;br /&gt;
лизации угроз безопасности информации. В данный раздел также включаются&lt;br /&gt;
предположения, касающиеся нарушителей (в частности предположение об от-&lt;br /&gt;
сутствии у нарушителя возможности доступа к оборудованию, сделанному на&lt;br /&gt;
заказ и применяемому при реализации угрозы, предположение о наличии (отсут-&lt;br /&gt;
ствии) сговора между внешними и внутренними нарушителями или иные пред-&lt;br /&gt;
положения). В раздел включаются любые ограничения, касающиеся определения&lt;br /&gt;
нарушителей (в частности исключение администраторов информационной си-&lt;br /&gt;
стемы или администраторов безопасности из числа потенциальных нарушителей&lt;br /&gt;
или иные предположения).&lt;br /&gt;
Раздел «Актуальные угрозы безопасности информации» содержит описа-&lt;br /&gt;
ние актуальных угроз безопасности, включающее наименование угрозы безопас-&lt;br /&gt;
ности информации, возможности нарушителя по реализации угрозы, используе-&lt;br /&gt;
мые уязвимости информационной системы, описание способов реализации угро-&lt;br /&gt;
зы безопасности информации, объекты воздействия, возможные результат и по-&lt;br /&gt;
следствия от реализации угрозы безопасности информации.&lt;br /&gt;
37&lt;br /&gt;
=Приложение № 3=&lt;br /&gt;
к Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Определение&lt;br /&gt;
потенциала нарушителя, необходимого для реализации угрозы без-&lt;br /&gt;
опасности информации в информационной системе&lt;br /&gt;
Настоящее приложение применяется для определения потенциала, необхо-&lt;br /&gt;
димого для реализации угрозы безопасности информации, данные по которой&lt;br /&gt;
отсутствуют в банке данных угроз безопасности информации, и характеристики&lt;br /&gt;
которых определяются на основе иных источников или результатов исследова-&lt;br /&gt;
ний.&lt;br /&gt;
Приведенный подход к оценке потенциала нарушителя направлен на сни-&lt;br /&gt;
жение уровня субъективности и неопределенности при оценке потенциала&lt;br /&gt;
нарушителя, который требуется для реализации угрозы безопасности информа-&lt;br /&gt;
ции в информационной системе с заданными структурно-функциональными ха-&lt;br /&gt;
рактеристиками и особенностями функционирования.&lt;br /&gt;
Исходными данными для определения потенциала нарушителя являются:&lt;br /&gt;
данные об аппаратном, общесистемном и прикладном программном обес-&lt;br /&gt;
печении, применяемых информационных технологиях, особенностях функцио-&lt;br /&gt;
нирования информационной системы;&lt;br /&gt;
данные об уязвимостях в аппаратном, общесистемном и прикладном про-&lt;br /&gt;
граммном обеспечении, опубликованные в различных базах данных уязвимо-&lt;br /&gt;
стей, полученные в результате исследований (тестировании) или полученные от&lt;br /&gt;
уполномоченных федеральных органов исполнительной власти и организаций.&lt;br /&gt;
При оценке потенциала нарушителя необходимо исходить из того, что для&lt;br /&gt;
успешного достижения целей реализации угроз безопасности информации,&lt;br /&gt;
нарушителю необходимо осуществить подготовку к реализации угрозы и непо-&lt;br /&gt;
средственно реализацию угрозы безопасности информации. При этом не един-&lt;br /&gt;
ственным, но необходимым условием на этапе подготовки к реализации угрозы&lt;br /&gt;
безопасности информации является идентификация уязвимостей в информаци-&lt;br /&gt;
онной системе, а на этапе реализации угрозы безопасности информации – ис-&lt;br /&gt;
пользование уязвимостей информационной системы.&lt;br /&gt;
Таким образом, для определения потенциала нарушителя необходимо оце-&lt;br /&gt;
нить возможности нарушителя идентифицировать уязвимости и использовать их&lt;br /&gt;
в информационной системе в ходе подготовки к реализации и непосредственно в&lt;br /&gt;
ходе реализации угрозы безопасности информации. Для проведения указанной&lt;br /&gt;
оценки делается предположение о наличии уязвимостей, которые потенциально&lt;br /&gt;
содержатся в информационной системе и могут быть использованы для реализа-&lt;br /&gt;
ции угрозы безопасности информации.&lt;br /&gt;
Потенциальные уязвимости определяются для каждого класса и типа про-&lt;br /&gt;
граммного обеспечения и для каждого узла (хоста) информационной системы&lt;br /&gt;
исходя из условия, что для реализации угрозы безопасности информации нару-&lt;br /&gt;
38&lt;br /&gt;
шителю необходимо идентифицировать и использовать как минимум одну уяз-&lt;br /&gt;
вимость на каждом узле и хосте.&lt;br /&gt;
В качестве исходных данных для определения потенциальных уязвимостей&lt;br /&gt;
используются данные по составу информационной системы и особенностям ее&lt;br /&gt;
функционирования, а также данные об уязвимостях в этом программном обеспе-&lt;br /&gt;
чении, опубликованные в общедоступных источниках, полученные по результа-&lt;br /&gt;
там исследований и (или) полученные от уполномоченных органов и организа-&lt;br /&gt;
ций.&lt;br /&gt;
Для каждой выявленной потенциальной уязвимости проводится оценка&lt;br /&gt;
возможностей ее идентификации и использования в информационной системе&lt;br /&gt;
нарушителем, обладающим определенными возможностями и для каждого из&lt;br /&gt;
возможных сценариев реализации угрозы безопасности информации.&lt;br /&gt;
Оценка возможностей нарушителя по идентификации и использованию&lt;br /&gt;
уязвимости в информационной системе проводится по результатам определения&lt;br /&gt;
следующих показателей:&lt;br /&gt;
время, затрачиваемое нарушителем на идентификацию и использование&lt;br /&gt;
уязвимости (затрачиваемое время);&lt;br /&gt;
техническая компетентность нарушителя;&lt;br /&gt;
знание нарушителем проекта и информационной системы;&lt;br /&gt;
оснащенность нарушителя;&lt;br /&gt;
возможности нарушителя по доступу к информационной системе.&lt;br /&gt;
Во многих случаях указанные показатели являются зависимыми и могут в&lt;br /&gt;
различной степени заменять друг друга. В частности, показатели технической&lt;br /&gt;
компетентности или оснащенности могут заменяться показателем затрачиваемо-&lt;br /&gt;
го времени.&lt;br /&gt;
а) определение показателя «затрачиваемое время»&lt;br /&gt;
Показатель «затрачиваемое время» характеризует время, непрерывно за-&lt;br /&gt;
трачиваемое нарушителем для идентификации и использования уязвимости для&lt;br /&gt;
реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «затрачиваемое время» может принимать значения «за мину-&lt;br /&gt;
ты», «за часы», «за дни» или «за месяцы».&lt;br /&gt;
Значение «за минуты» присваивается, если для реализации угрозы без-&lt;br /&gt;
опасности информации нарушитель затратит менее получаса на идентификацию&lt;br /&gt;
и использование уязвимости.&lt;br /&gt;
Значение «за часы» присваивается, если для реализации угрозы безопасно-&lt;br /&gt;
сти информации нарушитель затратит менее чем один день на идентификацию и&lt;br /&gt;
использование уязвимости.&lt;br /&gt;
Значение «за дни» присваивается, если для реализации угрозы безопасно-&lt;br /&gt;
сти информации нарушитель затратит менее чем один месяц на идентификацию&lt;br /&gt;
и использование уязвимости.&lt;br /&gt;
Значение «за месяцы» присваивается, если для реализации угрозы без-&lt;br /&gt;
опасности информации нарушитель затратит, как минимум, месяц на идентифи-&lt;br /&gt;
кацию и использование уязвимости.&lt;br /&gt;
39&lt;br /&gt;
б) определение показателя «техническая компетентность нарушителя»&lt;br /&gt;
Показатель «техническая компетентность нарушителя» характеризует, ка-&lt;br /&gt;
ким уровнем знаний и подготовкой в области информационных технологий и&lt;br /&gt;
защиты информации должен обладать нарушитель, чтобы идентифицировать и&lt;br /&gt;
использовать уязвимости для реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «техническая компетентность нарушителя» может принимать&lt;br /&gt;
значения «специалист», «профессионал» или «непрофессионал».&lt;br /&gt;
Значение «профессионал» присваивается, если нарушитель имеет хоро-&lt;br /&gt;
шую осведомленность о мерах защиты информации, применяемых в информа-&lt;br /&gt;
ционной системе, об алгоритмах, аппаратных и программных средствах, исполь-&lt;br /&gt;
зуемых в информационной системе, а также обладает специальными знаниями о&lt;br /&gt;
методах и средствах выявления новых уязвимостей и способах реализации угроз&lt;br /&gt;
безопасности информации для информационных систем данного типа.&lt;br /&gt;
Значение «специалист» присваивается, если нарушитель имеет осведом-&lt;br /&gt;
ленность о мерах защиты информации, применяемых в информационной систе-&lt;br /&gt;
ме данного типа.&lt;br /&gt;
Значение «непрофессионал» присваивается, если нарушитель имеет сла-&lt;br /&gt;
бую осведомленность (по сравнению со специалистами или профессионалами) о&lt;br /&gt;
мерах защиты информации, применяемых в информационных системах данного&lt;br /&gt;
типа, и не обладает специальными знаниями по реализации угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
в) определение показателя «знание нарушителем проекта и информа-&lt;br /&gt;
ционной системы»&lt;br /&gt;
Показатель «знание нарушителем проекта и информационной системы»&lt;br /&gt;
характеризует, какие сведения об информационной системе и условиях ее экс-&lt;br /&gt;
плуатации доступны нарушителю, чтобы идентифицировать и использовать уяз-&lt;br /&gt;
вимости для реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «знание нарушителем проекта и информационной системы»&lt;br /&gt;
может принимать значения «отсутствие знаний», «ограниченные знания» или&lt;br /&gt;
«знание чувствительной информации».&lt;br /&gt;
Значение «отсутствие знаний» присваивается, если в результате принятия&lt;br /&gt;
мер по защите информации нарушителю не может стать известно о структурно-&lt;br /&gt;
функциональных характеристиках информационной системы, системе защиты&lt;br /&gt;
информации информационной системы, а также об иной информации по разра-&lt;br /&gt;
ботке (проектированию) и эксплуатации информационной системы, включая&lt;br /&gt;
сведения из конструкторской, проектной и эксплуатационной документации.&lt;br /&gt;
При этом может быть доступна информация о целях и задачах, решаемых ин-&lt;br /&gt;
формационной системой. Данный показатель также присваивается, если сведе-&lt;br /&gt;
ния об информационной системе отнесены к информации ограниченного досту-&lt;br /&gt;
па и не могут быть доступны для неограниченного круга лиц.&lt;br /&gt;
40&lt;br /&gt;
Значение «ограниченные знания» присваивается, если нарушителю наряду&lt;br /&gt;
с информацией о целях и задачах, решаемых информационной системой, может&lt;br /&gt;
стать известна только эксплуатационная документация на информационную си-&lt;br /&gt;
стему (в частности руководство пользователя и (или) правила эксплуатации ин-&lt;br /&gt;
формационной системы).&lt;br /&gt;
Значение «знание чувствительной информации» присваивается, если&lt;br /&gt;
нарушителю может стать известны конструкторская (проектная) и эксплуатаци-&lt;br /&gt;
онная документация на информационную систему, информация о структурно-&lt;br /&gt;
функциональных характеристиках информационной системы, системе защиты&lt;br /&gt;
информационной системы.&lt;br /&gt;
г) определение показателя «возможности нарушителя по доступу к&lt;br /&gt;
информационной системе»&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» характеризует, как долго по времени нарушитель должен иметь возмож-&lt;br /&gt;
ность доступа к информационной системе для идентификации и использования&lt;br /&gt;
уязвимостей для реализации угроз безопасности информации.&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» может принимать значения «за минуты», «за часы», «за дни» или «за ме-&lt;br /&gt;
сяцы».&lt;br /&gt;
Значение «за минуты» присваивается, если для идентификации и исполь-&lt;br /&gt;
зования уязвимости для реализации угрозы безопасности информации наруши-&lt;br /&gt;
телю требуется доступ менее получаса.&lt;br /&gt;
Значение «за часы» присваивается, если для идентификации и использова-&lt;br /&gt;
ния уязвимости для реализации угрозы безопасности информации нарушителю&lt;br /&gt;
требуется доступ менее одного дня.&lt;br /&gt;
Значение «за дни» присваивается, если для идентификации и использова-&lt;br /&gt;
ния уязвимости для реализации угрозы безопасности информации нарушителю&lt;br /&gt;
требуется доступ менее одного месяца.&lt;br /&gt;
Значение «за месяцы» присваивается, если для идентификации и использо-&lt;br /&gt;
вания уязвимости для реализации угрозы безопасности информации нарушите-&lt;br /&gt;
лю требуется доступ более одного месяца.&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» взаимосвязан с показателем «затраченное время». Идентификация и ис-&lt;br /&gt;
пользование уязвимости при реализации угрозы безопасности информации мо-&lt;br /&gt;
гут требовать продолжительного времени по доступу к информационной систе-&lt;br /&gt;
ме, что увеличивает возможность обнаружения уязвимости. В отдельных случа-&lt;br /&gt;
ях продолжительный доступ к информационной системе не требуется (методы и&lt;br /&gt;
средства реализации угроз безопасности разрабатываются автономно), но при&lt;br /&gt;
этом требуется кратковременный доступ к информационной системе.&lt;br /&gt;
41&lt;br /&gt;
д) определение показателя «оснащенность нарушителя»&lt;br /&gt;
Показатель «оснащенность нарушителя» характеризует, какие программ-&lt;br /&gt;
ные и (или) программно-технические средства требуются нарушителю для иден-&lt;br /&gt;
тификации и использования уязвимостей для реализации угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
Показатель «оснащенность нарушителя» может принимать значения&lt;br /&gt;
«стандартное оборудование», «специализированное оборудование» или «обору-&lt;br /&gt;
дование, сделанное на заказ».&lt;br /&gt;
Значение «стандартное оборудование» присваивается, если для идентифи-&lt;br /&gt;
кации или использования уязвимостей при реализации угрозы безопасности ин-&lt;br /&gt;
формации требуются программные (программно-технические) средства, легко&lt;br /&gt;
доступные для нарушителя. К таким средствам, в первую очередь, относятся&lt;br /&gt;
программные средства непосредственно информационной системы (отладчик в&lt;br /&gt;
операционной системе, средства разработки и иные), программные средства, ко-&lt;br /&gt;
торые могут быть легко получены (программы, имеющиеся в свободном доступе&lt;br /&gt;
в сети Интернет) или имеются простые сценарии реализации угроз.&lt;br /&gt;
Значение «специализированное оборудование» присваивается, если для&lt;br /&gt;
идентификации или использования уязвимостей при реализации угрозы без-&lt;br /&gt;
опасности информации требуются программные (программно-технические)&lt;br /&gt;
средства, которые отсутствуют в свободном доступе, но могут быть приобрете-&lt;br /&gt;
ны нарушителем без значительных усилий. К таким средствам, в первую оче-&lt;br /&gt;
редь, относятся программные (программно-технические) средства, которые&lt;br /&gt;
имеются в продаже (анализаторы кода, анализаторы протоколов и иные) или&lt;br /&gt;
требуется разработка более сложных программ и сценариев реализации угрозы.&lt;br /&gt;
Оборудование может быть закуплено, либо, например, могут быть использованы&lt;br /&gt;
компьютеры, объединенные через сеть Интернет (бот-сети).&lt;br /&gt;
Значение «оборудование, сделанное на заказ» присваивается, если для&lt;br /&gt;
идентификации или использования уязвимостей при реализации угрозы без-&lt;br /&gt;
опасности информации требуются программные (программно-технические)&lt;br /&gt;
средства, которые недоступны широкому кругу лиц, так как требуется их специ-&lt;br /&gt;
альная разработка с привлечением исследовательских организаций, или распро-&lt;br /&gt;
странение этих средств контролируется в соответствии с законодательством. К&lt;br /&gt;
такому оборудованию также относится дорогостоящие средства или средства,&lt;br /&gt;
сведения о которых относятся к информации ограниченного доступа.&lt;br /&gt;
С целью вычисления потенциала нарушителя определяются числовые зна-&lt;br /&gt;
чения указанных показателей в соответствии с таблицей 3.1.&lt;br /&gt;
42&lt;br /&gt;
Таблица 3.1&lt;br /&gt;
Показатель возможностей нарушителя&lt;br /&gt;
Значения при&lt;br /&gt;
идентификации&lt;br /&gt;
уязвимости&lt;br /&gt;
Значения при&lt;br /&gt;
использова-&lt;br /&gt;
нии уязвимо-&lt;br /&gt;
сти&lt;br /&gt;
Затрачиваемое&lt;br /&gt;
время&lt;br /&gt;
&amp;lt; 0,5 час 0 0&lt;br /&gt;
&amp;lt; 1 день 2 3&lt;br /&gt;
&amp;lt; 1 месяц 3 5&lt;br /&gt;
&amp;gt; 1 месяц 5 8&lt;br /&gt;
Техническая ком-&lt;br /&gt;
петентность&lt;br /&gt;
нарушителя&lt;br /&gt;
Непрофессионал 0 0&lt;br /&gt;
Специалист 2 3&lt;br /&gt;
Профессионал 5 4&lt;br /&gt;
Знание проекта и&lt;br /&gt;
информационной&lt;br /&gt;
системы&lt;br /&gt;
Отсутствие знаний 0 0&lt;br /&gt;
Ограниченные знания 2 2&lt;br /&gt;
Знание чувствительной&lt;br /&gt;
информации 5&lt;br /&gt;
4&lt;br /&gt;
Возможность до-&lt;br /&gt;
ступа к информа-&lt;br /&gt;
ционной системе&lt;br /&gt;
&amp;lt; 0,5 час или не обна-&lt;br /&gt;
руживаемый доступ 0&lt;br /&gt;
0&lt;br /&gt;
&amp;lt; 1 день 2 4&lt;br /&gt;
&amp;lt; 1 месяц 3 6&lt;br /&gt;
&amp;gt; 1 месяц 4 9&lt;br /&gt;
Не возможно&lt;br /&gt;
Оснащенность&lt;br /&gt;
нарушителя&lt;br /&gt;
Отсутствует 0 0&lt;br /&gt;
Стандартное оборудо-&lt;br /&gt;
вание&lt;br /&gt;
1&lt;br /&gt;
2&lt;br /&gt;
Специализированное&lt;br /&gt;
оборудование 3&lt;br /&gt;
4&lt;br /&gt;
Оборудование, сделан-&lt;br /&gt;
ное на заказ&lt;br /&gt;
5&lt;br /&gt;
6&lt;br /&gt;
Для конкретной потенциальной уязвимости может возникнуть необходи-&lt;br /&gt;
мость определять показатели несколько раз для различных способов реализации&lt;br /&gt;
угроз безопасности информации (попеременно использовать разные значения&lt;br /&gt;
показателей компетентности в сочетании со значениями времени и оборудова-&lt;br /&gt;
ния). При этом следует выбирать наибольшее значение, полученное при каждом&lt;br /&gt;
расчете показателей.&lt;br /&gt;
Полученные на основе таблицы 3.1 значения характеристик потенциала&lt;br /&gt;
нарушителя суммируются. Полученная сумма значений характеристик соотно-&lt;br /&gt;
сится с диапазонами значений, приведенных в таблице 3.2, в соответствии с ко-&lt;br /&gt;
торой определяется потенциал нарушителя, необходимый для реализации угрозы&lt;br /&gt;
безопасности информации.&lt;br /&gt;
43&lt;br /&gt;
Таблица 3.2&lt;br /&gt;
Диапазон&lt;br /&gt;
значений&lt;br /&gt;
Потенциал&lt;br /&gt;
нарушителя&lt;br /&gt;
&amp;lt;10 Потенциал недостаточен для реализации&lt;br /&gt;
угрозы безопасности&lt;br /&gt;
10-17 Базовый (низкий)&lt;br /&gt;
18-24 Базовый повышенный (средний)&lt;br /&gt;
&amp;gt;24 Высокий&lt;br /&gt;
Мотивация нарушителя для реализации угроз безопасности информации&lt;br /&gt;
может быть базовой или повышенной. Мотивация нарушителя характеризует&lt;br /&gt;
уровень устремлений нарушителя к информации, содержащейся в информаци-&lt;br /&gt;
онной системе, или информационной системе в целом. При определении потен-&lt;br /&gt;
циала нарушителя необходимо исходить, как минимум, из его базовой мотива-&lt;br /&gt;
ции.&lt;br /&gt;
Потенциал нарушителя, требуемый для реализации угрозы безопасности&lt;br /&gt;
информации, переходит на следующий уровень (от низкого к среднего или от&lt;br /&gt;
среднего к высокому), если определено, что нарушитель имеет повышенную мо-&lt;br /&gt;
тивацию реализации угроз безопасности по отношению к информационной си-&lt;br /&gt;
стеме.&lt;br /&gt;
Мотивация нарушителя определяется как повышенная, если:&lt;br /&gt;
а) имеются сведения (в том числе опубликованные в общедоступных ис-&lt;br /&gt;
точниках) об устремлениях нарушителей к конкретной информационной системе&lt;br /&gt;
и (или) отдельным ее объектам защиты; например, если информация, обрабаты-&lt;br /&gt;
ваемая в информационной системе, является высоко ценной для нарушителя или&lt;br /&gt;
для нарушителя является крайне приоритетным нанести ущерб оператору ин-&lt;br /&gt;
формационной системы;&lt;br /&gt;
б) имеется информация, полученная от уполномоченных федеральных ор-&lt;br /&gt;
ганов исполнительной власти, о намерении нарушителя осуществить неправо-&lt;br /&gt;
мерные действия в отношении информационной системы и (или) информации,&lt;br /&gt;
содержащейся в этой информационной системе.&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D0%B8%D0%BA%D0%B0_%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%83%D0%B3%D1%80%D0%BE%D0%B7_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0%D1%85&amp;diff=119</id>
		<title>Методика определения угроз безопасности информации в информационных системах</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D0%B8%D0%BA%D0%B0_%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%83%D0%B3%D1%80%D0%BE%D0%B7_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0%D1%85&amp;diff=119"/>
		<updated>2015-10-02T08:50:56Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: /* ОПРЕДЕЛЕНИЕ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ФЕДЕРАЛЬНАЯ СЛУЖБА&lt;br /&gt;
ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ&lt;br /&gt;
(ФСТЭК РОССИИ)&lt;br /&gt;
&lt;br /&gt;
МЕТОДИЧЕСКИЙ ДОКУМЕНТ&lt;br /&gt;
МЕТОДИКА ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ&lt;br /&gt;
(ПРОЕКТ) 2015&lt;br /&gt;
&lt;br /&gt;
=ОБЩИЕ ПОЛОЖЕНИЯ=&lt;br /&gt;
&lt;br /&gt;
Настоящий методический документ ФСТЭК России «Методика определения угроз безопасности информации в информационных системах» (далее - Методика) разработан и утвержден в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.&lt;br /&gt;
&lt;br /&gt;
Документ устанавливает единый методический подход к определению угроз безопасности информации и разработке моделей угроз безопасности информации в государственных информационных системах (далее – информационные системы), защита информации в которых обеспечивается в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России от 11 февраля 2013 г. № 17 (зарегистрирован Минюстом России 31 мая 2013 г., рег. № 28608).&lt;br /&gt;
&lt;br /&gt;
По решению оператора персональных данных Методика может применяться для определения в соответствии с пунктом 1 части 2 статьи 19 Федерального закона «О персональных данных» угроз безопасности персональных данных при их обработке в информационных системах персональных данных, защита которых обеспечивается в соответствии с Составом и содержанием организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденных приказом ФСТЭК России от 18 февраля 2013 г. № 21 (зарегистрирован Минюстом России 14 мая 2013 г., рег. № 28375).&lt;br /&gt;
&lt;br /&gt;
Методика не распространяется на определение угроз безопасности информации, составляющей государственную тайну.&lt;br /&gt;
&lt;br /&gt;
Методика предназначена для:&lt;br /&gt;
*органов государственной власти, органов местного самоуправления и организаций, являющихся в соответствии с законодательством Российской Федерации обладателями информации, заказчиками и (или) операторами информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по созданию (проектированию) информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по защите информации в ходе создания (проектирования) и эксплуатации информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по аттестации (оценке соответствия) информационных систем требованиям о защите информации.&lt;br /&gt;
&lt;br /&gt;
Настоящая Методика применяется на этапах создания информационных систем для определения и оценки угроз безопасности информации и разработки моделей угроз, а также в ходе эксплуатации информационных систем при периодическом пересмотре (переоценке) угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Методика применяется совместно с банком данных угроз безопасности информации, сформированным ФСТЭК России (ubi.fstec.ru), а также базовыми и типовыми моделями угроз безопасности информации в информационных системах различных классов и типов, разрабатываемых ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.&lt;br /&gt;
&lt;br /&gt;
Методика ориентирована на определение и оценку антропогенных угроз безопасности информации, возникновение которых обусловлено объективными факторами. Вместе с тем, часть приведенных в Методике подходов может также применяться для оценки техногенных угроз в случае, если они позволяют достичь целей такой оценки. Определение угроз, связанных со стихийными бедствиями и природными явлениями осуществляется в соответствии с правилами, установленными уполномоченными федеральными органами исполнительной власти, национальными стандартами и находятся за рамками настоящей Методики.&lt;br /&gt;
&lt;br /&gt;
В случае, если в соответствии с настоящей Методикой к числу актуальных угроз, отнесены угрозы, связанные с утечкой информации по техническим каналам, дальнейшая их оценка проводится в соответствии со специальными требованиями и рекомендациями по технической защите конфиденциальной информации и методиками оценки защищенности конфиденциальной информации.&lt;br /&gt;
&lt;br /&gt;
В Методике используются термины и их определения, установленные&lt;br /&gt;
национальными стандартами в области защиты информации.&lt;br /&gt;
&lt;br /&gt;
В связи с утверждением настоящего методического документа не применяется для определения угроз безопасности информации Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ФСТЭК России, 2008 г.).&lt;br /&gt;
&lt;br /&gt;
=ПРОЦЕСС ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ=&lt;br /&gt;
&lt;br /&gt;
Целью определения угроз безопасности информации является установление того, существует ли возможность нарушения конфиденциальности, целостности или доступности информации, содержащейся в информационной системе, и приведет ли нарушение хотя бы одного из указанных свойств безопасности информации к наступлению неприемлемых негативных последствий (ущерба) для обладателя информации или оператора, а в случае обработки персональных данных и для субъектов персональных данных.&lt;br /&gt;
&lt;br /&gt;
Определение угроз безопасности информации должно носить систематический характер и осуществляться как на этапе создания информационной системы и формирования требований по ее защите, так и в ходе эксплуатации информационной системы. Систематический подход к определению угроз безопасности информации необходим для того, чтобы определить потребности в конкретных требованиях к защите информации и создать адекватную эффективную систему защиты информации в информационной системе. Меры защиты информации, принимаемые обладателем информации и оператором, должны обеспечивать эффективное и своевременное выявление и блокирование (нейтрализацию) угроз безопасности информации, в результате реализации которых возможно наступление неприемлемых негативных последствий (ущерба).&lt;br /&gt;
&lt;br /&gt;
Систематический подход к определению угроз безопасности информации предусматривает реализацию непрерывного процесса, в рамках которого определяется область применения процесса определения угроз, идентифицируются источники угроз и угрозы безопасности информации, оценивается возможность реализации угроз безопасности информации и степень возможного ущерба в случае такой реализации, осуществляется мониторинг (периодический пересмотр) и переоценка угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Оценка угроз безопасности информации проводится экспертным методом.&lt;br /&gt;
&lt;br /&gt;
Рекомендации по формированию экспертной группы и проведению экспертной оценки при определении угроз безопасности информации приведены в приложении № 1 к настоящей Методике.&lt;br /&gt;
&lt;br /&gt;
==а) область применения процесса определения угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
На этапах принятия решения о необходимости защиты информации в информационной системе и разработки требований к защите информации должны быть определены физические и логические границы информационной системы, в которых принимаются и контролируются меры защиты информации, за которые ответственен оператор, а также определены объекты защиты и сегменты информационной системы.&lt;br /&gt;
&lt;br /&gt;
Процесс определения угроз безопасности информации должен охватывать все объекты защиты и сегменты в логических и физических границах информационной системы, в которых оператором принимаются и контролируются меры защиты информации. Процесс определения угроз безопасности информации организуется подразделением оператора, назначенным ответственным за защиту информации в информационной системе. В случае, если информационная система имеет сегменты, эксплуатируемые разными подразделениями оператора, которые могут самостоятельно принимать и контролировать меры защиты информации, должны быть определены границы ответственности этих подразделений и порядок их взаимодействия в процессе определения угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Область применения процесса определения угроз безопасности информации отражается в модели угроз безопасности информации наряду с областью действия модели угроз, структурно-функциональными характеристиками информационной системы и особенностями ее функционирования.&lt;br /&gt;
&lt;br /&gt;
==б) идентификация источников угроз и угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
В обобщенном виде угрозы безопасности информации характеризуется источниками угроз, факторами, обуславливающими возможность реализации угроз, способами (методами) реализации угроз и последствиями от реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Важным этапом в процессе определения угроз безопасности информации является идентификация лиц или событий (явлений), в результате действий (наступления, возникновения) которых возможно нарушение конфиденциальности, целостности или доступности информации, содержащейся в информационной системе, и возникновение неприемлемых негативных последствий (ущерба).&lt;br /&gt;
&lt;br /&gt;
В качестве источников угроз безопасности информации могут выступать субъекты (физические лица, организации, государства) или явления (техногенные аварии, стихийные бедствия, иные природные явления).&lt;br /&gt;
&lt;br /&gt;
Источники угроз безопасности информации являются определяющим фактором при определении угроз безопасности информации в информационных системах. В процессе определения угроз безопасности информации подлежат оценке те угрозы, у которых есть источники и источники имеют возможности и условия для реализации угроз безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями ее функционирования.&lt;br /&gt;
&lt;br /&gt;
Источники угроз безопасности информации могут быть следующих типов:&lt;br /&gt;
*антропогенные источники (антропогенные угрозы);&lt;br /&gt;
*техногенные источники (техногенные угрозы);&lt;br /&gt;
*стихийные источники (угрозы стихийных бедствий, иных природных явлений).&lt;br /&gt;
&lt;br /&gt;
В качестве источников антропогенных угроз безопасности информации могут выступать:&lt;br /&gt;
*лица, осуществляющие преднамеренные действия с целью доступа к информации (воздействия на информацию), содержащейся в информационной системе, или нарушения функционирования информационной системы или обслуживающей ее инфраструктуры (преднамеренные угрозы безопасности информации);&lt;br /&gt;
*лица, имеющие доступ к информационной системе, не преднамеренные действия которых могут привести к нарушению безопасности информации (непреднамеренные угрозы безопасности информации).&lt;br /&gt;
&lt;br /&gt;
Для информационных систем, в которых целью защиты является обеспечение целостности и доступности обрабатываемой информации, в обязательном порядке подлежат оценке техногенные угрозы, связанные с отказами или сбоями в работе технических средств или программного обеспечения. Такие угрозы могут быть обусловлены:&lt;br /&gt;
*низким качеством (надежностью) технических, программных или программно-технических средств;&lt;br /&gt;
*низким качеством (надежностью) сетей связи и (или) услуг связи;&lt;br /&gt;
*отсутствием или низкой эффективностью систем резервирования или дублирования программно-технических и технических средств;&lt;br /&gt;
*низким качеством (надежностью) инженерных систем (кондиционирования, электроснабжения, охранных систем и т.д.);&lt;br /&gt;
*низким качеством обслуживания со стороны обслуживающих организаций и лиц.&lt;br /&gt;
&lt;br /&gt;
При определении угроз безопасности информации оценке подлежат угрозы, связанные со всеми типами источников. Однако в целях создания и эксплуатации адекватной эффективной системы защиты информации в информационной системе следует, в первую очередь, уделять внимание оценке антропогенных угроз, связанных с несанкционированными (неправомерными) действиями субъектов по нарушению безопасности (конфиденциальности, целостности, доступности) информации, в том числе целенаправленными воздействиями программными (программно-техническими) средствами на информационные системы, осуществляемые в целях нарушения (прекращения) их функционирования (компьютерные атаки).&lt;br /&gt;
&lt;br /&gt;
Также при определении угроз безопасности информации наряду с угрозами, реализация которых может привести непосредственно к нарушению конфиденциальности, целостности или доступности информации (прямыми угрозами), необходимо выявлять и оценивать угрозы, создающие условия для реализации прямых угроз безопасности информации (косвенные угрозы). В качестве косвенных угроз безопасности информации могут рассматриваться угрозы повышения привилегий, исчерпания вычислительных ресурсов, недоступности обновления программного обеспечения и иные угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
В процессе определения угроз безопасности информации на всех стадиях (этапах) жизненного цикла информационных систем необходимо регулярно проводить идентификацию источников угроз, оценивать их возможности и определять на этой основе угрозы безопасности информации. Данные о нарушителях и их возможностях по реализации угроз безопасности информации, полученные при идентификации источников угроз, включаются в модели угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Для идентификации угроз безопасности информации в информационной системе определяются:&lt;br /&gt;
*возможности (тип, вид, потенциал) нарушителей, необходимые им для реализации угроз безопасности информации;&lt;br /&gt;
*уязвимости, которые могут использоваться при реализации угроз безопасности информации (включая специально внедренные программные закладки);&lt;br /&gt;
*способы (методы) реализации угроз безопасности информации;&lt;br /&gt;
*объекты информационной системы, на которые направлена угроза безопасности информации (объекты воздействия);&lt;br /&gt;
*результат и последствия от реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Каждая угроза безопасности информации в информационной системе описывается (идентифицируется) следующим образом:&lt;br /&gt;
УБИj = [нарушитель (источник угрозы); уязвимости; способы реализации угрозы; объекты воздействия; последствия от реализации угрозы].&lt;br /&gt;
&lt;br /&gt;
==в) оценка вероятности (возможности) реализации угроз безопасности информации и степени возможного ущерба== &lt;br /&gt;
Идентифицированная угроза безопасности информации подлежит нейтрализации (блокированию), если она является актуальной (УБИj А ) для информационной системы, то есть в информационной системе с заданными структурно функциональными характеристиками и особенностями функционирования существует вероятность (возможность) реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу): &lt;br /&gt;
УБИj А = [вероятность (возможность) реализации угрозы (Рj); степень ущерба (Хj)].&lt;br /&gt;
&lt;br /&gt;
Актуальные угрозы безопасности информации включаются в модель угроз безопасности информации. Модель угроз безопасности информации, учитывая особенности информационной системы, используемые в ней программные, программно-технические, технические средства и процессы обработки информации, дает описание угроз безопасности, которым подвержена информационная система. Структура модели угроз безопасности информации приведена в приложении № 2 к настоящей Методике.&lt;br /&gt;
&lt;br /&gt;
==г) мониторинг и переоценка угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Определение угроз безопасности информации на этапе создания информационной системы позволяет обеспечить формирование требований и внедрение эффективной адекватной системы защиты информации в информационной системе для угроз, актуальных к моменту ввода в эксплуатацию информационной системы.&lt;br /&gt;
&lt;br /&gt;
В ходе эксплуатации информационной системы оператор, обеспечивая достижение целей и задач информационной системы, может изменять ее базовую конфигурацию, что приводит к изменению структурно-функциональных характеристик информационной системы и применяемых информационных технологий. Также в процессе эксплуатации возможно изменение состава и значимости обрабатываемой информации и особенностей функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
В этих условиях процесс определения угроз безопасности информации должен носить систематический характер. В ходе эксплуатации информационной системы регулярно проводится анализ изменения угроз безопасности информации, а актуальные угрозы безопасности информации подлежат периодической переоценке. Периодичность переоценки определяется организацией исходя из особенностей функционирования информационной системы. Рекомендуется пересматривать угрозы безопасности информации не реже одного раза в год. По результатам анализа проводится уточнение (при необходимости) модели угроз&lt;br /&gt;
безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Пересмотр (переоценка) угроз безопасности информации, как минимум, осуществляется в случаях:&lt;br /&gt;
*изменения требований законодательства Российской Федерации о защите информации, нормативных правовых актов и методических документов, регламентирующих защиту информации;&lt;br /&gt;
*изменения конфигурации (состава основных компонентов) и особенностей функционирования информационной системы, следствием которых стало возникновение новых угроз безопасности информации;&lt;br /&gt;
*выявления уязвимостей, приводящих к возникновению новых угроз безопасности информации или к повышению возможности реализации существующих;&lt;br /&gt;
*появления сведений и фактов о новых возможностях нарушителей.&lt;br /&gt;
&lt;br /&gt;
= ОЦЕНКА ВОЗМОЖНОСТЕЙ НАРУШИТЕЛЕЙ ПО РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ (РАЗРАБОТКА МОДЕЛИ НАРУШИТЕЛЯ) =&lt;br /&gt;
&lt;br /&gt;
Целью оценки возможностей нарушителей по реализации угроз безопасности информации является формирование предположения о типах, видах нарушителей, которые могут реализовать угрозы безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования, а также потенциале этих нарушителей и возможных способах реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Результаты оценки возможностей нарушителей включаются в модель нарушителя, которая является составной частью (разделом) модели угроз безопасности информации и содержит:&lt;br /&gt;
*типы, виды и потенциал нарушителей, которые могут обеспечить реализацию угроз безопасности информации;&lt;br /&gt;
*цели, которые могут преследовать нарушители каждого вида при реализации угроз безопасности информации;&lt;br /&gt;
*возможные способы реализации угроз безопасности информации.&lt;br /&gt;
==а) типы нарушителей==&lt;br /&gt;
Типы нарушителей определяются по результатам анализа прав доступа субъектов к информации и (или) к компонентам информационной системы, а также анализа возможностей нарушителей по доступу к компонентам информационной системы исходя из структурно-функциональных характеристик и особенностей функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
В зависимости от имеющихся прав доступа нарушители могут иметь легитимный физический (непосредственный) и (или) логический доступ к компонентам информационной системы и (или) содержащейся в них информации или не иметь такого доступа.&lt;br /&gt;
&lt;br /&gt;
Анализ прав доступа проводится, как минимум, в отношении следующих компонент информационной системы:&lt;br /&gt;
*устройств ввода/вывода (отображения) информации;&lt;br /&gt;
*беспроводных устройств;&lt;br /&gt;
*программных, программно-технических и технических средств обработки информации;&lt;br /&gt;
*съемных машинных носителей информации;&lt;br /&gt;
*машинных носителей информации, выведенных из эксплуатации;&lt;br /&gt;
*активного (коммутационного) и пассивного оборудования каналов связи;&lt;br /&gt;
*каналов связи, выходящих за пределы контролируемой зоны.&lt;br /&gt;
&lt;br /&gt;
С учетом наличия прав доступа и возможностей по доступу к информации и (или) к компонентам информационной системы нарушители подразделяются на два типа:&lt;br /&gt;
* внешние нарушители (тип I) – лица, не имеющие права доступа к информационной системе, ее отдельным компонентам и реализующие угрозы безопасности информации из-за границ информационной системы;&lt;br /&gt;
* внутренние нарушители (тип II) – лица, имеющие право постоянного или разового доступа к информационной системе, ее отдельным компонентам.&lt;br /&gt;
&lt;br /&gt;
Наибольшими возможностями по реализации угроз безопасности обладают внутренние нарушители. При оценке возможностей внутренних нарушителей необходимо учитывать принимаемые оператором организационные меры по допуску субъектов к работе в информационной системе. Возможности внутреннего нарушителя существенным образом зависят от установленного порядка допуска физических лиц к информационной системе и ее компонентам, а также мер по контролю за доступом и работой этих лиц.&lt;br /&gt;
&lt;br /&gt;
Внешнего нарушителя необходимо рассматривать в качестве актуального во всех случаях, когда имеются подключения информационной системы к внешним информационно-телекоммуникационным сетям и (или) имеются линии связи, выходящие за пределы контролируемой зоны, используемые для иных подключений.&lt;br /&gt;
&lt;br /&gt;
==б) виды и потенциал нарушителей==&lt;br /&gt;
&lt;br /&gt;
Угрозы безопасности информации в информационной системе могут быть реализованы следующими видами нарушителей:&lt;br /&gt;
*специальные службы иностранных государств (блоков государств);&lt;br /&gt;
*террористические, экстремистские группировки;&lt;br /&gt;
*преступные группы (криминальные структуры);&lt;br /&gt;
*внешние субъекты (физические лица);&lt;br /&gt;
*конкурирующие организации;&lt;br /&gt;
*разработчики, производители, поставщики программных, технических и программно-технических средств;&lt;br /&gt;
*лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ;&lt;br /&gt;
*лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора (администрация, охрана, уборщики и т.д.);&lt;br /&gt;
*пользователи информационной системы;&lt;br /&gt;
*администраторы информационной системы и администраторы безопасности;&lt;br /&gt;
*бывшие работники (пользователи).&lt;br /&gt;
&lt;br /&gt;
Виды нарушителей, характерных для информационной системы с заданными структурно-функциональными характеристиками и особенностями функционирования, определяются на основе предположений (прогноза) о возможных целях (мотивации) при реализации угроз безопасности информации этими нарушителями.&lt;br /&gt;
&lt;br /&gt;
В качестве возможных целей (мотивации) реализации нарушителями угроз безопасности информации в информационной системе могут быть:&lt;br /&gt;
* нанесение ущерба государству, отдельным его сферам деятельности или секторам экономики;&lt;br /&gt;
* реализация угроз безопасности информации по идеологическим или политическим мотивам;&lt;br /&gt;
* организация террористического акта;&lt;br /&gt;
* причинение имущественного ущерба путем мошенничества или иным преступным путем;&lt;br /&gt;
* дискредитация или дестабилизация деятельности органов государственной власти, организаций;&lt;br /&gt;
* получение конкурентных преимуществ;&lt;br /&gt;
* внедрение дополнительных функциональных возможностей в программное обеспечение или программно-технические средства на этапе разработки;&lt;br /&gt;
* любопытство или желание самореализации;&lt;br /&gt;
* выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды;&lt;br /&gt;
* реализация угроз безопасности информации из мести;&lt;br /&gt;
* реализация угроз безопасности информации непреднамеренно из-за неосторожности или неквалифицированных действий.&lt;br /&gt;
&lt;br /&gt;
Предположения о целях (мотивации) нарушителей делаются с учетом целей и задач информационной системы, вида обрабатываемой информации, а также с учетом результатов оценки степени возможных последствий (ущерба) от нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
&lt;br /&gt;
Виды нарушителя и их возможные цели (мотивация) реализации угроз безопасности информации приведены в таблице 1.&lt;br /&gt;
&lt;br /&gt;
Таблица 1&lt;br /&gt;
№&lt;br /&gt;
вида&lt;br /&gt;
Виды&lt;br /&gt;
нарушителя&lt;br /&gt;
Типы&lt;br /&gt;
нарушителя&lt;br /&gt;
Возможные цели (мотивация)&lt;br /&gt;
реализации угроз безопасности&lt;br /&gt;
информации&lt;br /&gt;
1 Специальные службы&lt;br /&gt;
иностранных государств&lt;br /&gt;
(блоков государств)&lt;br /&gt;
Внешний,&lt;br /&gt;
внутренний&lt;br /&gt;
Нанесение ущерба государству,&lt;br /&gt;
отдельным его сферам деятель-&lt;br /&gt;
ности или секторам экономики.&lt;br /&gt;
Дискредитация или дестабили-&lt;br /&gt;
зация деятельности органов&lt;br /&gt;
государственной власти, орга-&lt;br /&gt;
низаций&lt;br /&gt;
2 Террористические, экс-&lt;br /&gt;
тремистские группиров-&lt;br /&gt;
ки&lt;br /&gt;
Внешний Нанесение ущерба государству,&lt;br /&gt;
отдельным его сферам деятель-&lt;br /&gt;
ности или секторам экономики.&lt;br /&gt;
Совершение террористических&lt;br /&gt;
актов.&lt;br /&gt;
Идеологические или политиче-&lt;br /&gt;
ские мотивы.&lt;br /&gt;
Дестабилизация деятельности&lt;br /&gt;
органов государственной вла-&lt;br /&gt;
13&lt;br /&gt;
сти, организаций&lt;br /&gt;
3 Преступные группы&lt;br /&gt;
(криминальные структу-&lt;br /&gt;
ры)&lt;br /&gt;
Внешний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды&lt;br /&gt;
4 Внешние субъекты (фи-&lt;br /&gt;
зические лица)&lt;br /&gt;
Внешний Идеологические или политиче-&lt;br /&gt;
ские мотивы.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды&lt;br /&gt;
5 Конкурирующие орга-&lt;br /&gt;
низации&lt;br /&gt;
Внешний Получение конкурентных пре-&lt;br /&gt;
имуществ.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием&lt;br /&gt;
6 Разработчики, произво-&lt;br /&gt;
дители, поставщики про-&lt;br /&gt;
граммных, технических и&lt;br /&gt;
программно-технических&lt;br /&gt;
средств&lt;br /&gt;
Внешний Внедрение дополнительных&lt;br /&gt;
функциональных возможностей&lt;br /&gt;
в программное обеспечение или&lt;br /&gt;
программно-технические сред-&lt;br /&gt;
ства на этапе разработки.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
7 Лица, привлекаемые для&lt;br /&gt;
установки, наладки, мон-&lt;br /&gt;
тажа, пусконаладочных и&lt;br /&gt;
иных видов работ&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
8 Лица, обеспечивающие&lt;br /&gt;
функционирование ин-&lt;br /&gt;
формационных систем&lt;br /&gt;
или обслуживающие ин-&lt;br /&gt;
фраструктуру оператора&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
14&lt;br /&gt;
(администрация, охрана,&lt;br /&gt;
уборщики и т.д.)&lt;br /&gt;
ванные действия&lt;br /&gt;
9 Пользователи информа-&lt;br /&gt;
ционной системы&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
10 Администраторы ин-&lt;br /&gt;
формационной системы&lt;br /&gt;
и администраторы без-&lt;br /&gt;
опасности&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия.&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
11 Бывшие работники&lt;br /&gt;
(пользователи)&lt;br /&gt;
Внешний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия&lt;br /&gt;
&lt;br /&gt;
При оценке возможностей нарушителей необходимо исходить из условий, что для повышения своих возможностей нарушители 1 вида могут вступать в сговор с нарушителями 3, 4, 6, 7, 8, 9 и 10 видов. Нарушители 2 вида могут вступать в сговор с нарушителями 4, 7, 8, 9 и 10 видов. Нарушители 3 вида могут вступать в сговор с нарушителями 4, 7, 8, 9 и 10 видов. В случае принятия таких предположений цели (мотивация) и возможности нарушителей подлежат объединению.&lt;br /&gt;
&lt;br /&gt;
Возможности каждого вида нарушителя по реализации угроз безопасности информации характеризуются его потенциалом. Потенциал нарушителя определяется компетентностью, ресурсами и мотивацией, требуемыми для реализации угроз безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования.&lt;br /&gt;
&lt;br /&gt;
В зависимости от потенциала, требуемого для реализации угроз безопасности информации, нарушители подразделяются на:&lt;br /&gt;
*нарушителей, обладающих базовым (низким) потенциалом нападения при реализации угроз безопасности информации в информационной системе;&lt;br /&gt;
*нарушителей, обладающих базовым повышенным (средним) потенциалом нападения при реализации угроз безопасности информации в информационной системе;&lt;br /&gt;
*нарушителей, обладающих высоким потенциалом нападения при реализации угроз безопасности информации в информационной системе.&lt;br /&gt;
&lt;br /&gt;
Потенциал нарушителей и их возможности приведены в таблице 2.&lt;br /&gt;
&lt;br /&gt;
Таблица 2&lt;br /&gt;
№ Потенциал&lt;br /&gt;
нарушителей&lt;br /&gt;
Виды&lt;br /&gt;
нарушителей&lt;br /&gt;
Возможности по реализации угроз без-&lt;br /&gt;
опасности информации&lt;br /&gt;
1 Нарушители с&lt;br /&gt;
базовым (низ-&lt;br /&gt;
ким) потенци-&lt;br /&gt;
алом&lt;br /&gt;
Внешние субъ-&lt;br /&gt;
екты (физические&lt;br /&gt;
лица),&lt;br /&gt;
лица, обеспечи-&lt;br /&gt;
вающие функци-&lt;br /&gt;
онирование ин-&lt;br /&gt;
формационных&lt;br /&gt;
систем или об-&lt;br /&gt;
служивающих&lt;br /&gt;
инфраструктуру&lt;br /&gt;
оператора,&lt;br /&gt;
пользователи&lt;br /&gt;
информационной&lt;br /&gt;
системы,&lt;br /&gt;
бывшие работ-&lt;br /&gt;
ники,&lt;br /&gt;
лица, привлека-&lt;br /&gt;
емые для уста-&lt;br /&gt;
новки, наладки,&lt;br /&gt;
монтажа, пуско-&lt;br /&gt;
наладочных и&lt;br /&gt;
иных работ&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях отдельных ком-&lt;br /&gt;
понент информационной системы,&lt;br /&gt;
опубликованную в общедоступных ис-&lt;br /&gt;
точниках.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию о методах и средствах реализа-&lt;br /&gt;
ции угроз безопасности информации&lt;br /&gt;
(компьютерных атак), опубликованных&lt;br /&gt;
в общедоступных источниках, и (или)&lt;br /&gt;
самостоятельно осуществляет создание&lt;br /&gt;
методов и средств реализации атак и&lt;br /&gt;
реализацию атак на информационную&lt;br /&gt;
систему&lt;br /&gt;
2 Нарушители с&lt;br /&gt;
базовым по-&lt;br /&gt;
вышенным&lt;br /&gt;
(средним) по-&lt;br /&gt;
тенциалом&lt;br /&gt;
Террористиче-&lt;br /&gt;
ские, экстремист-&lt;br /&gt;
ские группиров-&lt;br /&gt;
ки,&lt;br /&gt;
преступные&lt;br /&gt;
группы (крими-&lt;br /&gt;
нальные структу-&lt;br /&gt;
Обладают всеми возможностями&lt;br /&gt;
нарушителей с базовым потенциалом.&lt;br /&gt;
Имеют осведомленность о мерах за-&lt;br /&gt;
щиты информации, применяемых в ин-&lt;br /&gt;
формационной системе данного типа.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях отдельных ком-&lt;br /&gt;
16&lt;br /&gt;
ры),&lt;br /&gt;
конкурирующие&lt;br /&gt;
организации,&lt;br /&gt;
разработчики,&lt;br /&gt;
производители,&lt;br /&gt;
поставщики про-&lt;br /&gt;
граммных, техни-&lt;br /&gt;
ческих и про-&lt;br /&gt;
граммно-&lt;br /&gt;
технических&lt;br /&gt;
средств,&lt;br /&gt;
администраторы&lt;br /&gt;
информационной&lt;br /&gt;
системы и адми-&lt;br /&gt;
нистраторы без-&lt;br /&gt;
опасности&lt;br /&gt;
понент информационной системы пу-&lt;br /&gt;
тем проведения, с использованием&lt;br /&gt;
имеющихся в свободном доступе про-&lt;br /&gt;
граммных средств, анализа кода при-&lt;br /&gt;
кладного программного обеспечения и&lt;br /&gt;
отдельных программных компонент&lt;br /&gt;
общесистемного программного обеспе-&lt;br /&gt;
чения.&lt;br /&gt;
Имеют доступ к сведениям о струк-&lt;br /&gt;
турно-функциональных характеристи-&lt;br /&gt;
ках и особенностях функционирования&lt;br /&gt;
информационной системы&lt;br /&gt;
3 Нарушители с&lt;br /&gt;
высоким по-&lt;br /&gt;
тенциалом&lt;br /&gt;
Специальные&lt;br /&gt;
службы ино-&lt;br /&gt;
странных госу-&lt;br /&gt;
дарств (блоков&lt;br /&gt;
государств)&lt;br /&gt;
Обладают всеми возможностями&lt;br /&gt;
нарушителей с базовым и базовым по-&lt;br /&gt;
вышенным потенциалами.&lt;br /&gt;
Имеют возможность осуществлять не-&lt;br /&gt;
санкционированный доступ из выде-&lt;br /&gt;
ленных (ведомственных, корпоратив-&lt;br /&gt;
ных) сетей связи, к которым возможен&lt;br /&gt;
физический доступ (незащищенных ор-&lt;br /&gt;
ганизационными мерами).&lt;br /&gt;
Имеют возможность получить доступ&lt;br /&gt;
к программному обеспечению чипсетов&lt;br /&gt;
(микропрограммам), системному и при-&lt;br /&gt;
кладному программному обеспечению,&lt;br /&gt;
телекоммуникационному оборудова-&lt;br /&gt;
нию и другим программно-техническим&lt;br /&gt;
средствам информационной системы&lt;br /&gt;
для преднамеренного внесения в них&lt;br /&gt;
уязвимостей или программных закла-&lt;br /&gt;
док.&lt;br /&gt;
Имеют хорошую осведомленность о&lt;br /&gt;
мерах защиты информации, применяе-&lt;br /&gt;
мых в информационной системе, об ал-&lt;br /&gt;
горитмах, аппаратных и программных&lt;br /&gt;
средствах, используемых в информаци-&lt;br /&gt;
онной системе.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях путем проведе-&lt;br /&gt;
ния специальных исследований (в том&lt;br /&gt;
числе с привлечением специализиро-&lt;br /&gt;
17&lt;br /&gt;
ванных научных организаций) и приме-&lt;br /&gt;
нения специально разработанных&lt;br /&gt;
средств для анализа программного&lt;br /&gt;
обеспечения.&lt;br /&gt;
Имеют возможность создания методов&lt;br /&gt;
и средств реализации угроз безопасно-&lt;br /&gt;
сти информации с привлечением специ-&lt;br /&gt;
ализированных научных организаций и&lt;br /&gt;
реализации угроз с применением специ-&lt;br /&gt;
ально разработанных средств, в том&lt;br /&gt;
числе обеспечивающих скрытное про-&lt;br /&gt;
никновение в информационную систе-&lt;br /&gt;
му и воздействие на нее.&lt;br /&gt;
Имеют возможность создания и при-&lt;br /&gt;
менения специальных технических&lt;br /&gt;
средств для добывания информации&lt;br /&gt;
(воздействия на информацию или тех-&lt;br /&gt;
нические средства), распространяю-&lt;br /&gt;
щейся в виде физических полей или яв-&lt;br /&gt;
лений&lt;br /&gt;
&lt;br /&gt;
==в) возможные способы реализации угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Целью определения возможных способов реализации угроз безопасности информации является формирование предположений о возможных сценариях реализации угроз безопасности информации, описывающих последовательность (алгоритмы) действий отдельных видов нарушителей или групп нарушителей и применяемые ими методы и средства для реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Возможные способы реализации угроз безопасности информации зависят от структурно-функциональных характеристик и особенностей функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
Угрозы безопасности информации могут быть реализованы нарушителями за счет:&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на аппаратном уровне (программы (микропрограммы), «прошитые» в аппаратных компонентах (чипсетах));&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на общесистемном уровне (базовые системы ввода-вывода, гипервизоры, операционные системы);&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на прикладном уровне (системы управления базами данных, браузеры, web-приложения, иные прикладные программы общего и специального назначения);&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на сетевом уровне (сетевое оборудование, сетевые приложения, сервисы);&lt;br /&gt;
*несанкционированного физического доступа и (или) воздействия на линии, (каналы) связи, технические средства, машинные носители информации;&lt;br /&gt;
*воздействия на пользователей, администраторов безопасности, администраторов информационной системы или обслуживающий персонал (социальная инженерия).&lt;br /&gt;
&lt;br /&gt;
Действия нарушителя в зависимости от его потенциала при реализации угроз безопасности информации предусматривают идентификацию и использование уязвимостей в микропрограммном, общесистемном и прикладном программном обеспечении, сетевом оборудовании, применяемых в информационной системе, а также в организации работ по защите информации и конфигурации информационной системы.&lt;br /&gt;
&lt;br /&gt;
При определении способа реализации угроз безопасности информации необходимо учитывать то, что угрозы безопасности информации могут быть реализованы непосредственно за счет доступа к компонентам информационной системы и (или) информации или опосредовано (косвенно) за счет создания условий и (или) средств, обеспечивающих такой доступ, а также за счет доступа или воздействия на обслуживающую инфраструктуру, за которую оператор не отвечает. При этом локальной целью нарушителя, не имеющего доступа (прав доступа) к компонентам информационной системы и (или) информации, как правило,&lt;br /&gt;
является получение доступа к информационной системе (в том числе через внешние сети связи общего пользования) и получение максимально возможных прав и привилегий при таком доступе.&lt;br /&gt;
&lt;br /&gt;
Нарушители могут совершать действия, следствием которых является нарушение безопасности информации, преднамеренно (преднамеренные грозы безопасности информации) или случайно (непреднамеренные грозы безопасности информации).&lt;br /&gt;
&lt;br /&gt;
Преднамеренные действия нарушителей могут заключаться в реализации целенаправленных или нецеленаправленных угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Целенаправленная угроза безопасности информации направлена на интересующую нарушителя информационную систему с заранее известными ему структурно-функциональными характеристиками и особенностями функционирования. Целенаправленная угроза безопасности информации адаптирована к структурно-функциональным характеристикам информационной системы. При подготовке и реализации целенаправленных угроз безопасности информации нарушитель может использовать методы социальной инженерии, которые позволяют ему изучить поведение пользователей и их реакцию на поступающие к ним внешние данные.&lt;br /&gt;
&lt;br /&gt;
Нецеленаправленная («веерная») угроза безопасности информации не ориентирована на конкретную информационную систему. Целями такой угрозы могут являться несанкционированный доступ, перехват управления или воздействие на как можно большее количество информационных систем. В данном случае нарушителю заранее не известны структурно-функциональные характеристики и условия функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
Реализация преднамеренных угроз безопасности информации, как правило, включает:&lt;br /&gt;
*сбор информации об информационной системе, ее структурно-функциональных характеристиках, условиях функционирования;&lt;br /&gt;
*выбор (разработка, приобретение) методов и средств, используемых для реализации угроз безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и условиями функционирования;&lt;br /&gt;
*непосредственная реализация угроз безопасности информации в информационной системе (проникновение в информационную систему, закрепление в информационной системе, реализация неправомерных действий);&lt;br /&gt;
*устранение признаков и следов неправомерных действий в информационной системе.&lt;br /&gt;
&lt;br /&gt;
В зависимости от целей и потенциала нарушителя на каждом из этапов могут эксплуатироваться одна или несколько уязвимостей информационной системы.&lt;br /&gt;
&lt;br /&gt;
При определении возможных способов реализации угроз безопасности информации необходимо исходить из следующих условий:&lt;br /&gt;
*нарушитель может действовать один или в составе группы нарушителей;&lt;br /&gt;
*в отношении информационной системы внешний нарушитель может действовать совместно с внутренним нарушителем;&lt;br /&gt;
*угрозы могут быть реализованы в любое время и в любой точке информационной системы (на любом узле или хосте);&lt;br /&gt;
*для достижения своей цели нарушитель выбирает наиболее слабое звено информационной системы.&lt;br /&gt;
&lt;br /&gt;
Возможные способы реализации угроз безопасности информации, определенные на основе настоящего раздела, включаются в модель угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
= ОПРЕДЕЛЕНИЕ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ =&lt;br /&gt;
&lt;br /&gt;
Угроза безопасности информации является актуальной (УБИj А ), если для информационной системы с заданными структурно-функциональными характеристиками и особенностями функционирования существует вероятность реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу) от нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
&lt;br /&gt;
В качестве показателя актуальности угрозы безопасности информации (УБИj А ) принимается двухкомпонентный вектор, первый компонент которого характеризует вероятность реализации угрозы (Рj), а второй – степень возможного ущерба в случае ее реализации (Хj)&lt;br /&gt;
&lt;br /&gt;
УБИj А = [вероятность реализации угрозы (Рj); степень ущерба (Хj)], где Рj определятся на основе анализа статистических данных о частоте реализации угроз безопасности информации (возникновении инцидентов безопасности) в информационной системе и (или) однотипных информационных системах, а Хj определяется на основе оценок степени последствий от нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
&lt;br /&gt;
При отсутствии статистических данных о реализации угроз безопасности информации (возникновении инцидентов безопасности) в информационной системе и (или) однотипных информационных системах, актуальность угрозы безопасности информации определяется на основе оценки возможности реализации угрозы безопасности информации (Yj) УБИj А = [возможность реализации угрозы (Yj); степень ущерба (Хj)], где Yj определятся на основе оценки уровня защищенности информационной системы и потенциала нарушителя, требуемого для реализации угрозы безопасности. Хj также определяется на основе оценок степени последствий от&lt;br /&gt;
нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
&lt;br /&gt;
Актуальность угроз безопасности информации определяется в отношении угроз, для которых экспертным методом определено, что:&lt;br /&gt;
*возможности (потенциал) нарушителя достаточны для реализации угрозы безопасности информации;&lt;br /&gt;
*в информационной системе могут иметься потенциальные уязвимости, которые могут быть использованы при реализации j-ой угрозы безопасности информации;&lt;br /&gt;
*структурно-функциональные характеристики и особенности функционирования информационной системы не исключают возможности применения способов, необходимых для реализации j-ой угрозы безопасности информации (существует сценарий реализации угрозы безопасности);&lt;br /&gt;
*реализация угрозы безопасности информации приведет к нарушению конфиденциальности, целостности или доступности информации, в результате которого возможно возникновение неприемлемых негативных последствий (ущерба).&lt;br /&gt;
&lt;br /&gt;
В качестве исходных данных об угрозах безопасности информации и их характеристиках используется банк данных угроз безопасности информации, сформированный и поддерживаемый ФСТЭК России, а также базовые и типовые модели угроз безопасности информации, разрабатываемые ФСТЭК России для различных классов и типов информационных систем.&lt;br /&gt;
&lt;br /&gt;
Для определения угроз безопасности информации могут использоваться иные источники, в том числе опубликованные в общедоступных источниках данные об уязвимостях, компьютерных атаках, вредоносном программном&lt;br /&gt;
обеспечении, а также результаты специально проведенных исследований по выявлению угроз безопасности информации. В этом случае потенциал нарушителя, возможные уязвимости, способы реализации угрозы безопасности информации и последствия от ее реализации определяются для каждой угрозы безопасности информации.&lt;br /&gt;
==а) оценка вероятности (возможности) реализации угрозы безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Под вероятностью реализации угрозы безопасности информации понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация j-ой угрозы безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования. Вводятся три вербальные градации этого показателя:&lt;br /&gt;
*низкая вероятность – отсутствуют объективные предпосылки к реализации j-ой угрозы безопасности информации, отсутствует требуемая статистика по фактам реализации j-ой угрозы безопасности информации (возникновения инцидентов безопасности), отсутствует мотивация для реализации j-ой угрозы, возможная частота реализации j-ой угрозы не превышает 1 раза в 5 лет;&lt;br /&gt;
*средняя вероятность – существуют предпосылки к реализации j-ой угрозы безопасности информации, зафиксированы случаи реализации j-ой угрозы безопасности информации (возникновения инцидентов безопасности) или имеется иная информация, указывающая на возможность реализации j-ой угрозы безопасности информации, существуют признаки наличия у нарушителя мотивации для реализации такой угрозы, возможная частота реализации j-ой угрозы не превышает 1 раза в год;&lt;br /&gt;
*высокая вероятность – существуют объективные предпосылки к реализации j-ой угрозы безопасности информации, существует достоверная статистика реализации j-ой угрозы безопасности информации (возникновения инцидентов безопасности) или имеется иная информация, указывающая на высокую возможность реализации j-ой угрозы безопасности информации, у нарушителя имеются мотивы для реализации j-ой угрозы, частота реализации j-ой угрозы – чаще 1 раза в год.&lt;br /&gt;
&lt;br /&gt;
В случае отсутствия требуемых данных для оценки вероятности реализации угрозы безопасности информации или наличия сомнений в объективности экспертных оценок при определении вербальных градаций вероятности реализации угроз безопасности информации, актуальность j-ой угрозы безопасности информации определяется на основе оценки возможности ее реализации (Yj).&lt;br /&gt;
&lt;br /&gt;
Возможность реализации j-ой угрозы безопасности информации (Yj) оценивается исходя из уровня защищенности информационной системы (Y1) и потенциала нарушителя (Y2), необходимого для реализации этой угрозы безопасности информации в информационной системе с заданными структурнофункциональными характеристиками и особенностями функционирования:&lt;br /&gt;
*Yj = [уровень защищенности (Y1); потенциал нарушителя (Y2)].&lt;br /&gt;
&lt;br /&gt;
При определении угроз безопасности информации на этапе создания информационной системы в случае, когда меры защиты информации не реализованы или не проведена оценка их достаточности и эффективности, оценка возможности реализации j-ой угрозы безопасности информации (Yj) проводится относительно уровня проектной защищенности информационной системы (Y1П):&lt;br /&gt;
*Yj = [уровень проектной защищенности (Y1П); потенциал нарушителя (Y2)].&lt;br /&gt;
&lt;br /&gt;
Под уровнем проектной защищенности (Y1П) понимается исходная защищенность информационной системы, обусловленная заданными при проектировании структурно-функциональными характеристиками и условиями ее функционирования. Уровень проектной защищенности (Y1П) определяется на основе анализа проектных структурно-функциональных характеристик, приведенных в таблице 3.&lt;br /&gt;
&lt;br /&gt;
Показатели, характеризующие проектную защищенность информационной системы &lt;br /&gt;
&lt;br /&gt;
Таблица 3&lt;br /&gt;
Структурно-функциональные характе-&lt;br /&gt;
ристики информационной системы,&lt;br /&gt;
условия ее эксплуатации&lt;br /&gt;
Уровень проектной защищенности ин-&lt;br /&gt;
формационной системы (Y1П)&lt;br /&gt;
Высокий Средний Низкий&lt;br /&gt;
1. По структуре информационной си-&lt;br /&gt;
стемы:&lt;br /&gt;
автономное автоматизированное рабо-&lt;br /&gt;
чее место;&lt;br /&gt;
локальная информационная система;&lt;br /&gt;
распределенная информационная си-&lt;br /&gt;
стема&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
2. По используемым информационным&lt;br /&gt;
технологиям:&lt;br /&gt;
23&lt;br /&gt;
системы на основе виртуализации;&lt;br /&gt;
системы, реализующие «облачные&lt;br /&gt;
вычисления»;&lt;br /&gt;
системы с мобильными устройства-&lt;br /&gt;
ми;&lt;br /&gt;
системы с технологиями беспровод-&lt;br /&gt;
ного доступа;&lt;br /&gt;
грид&lt;br /&gt;
-системы;&lt;br /&gt;
суперкомпьютерные системы&lt;br /&gt;
+&lt;br /&gt;
+++++&lt;br /&gt;
3&lt;br /&gt;
. По архитектуре информационной&lt;br /&gt;
системы&lt;br /&gt;
:&lt;br /&gt;
системы на основе «тонкого клиен-&lt;br /&gt;
та»;&lt;br /&gt;
системы на основе одноранговой&lt;br /&gt;
се-&lt;br /&gt;
ти&lt;br /&gt;
;&lt;br /&gt;
файл&lt;br /&gt;
-серверные системы&lt;br /&gt;
;&lt;br /&gt;
центры обработки данных;&lt;br /&gt;
системы с уд&lt;br /&gt;
аленным доступом&lt;br /&gt;
пользователей;&lt;br /&gt;
использование разных типов опера-&lt;br /&gt;
ционных систем (гетерогенность сре-&lt;br /&gt;
ды)&lt;br /&gt;
;&lt;br /&gt;
использование прикладных про-&lt;br /&gt;
грамм, независимых от операционных&lt;br /&gt;
систем&lt;br /&gt;
;&lt;br /&gt;
использование выделенных каналов&lt;br /&gt;
связи&lt;br /&gt;
+&lt;br /&gt;
++++&lt;br /&gt;
+++&lt;br /&gt;
4&lt;br /&gt;
. По наличию (отсутствию) взаимо-&lt;br /&gt;
связей с иными информационными си-&lt;br /&gt;
стемами&lt;br /&gt;
:&lt;br /&gt;
взаимодействующая с системами&lt;br /&gt;
;&lt;br /&gt;
невзаимодействующая с системами&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
5&lt;br /&gt;
. По наличию (отсутствию) взаимо-&lt;br /&gt;
связей (подключений)&lt;br /&gt;
к сетям связи&lt;br /&gt;
общего пользования&lt;br /&gt;
:&lt;br /&gt;
подключенная&lt;br /&gt;
;&lt;br /&gt;
подключенная через выделенную&lt;br /&gt;
инфраструктуру (gov&lt;br /&gt;
.ru или иную);&lt;br /&gt;
неподключенной&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
6&lt;br /&gt;
. По размещению технических&lt;br /&gt;
средств:&lt;br /&gt;
расположенные в пределах одной&lt;br /&gt;
контролируемой зоны;&lt;br /&gt;
расположенные в пределах несколь-&lt;br /&gt;
ких контролируемых зон;&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
24&lt;br /&gt;
расположенные вне контролируемой&lt;br /&gt;
зоны&lt;br /&gt;
+&lt;br /&gt;
7. По режимам обработки информации&lt;br /&gt;
в информационной системе:&lt;br /&gt;
многопользовательский;&lt;br /&gt;
однопользовательский +&lt;br /&gt;
+&lt;br /&gt;
8. По режимам разграничения прав до-&lt;br /&gt;
ступа:&lt;br /&gt;
без разграничения;&lt;br /&gt;
с разграничением +&lt;br /&gt;
+&lt;br /&gt;
9. По режимам разделения функций по&lt;br /&gt;
управлению информационной системой:&lt;br /&gt;
без разделения;&lt;br /&gt;
выделение рабочих мест для адми-&lt;br /&gt;
нистрирования в отдельный домен;&lt;br /&gt;
использование различных сетевых&lt;br /&gt;
адресов;&lt;br /&gt;
использование выделенных каналов&lt;br /&gt;
для администрирования&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
10. По подходам к сегментированию&lt;br /&gt;
информационной системы:&lt;br /&gt;
без сегментирования;&lt;br /&gt;
с сегментированием +&lt;br /&gt;
+&lt;br /&gt;
&lt;br /&gt;
В ходе создания информационной системы уровень ее проектной защищенности (Y1П) определяется следующим образом:&lt;br /&gt;
*а) информационная система имеет высокий уровень проектной защищенности (Y1П), если не менее 80% характеристик информационной системы соответствуют уровню «высокий» (суммируются положительные решения по второму столбцу, соответствующему высокому уровню защищенности), а остальные - среднему уровню защищенности (положительные решения по третьему столбцу);&lt;br /&gt;
*б) информационная система имеет средний уровень проектной защищенности (Y1П), если не выполняются условия по пункту а) и не менее 90% характеристик информационной системы соответствуют уровню не ниже «средний» (берется отношение суммы положительных решений по третьему столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные - низкому уровню защищенности;&lt;br /&gt;
*в) информационная система имеет низкий уровень проектной защищенности (Y1П), если не выполняются условия по пунктам а) и б).&lt;br /&gt;
&lt;br /&gt;
В соответствии с требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, до ввода в эксплуатацию информационной системы должны быть реализованы меры защиты информации, направленные на блокирование (нейтрализацию) актуальных угроз безопасности информации. Таким образом, ввод в эксплуатацию информационной системы осуществляется при условии достижения высокого уровня исходной защищенности информационной системы от нарушителя с заданным потенциалом.&lt;br /&gt;
&lt;br /&gt;
Вместе с тем, в ходе эксплуатации информационной системы возможно появление новых уязвимостей, повышение потенциала нарушителя, изменение структурно-функциональных характеристик, значимости обрабатываемой информации, особенностей функционирования информационной системы и других условий, приводящих к возникновению новых угроз безопасности информации, которые могут существенно снизить уровень проектной защищенности информационной системы. В этом случае для поддержания уровня защищенности информационной системы в ходе эксплуатации должен проводиться регулярный анализ изменения угроз безопасности информации, а актуальные угрозы безопасности информации подлежат периодической переоценке.&lt;br /&gt;
&lt;br /&gt;
В ходе эксплуатации информационной системы уровень ее защищенности (Y1) определяется следующим образом:&lt;br /&gt;
*а) в информационной системе обеспечивается высокий уровень защищенности (Y1), если в ходе эксплуатации информационной системы не появились дополнительные угрозы безопасности информации или в отношении появившихся дополнительных угроз безопасности информации с высокой оперативностью («за минуты») могут быть приняты меры защиты информации, нейтрализующие эти угрозы;&lt;br /&gt;
*б) в информационной системе обеспечивается средний уровень защищенности (Y1), если в ходе эксплуатации информационной системы появились дополнительные угрозы безопасности информации и в отношении них оперативно («за часы») могут быть приняты меры защиты информации, нейтрализующие эти угрозы;&lt;br /&gt;
*в) в информационной системе обеспечивается низкий уровень защищенности (Y1), если в ходе эксплуатации информационной системы появились дополнительные угрозы безопасности информации и в отношении них не могут быть с высокой оперативностью или оперативно приняты меры защиты информации, нейтрализующие эти угрозы.&lt;br /&gt;
&lt;br /&gt;
Потенциал, требуемый нарушителю для реализации j-ой угрозы безопасности информации, может быть базовым (низким), базовым повышенным (средним) или высоким. Значение потенциала нарушителя (Y2) для j-ой угрозы безопасности информации определяется на основе данных, приведенных в банке данных угроз безопасности информации ФСТЭК России, а также в базовых и типовых моделях угроз безопасности информации, разрабатываемых ФСТЭК России для информационных систем различных классов и типов. В случае отсутствия информации о потенциале нарушителя для реализации j-ой угрозы безопасности значение потенциала (Y2) определяется в соответствии с приложением № 3 к настоящей Методике.&lt;br /&gt;
&lt;br /&gt;
Возможность реализации j-ой угрозы безопасности информации (Yj) в зависимости от уровня защищенности информационной системы (Y1/Y1П) и потенциала нарушителя (Y2) определяется как высокая, средняя или низкая в соответствии с таблицей 4.&lt;br /&gt;
&lt;br /&gt;
===Возможность реализации угрозы безопасности информации Таблица 4===&lt;br /&gt;
Уровень защищенности (Y1/Y1П)&lt;br /&gt;
Потенциал нарушителя (Y2)&lt;br /&gt;
Высокий Средний Низкий&lt;br /&gt;
Базовый (низкий) Низкая Средняя Высокая&lt;br /&gt;
Базовый повышенный (средний) Средняя Высокая Высокая&lt;br /&gt;
Высокий Высокая Высокая Высокая&lt;br /&gt;
&lt;br /&gt;
==б) оценка степени возможного ущерба от реализации угрозы безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Для оценки степени возможного ущерба от реализации угрозы безопасности информации определяются возможный результат реализации угрозы безопасности информации в информационной системе, вид ущерба, к которому может привести реализация угрозы безопасности информации, степень последствий от реализации угрозы безопасности информации для каждого вида ущерба.&lt;br /&gt;
&lt;br /&gt;
В качестве результата реализации угрозы безопасности информации рассматриваются непосредственное или опосредованное воздействие на конфиденциальность, целостность, доступность информации, содержащейся в информационной системе.&lt;br /&gt;
&lt;br /&gt;
Непосредственное воздействие на конфиденциальность, целостность, доступность информации возможно в результате реализации прямой угрозы безопасности информации. В этом случае объектами воздействия угрозы являются непосредственно информация и (или) иные объекты защиты информационной системы или обеспечивающей инфраструктуры, которые обеспечивают получение, обработку, хранение, передачу, уничтожение информации в информационной системе, в результате доступа к которым или воздействия на которые возможно воздействие на конфиденциальность, целостность или доступность информации.&lt;br /&gt;
&lt;br /&gt;
Опосредованное воздействие на конфиденциальность, целостность, доступность информации рассматривается в результате реализации косвенных угроз безопасности информации. Реализация косвенных угроз безопасности информации не приводит непосредственно к воздействию на конфиденциальность, целостность, доступность информации, но создает условия для реализации одной или нескольких прямых угроз безопасности информации, позволяющих реализовать такое воздействие. В этом случае в качестве результата реализации косвенной угрозы необходимо рассматривать результаты реализации всех прямых угроз безопасности информации, которые возможно реализовать в случае реализации данной косвенной угрозы.&lt;br /&gt;
&lt;br /&gt;
Результат реализации угрозы безопасности информации определяется воздействием угрозы на каждое свойство безопасности информации (конфиденциальность, целостность, доступность) в отдельности в соответствии с таблицей 5.&lt;br /&gt;
&lt;br /&gt;
При обработке в информационной системе двух и более видов информации (служебная тайна, персональные данные, налоговая тайна, иные установленные законодательством Российской Федерации виды информации) воздействие на конфиденциальность, целостность, доступность определяется отдельно для каждого вида информации (k, …, m), содержащейся в информационной системе.&lt;br /&gt;
&lt;br /&gt;
===Таблица 5===&lt;br /&gt;
Свойство&lt;br /&gt;
безопасности&lt;br /&gt;
информации&lt;br /&gt;
Результат реализации&lt;br /&gt;
угрозы безопасности информации&lt;br /&gt;
Не оказывает воздействия Оказывает воздействие&lt;br /&gt;
Конфиденциаль-&lt;br /&gt;
ность&lt;br /&gt;
К Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность неправомерного досту-&lt;br /&gt;
па, копирования, предостав-&lt;br /&gt;
ления или распространения&lt;br /&gt;
информации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможны не-&lt;br /&gt;
правомерный доступ, ко-&lt;br /&gt;
пирование, предоставле-&lt;br /&gt;
ние или распространение&lt;br /&gt;
информации&lt;br /&gt;
Целостность&lt;br /&gt;
Ц Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность уничтожения или мо-&lt;br /&gt;
дифицирования информации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможно уни-&lt;br /&gt;
чтожение или модифици-&lt;br /&gt;
рование информации&lt;br /&gt;
Доступность&lt;br /&gt;
Д Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность блокирования инфор-&lt;br /&gt;
мации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможно бло-&lt;br /&gt;
кирование информации&lt;br /&gt;
&lt;br /&gt;
При определении степени возможного ущерба необходимо исходить из того, что в зависимости от целей и задач, решаемых информационной системой, видов обрабатываемой информации, воздействие на конфиденциальность, целостность или доступность каждого вида информации, содержащейся в информационной системе, может привести к различным видам ущерба. При этом для разных обладателей информации и операторов будут характерны разные виды ущерба.&lt;br /&gt;
&lt;br /&gt;
Основные виды ущерба и возможные негативные последствия, к которым может привести нарушение конфиденциальности, целостности, доступности информации, приведены в таблице 6.&lt;br /&gt;
&lt;br /&gt;
===Таблица 6===&lt;br /&gt;
Вид&lt;br /&gt;
ущерба&lt;br /&gt;
Возможные негативнее&lt;br /&gt;
последствия от нарушения конфиденциальности, целост-&lt;br /&gt;
ности, доступности информации&lt;br /&gt;
Экономический&lt;br /&gt;
(финансовый)&lt;br /&gt;
Снижение, как минимум, одного экономического показа-&lt;br /&gt;
теля.&lt;br /&gt;
Потеря (кража) финансовых средств.&lt;br /&gt;
Недополучение ожидаемой (прогнозируемой) прибыли.&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на выплаты штрафов (неустоек) или компенсаций.&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на закупку товаров, работ или услуг (в том числе&lt;br /&gt;
закупка программного обеспечения, технических средств,&lt;br /&gt;
вышедших из строя, замена, настройка, ремонт указанных&lt;br /&gt;
средств).&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на восстановление деятельности.&lt;br /&gt;
Потеря клиентов, поставщиков.&lt;br /&gt;
Потеря конкурентного преимущества.&lt;br /&gt;
Невозможность заключения договоров, соглашений.&lt;br /&gt;
Другие прямые или косвенные финансовые потери&lt;br /&gt;
Социальный Создание предпосылок для нанесения вреда здоровью&lt;br /&gt;
граждан.&lt;br /&gt;
Возможность нарушения функционирования объектов&lt;br /&gt;
обеспечения жизнедеятельности граждан.&lt;br /&gt;
Организация пикетов, забастовок, митингов и других ак-&lt;br /&gt;
ций.&lt;br /&gt;
Увольнения.&lt;br /&gt;
Увеличение количества жалоб в органы государственной&lt;br /&gt;
власти или органы местного самоуправления.&lt;br /&gt;
Появление негативных публикаций в общедоступных ис-&lt;br /&gt;
точниках.&lt;br /&gt;
Невозможность (прерывание) предоставления социаль-&lt;br /&gt;
ных услуг (сервисов).&lt;br /&gt;
Другие последствия, приводящие к нарастанию социаль-&lt;br /&gt;
ной напряженности в обществе&lt;br /&gt;
Политический Создание предпосылок к обострению отношений в меж-&lt;br /&gt;
дународных отношениях.&lt;br /&gt;
Срыв двусторонних (многосторонних) контактов с зару-&lt;br /&gt;
бежными партнерами.&lt;br /&gt;
Неспособность выполнения международных (двусторон-&lt;br /&gt;
них) договорных обязательств.&lt;br /&gt;
29&lt;br /&gt;
Невозможность заключения международных (двусторон-&lt;br /&gt;
них) договоров, соглашений.&lt;br /&gt;
Создание предпосылок к внутриполитическому кризису.&lt;br /&gt;
Нарушение выборного процесса.&lt;br /&gt;
Другие последствия во внутриполитической и внешнепо-&lt;br /&gt;
литической областях деятельности&lt;br /&gt;
Репутационный Нарушение законодательных и подзаконных актов.&lt;br /&gt;
Нарушение деловой репутации.&lt;br /&gt;
Снижение престижа.&lt;br /&gt;
Дискредитация работников.&lt;br /&gt;
Утрата доверия.&lt;br /&gt;
Неспособность выполнения договорных обязательств.&lt;br /&gt;
Другие последствия, приводящие к нарушению репута-&lt;br /&gt;
ции&lt;br /&gt;
Ущерб в области&lt;br /&gt;
обороны, безопас-&lt;br /&gt;
ности и правопо-&lt;br /&gt;
рядка&lt;br /&gt;
Создание предпосылок к наступлению негативных по-&lt;br /&gt;
следствий для обороны, безопасности и правопорядка.&lt;br /&gt;
Нарушение общественного правопорядка.&lt;br /&gt;
Неблагоприятное влияние на обеспечение общественного&lt;br /&gt;
правопорядка.&lt;br /&gt;
Возможность потери или снижения уровня контроля за&lt;br /&gt;
общественным правопорядком.&lt;br /&gt;
Отсутствие возможности оперативного оповещения&lt;br /&gt;
населения о чрезвычайной ситуации.&lt;br /&gt;
Другие последствия, приводящие к ущербу в области&lt;br /&gt;
обороны, безопасности и правопорядка&lt;br /&gt;
Ущерб субъекту&lt;br /&gt;
персональных дан-&lt;br /&gt;
ных&lt;br /&gt;
Создание угрозы личной безопасности.&lt;br /&gt;
Финансовые или иные материальные потери физического&lt;br /&gt;
лица.&lt;br /&gt;
Вторжение в частную жизнь.&lt;br /&gt;
Создание угрозы здоровью.&lt;br /&gt;
Моральный вред.&lt;br /&gt;
Утрата репутации.&lt;br /&gt;
Другие последствия, приводящие к нарушению прав&lt;br /&gt;
субъекта персональных данных&lt;br /&gt;
Технологический Невозможность решения задач (реализации функций)&lt;br /&gt;
или снижение эффективности решения задач (реализации&lt;br /&gt;
функций).&lt;br /&gt;
Необходимость изменения (перестроения) внутренних&lt;br /&gt;
процедур для достижения целей, решения задач (реализа-&lt;br /&gt;
ции функций).&lt;br /&gt;
Принятие неправильных решений.&lt;br /&gt;
Простой информационной системы или сегмента инфор-&lt;br /&gt;
мационной системы&lt;br /&gt;
Другие последствия, приводящие к нарушению техноло-&lt;br /&gt;
гии обработки информации&lt;br /&gt;
&lt;br /&gt;
Указанные виды ущерба могут дополняться другими видами в зависимости от целей и задач, решаемых информационной системой, а также вида обрабатываемой в ней информации.&lt;br /&gt;
&lt;br /&gt;
Степень возможного ущерба от реализации угрозы безопасности информации определяется степенью негативных последствий от нарушения конфиденциальности, целостности или доступности каждого вида информации, содержащейся в информационной системе.&lt;br /&gt;
&lt;br /&gt;
Степень негативных последствий от нарушения конфиденциальности, целостности или доступности информации определяется для каждого вида ущерба, зависит от целей и задач, решаемых информационной системой, и может иметь разные значения для разных обладателей информации и операторов. В качестве единой шкалы измерения степени негативных последствий принимаются значения «незначительные», «умеренные» и «существенные» негативные последствия. Каждым оператором определяется в указанной единой шкале измерений степень негативных последствий от нарушения конфиденциальности, целостности или доступности информации применительно ко всем целям и задачам, решаемым информационной системой.&lt;br /&gt;
&lt;br /&gt;
Степень возможного ущерба определяется экспертным методом в соответствии с таблицей 7.&lt;br /&gt;
&lt;br /&gt;
===Таблица 7===&lt;br /&gt;
Степень&lt;br /&gt;
ущерба&lt;br /&gt;
Характеристика степени ущерба&lt;br /&gt;
Высокая В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны существенные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) не могут выполнять возложенные на них&lt;br /&gt;
функции&lt;br /&gt;
Средняя В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны умеренные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) не могут выполнять хотя бы одну из возложен-&lt;br /&gt;
ных на них функций&lt;br /&gt;
Низкая В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны незначительные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) могут выполнять возложенные на них функции&lt;br /&gt;
с недостаточной эффективностью или выполнение функций&lt;br /&gt;
возможно только с привлечением дополнительных сил и&lt;br /&gt;
средств&lt;br /&gt;
&lt;br /&gt;
При обработке в информационной системе двух и более видов информации (служебная тайна, персональные данные, налоговая тайна и иные установленные законодательством Российской Федерации виды информации) степень возможного ущерба определяется отдельно для каждого вида информации (k, …, m), обрабатываемой в информационной системе, применительно к каждому виду ущерба. Итоговая степень возможного ущерба устанавливается по наивысшим значениям степени возможного ущерба, определенным для конфиденциальности, целостности, доступности информации каждого вида информации применительно к каждому виду ущерба.&lt;br /&gt;
&lt;br /&gt;
X max(Х ); i К,Ц, Д.&lt;br /&gt;
i&lt;br /&gt;
k&lt;br /&gt;
i&lt;br /&gt;
k  &lt;br /&gt;
&lt;br /&gt;
==в) определение актуальности угрозы безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Решение об актуальности угрозы безопасности информации УБИj А для информационной системы с заданными структурно-функциональными характеристиками и условиями функционирования принимается в соответствии с таблицей 8.&lt;br /&gt;
&lt;br /&gt;
===Таблица 8===&lt;br /&gt;
Вероятность (воз-&lt;br /&gt;
можность) реали-&lt;br /&gt;
зации угрозы (Yj)&lt;br /&gt;
Степень возможного ущерба (Хj)&lt;br /&gt;
Низкая Средняя Высокая&lt;br /&gt;
Низкая неактуальная неактуальная актуальная&lt;br /&gt;
Средняя неактуальная актуальная актуальная&lt;br /&gt;
Высокая актуальная актуальная актуальная&lt;br /&gt;
&lt;br /&gt;
=Приложение № 1= &lt;br /&gt;
к&lt;br /&gt;
Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Рекомендации по формированию&lt;br /&gt;
экспертной группы и проведению экспертной оценки при&lt;br /&gt;
определении угроз безопасности информации&lt;br /&gt;
Качественное формирование экспертной группы способствует снижению&lt;br /&gt;
субъективных факторов при оценке угроз безопасности информации. Занижение&lt;br /&gt;
(ослабление) экспертами прогнозов и предположений при определении угроз&lt;br /&gt;
может повлечь наступление непрогнозируемого (неожиданного) ущерба в ре-&lt;br /&gt;
зультате реализации угрозы безопасности информации. Завышение экспертами&lt;br /&gt;
прогнозов и предположений при определении угроз может повлечь за собой не-&lt;br /&gt;
оправданные расходы на нейтрализацию угроз, являющихся неактуальными.&lt;br /&gt;
Независимо от результата формирования экспертной группы при оценке&lt;br /&gt;
угроз безопасности информации существуют субъективные факторы, связанные&lt;br /&gt;
с психологией принятия решений человеком. Это также может приводить как к&lt;br /&gt;
занижению (ослаблению), так и к завышению (усилению) экспертами прогнозов&lt;br /&gt;
и предположений при определении угроз безопасности информации, что в свою&lt;br /&gt;
очередь может привести к пропуску отдельных угроз безопасности информации&lt;br /&gt;
или к неоправданным затратам на нейтрализацию неактуальных угроз.&lt;br /&gt;
Любое решение, принимаемое экспертами при определении угроз безопас-&lt;br /&gt;
ности информации, должно исходить из правил, при которых нарушитель нахо-&lt;br /&gt;
дится в наилучших условиях для реализации угрозы безопасности (принципа&lt;br /&gt;
«гарантированности»).&lt;br /&gt;
а) формирование экспертной группы&lt;br /&gt;
В состав экспертной группы для определения угроз безопасности инфор-&lt;br /&gt;
мации рекомендуется включать экспертов (независимо от того, реализуются ли&lt;br /&gt;
функции обладателя информации, заказчика и оператора в рамках одной или не-&lt;br /&gt;
скольких организаций):&lt;br /&gt;
от подразделений обладателей информации, содержащейся в информаци-&lt;br /&gt;
онной системе;&lt;br /&gt;
от подразделений оператора информационной системы;&lt;br /&gt;
от подразделения по защите информации;&lt;br /&gt;
от лиц, предоставляющих услуги по обработке информации;&lt;br /&gt;
от разработчика информационной системы;&lt;br /&gt;
от операторов взаимодействующих внешних информационных систем (по&lt;br /&gt;
согласованию).&lt;br /&gt;
В качестве экспертов рекомендуется привлекать специалистов, деятель-&lt;br /&gt;
ность которых связана с обработкой информации в информационной системе, а &lt;br /&gt;
33&lt;br /&gt;
также специалистов, имеющие квалификацию и опыт работы в области приме-&lt;br /&gt;
нения информационных технологий и (или) в области защиты информации.&lt;br /&gt;
При привлечении в качестве экспертов специалистов от подразделений по&lt;br /&gt;
защите информации рекомендуется привлекать лиц, имеющих высшее образова-&lt;br /&gt;
ние или прошедших переподготовку (повышение квалификации) по направле-&lt;br /&gt;
нию подготовки «Информационная безопасность», или имеющих не менее трех&lt;br /&gt;
лет стажа практической работы в своей сфере деятельности.&lt;br /&gt;
Эксперты должны обладать независимостью, основанной на отсутствии&lt;br /&gt;
коммерческого и финансового интереса или другого давления, которое может&lt;br /&gt;
оказать влияние на принимаемые решения. Не рекомендуется формировать экс-&lt;br /&gt;
пертную группу из участников, находящихся в прямом подчинении, так как это&lt;br /&gt;
может негативным образом повлиять на результат определения угроз безопасно-&lt;br /&gt;
сти информации.&lt;br /&gt;
Состав экспертной группы зависит от целей и задач информационной си-&lt;br /&gt;
стемы, но не должен быть меньше трех экспертов.&lt;br /&gt;
б) проведение экспертной оценки&lt;br /&gt;
При проведении экспертной оценки принимаются меры, направленные на&lt;br /&gt;
снижение уровня субъективности и неопределенности при определении каждой&lt;br /&gt;
из угроз безопасности информации.&lt;br /&gt;
Экспертную оценку рекомендуется проводить в отношении, как минимум,&lt;br /&gt;
следующих параметров:&lt;br /&gt;
цели реализации угроз безопасности информации (мотивация нарушите-&lt;br /&gt;
лей);&lt;br /&gt;
типы и виды нарушителей;&lt;br /&gt;
уязвимости, которые могут быть использованы для реализации угроз без-&lt;br /&gt;
опасности информации;&lt;br /&gt;
способы реализации угроз безопасности информации;&lt;br /&gt;
степень воздействия угрозы безопасности информации на каждое из&lt;br /&gt;
свойств безопасности информации;&lt;br /&gt;
последствия от реализации угроз безопасности информации;&lt;br /&gt;
вероятность реализации угроз безопасности информации;&lt;br /&gt;
уровень защищенности информационной системы;&lt;br /&gt;
потенциал нарушителя, требуемый для реализации угрозы безопасности&lt;br /&gt;
информации (в случае отсутствия потенциала в банке данных угроз безопасно-&lt;br /&gt;
сти информации).&lt;br /&gt;
Оценку параметров рекомендуется проводить опросным методом с состав-&lt;br /&gt;
лением анкеты, в которой указываются вопросы и возможные варианты ответа в&lt;br /&gt;
единой принятой шкале измерений («низкий», «средний», «высокий» или «да»,&lt;br /&gt;
«нет» или иные шкалы). При этом вопросы должны быть четкими и однозначно&lt;br /&gt;
трактуемыми, предполагать однозначные ответы.&lt;br /&gt;
Опрос экспертов включает следующие этапы:&lt;br /&gt;
каждый эксперт проводит оценку оцениваемого параметра (рекомендуется&lt;br /&gt;
не мене двух раундов оценки), результаты которой заносятся в таблицу 1.1;&lt;br /&gt;
34&lt;br /&gt;
после оценки каждым из экспертов отбрасываются минимальные и макси-&lt;br /&gt;
мальные значения;&lt;br /&gt;
определяется среднее значение оцениваемого параметра в каждом раунде;&lt;br /&gt;
определяется итоговое среднее значение оцениваемого параметра.&lt;br /&gt;
Пример таблицы результатов оценки параметров&lt;br /&gt;
Таблица 1.1&lt;br /&gt;
Эксперты Значение оцениваемого&lt;br /&gt;
параметра (раунд 1)&lt;br /&gt;
Значение оцениваемого&lt;br /&gt;
параметра (раунд 2)&lt;br /&gt;
Эксперт 1&lt;br /&gt;
Эксперт 2&lt;br /&gt;
Эксперт n&lt;br /&gt;
Итоговое значение&lt;br /&gt;
35&lt;br /&gt;
=Приложение № 2= &lt;br /&gt;
к&lt;br /&gt;
Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Структура модели угроз безопасности информации&lt;br /&gt;
Модель угроз безопасности информации содержит следующие разделы:&lt;br /&gt;
1. Общие положения.&lt;br /&gt;
2. Описание информационной системы и особенностей ее функционирова-&lt;br /&gt;
ния.&lt;br /&gt;
2.1. Цель и задачи, решаемые информационной системой.&lt;br /&gt;
2.2. Описание структурно-функциональных характеристик информацион-&lt;br /&gt;
ной системы.&lt;br /&gt;
2.3. Описание технологии обработки информации.&lt;br /&gt;
3. Возможности нарушителей (модель нарушителя).&lt;br /&gt;
3.1. Типы и виды нарушителей.&lt;br /&gt;
3.2. Возможные цели и потенциал нарушителей.&lt;br /&gt;
3.3. Возможные способы реализации угроз безопасности информации.&lt;br /&gt;
4. Актуальные угрозы безопасности информации.&lt;br /&gt;
Приложения (при необходимости).&lt;br /&gt;
Раздел «Общие положения» содержит назначение и область действия до-&lt;br /&gt;
кумента, информацию о полном наименовании информационной системы, для&lt;br /&gt;
которой разработана модель угроз безопасности информации, а также информа-&lt;br /&gt;
цию об использованных для разработки модели угроз безопасности информации&lt;br /&gt;
нормативных и методических документах, национальных стандартах. В данный&lt;br /&gt;
раздел также включается информация об используемых данных и источниках, на&lt;br /&gt;
основе которых определяются угрозы безопасности информации (документация,&lt;br /&gt;
исходные тексты программ, опросы персонала, журналы регистрации средств&lt;br /&gt;
защиты, отчеты об аудите и иные источники).&lt;br /&gt;
Раздел «Описание информационной системы и особенностей ее функцио-&lt;br /&gt;
нирования» содержит общую характеристику информационной системы, описа-&lt;br /&gt;
ние структурно-функциональных характеристик информационной системы, опи-&lt;br /&gt;
сание взаимосвязей между сегментами информационной системы, описание вза-&lt;br /&gt;
имосвязей с другими информационными системами и информационно-&lt;br /&gt;
телекоммуникационными сетями, описание технологии обработки информации.&lt;br /&gt;
Также в данном разделе приводятся предположения, касающиеся информацион-&lt;br /&gt;
ной системы и особенностей ее функционирования (в частности предположения&lt;br /&gt;
об отсутствии неучтенных беспроводных каналов доступа или динамичность&lt;br /&gt;
выделения адресов узлам информационной системы, иные предположения). В&lt;br /&gt;
раздел включаются любые ограничения, касающиеся информационной системы&lt;br /&gt;
и особенностей ее функционирования.&lt;br /&gt;
Раздел «Возможности нарушителей (модель нарушителя)» содержит опи-&lt;br /&gt;
сание типов, видов, потенциала и мотивации нарушителей, от которых необхо-&lt;br /&gt;
димо обеспечить защиту информации в информационной системе, способов реа-&lt;br /&gt;
36&lt;br /&gt;
лизации угроз безопасности информации. В данный раздел также включаются&lt;br /&gt;
предположения, касающиеся нарушителей (в частности предположение об от-&lt;br /&gt;
сутствии у нарушителя возможности доступа к оборудованию, сделанному на&lt;br /&gt;
заказ и применяемому при реализации угрозы, предположение о наличии (отсут-&lt;br /&gt;
ствии) сговора между внешними и внутренними нарушителями или иные пред-&lt;br /&gt;
положения). В раздел включаются любые ограничения, касающиеся определения&lt;br /&gt;
нарушителей (в частности исключение администраторов информационной си-&lt;br /&gt;
стемы или администраторов безопасности из числа потенциальных нарушителей&lt;br /&gt;
или иные предположения).&lt;br /&gt;
Раздел «Актуальные угрозы безопасности информации» содержит описа-&lt;br /&gt;
ние актуальных угроз безопасности, включающее наименование угрозы безопас-&lt;br /&gt;
ности информации, возможности нарушителя по реализации угрозы, используе-&lt;br /&gt;
мые уязвимости информационной системы, описание способов реализации угро-&lt;br /&gt;
зы безопасности информации, объекты воздействия, возможные результат и по-&lt;br /&gt;
следствия от реализации угрозы безопасности информации.&lt;br /&gt;
37&lt;br /&gt;
=Приложение № 3=&lt;br /&gt;
к Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Определение&lt;br /&gt;
потенциала нарушителя, необходимого для реализации угрозы без-&lt;br /&gt;
опасности информации в информационной системе&lt;br /&gt;
Настоящее приложение применяется для определения потенциала, необхо-&lt;br /&gt;
димого для реализации угрозы безопасности информации, данные по которой&lt;br /&gt;
отсутствуют в банке данных угроз безопасности информации, и характеристики&lt;br /&gt;
которых определяются на основе иных источников или результатов исследова-&lt;br /&gt;
ний.&lt;br /&gt;
Приведенный подход к оценке потенциала нарушителя направлен на сни-&lt;br /&gt;
жение уровня субъективности и неопределенности при оценке потенциала&lt;br /&gt;
нарушителя, который требуется для реализации угрозы безопасности информа-&lt;br /&gt;
ции в информационной системе с заданными структурно-функциональными ха-&lt;br /&gt;
рактеристиками и особенностями функционирования.&lt;br /&gt;
Исходными данными для определения потенциала нарушителя являются:&lt;br /&gt;
данные об аппаратном, общесистемном и прикладном программном обес-&lt;br /&gt;
печении, применяемых информационных технологиях, особенностях функцио-&lt;br /&gt;
нирования информационной системы;&lt;br /&gt;
данные об уязвимостях в аппаратном, общесистемном и прикладном про-&lt;br /&gt;
граммном обеспечении, опубликованные в различных базах данных уязвимо-&lt;br /&gt;
стей, полученные в результате исследований (тестировании) или полученные от&lt;br /&gt;
уполномоченных федеральных органов исполнительной власти и организаций.&lt;br /&gt;
При оценке потенциала нарушителя необходимо исходить из того, что для&lt;br /&gt;
успешного достижения целей реализации угроз безопасности информации,&lt;br /&gt;
нарушителю необходимо осуществить подготовку к реализации угрозы и непо-&lt;br /&gt;
средственно реализацию угрозы безопасности информации. При этом не един-&lt;br /&gt;
ственным, но необходимым условием на этапе подготовки к реализации угрозы&lt;br /&gt;
безопасности информации является идентификация уязвимостей в информаци-&lt;br /&gt;
онной системе, а на этапе реализации угрозы безопасности информации – ис-&lt;br /&gt;
пользование уязвимостей информационной системы.&lt;br /&gt;
Таким образом, для определения потенциала нарушителя необходимо оце-&lt;br /&gt;
нить возможности нарушителя идентифицировать уязвимости и использовать их&lt;br /&gt;
в информационной системе в ходе подготовки к реализации и непосредственно в&lt;br /&gt;
ходе реализации угрозы безопасности информации. Для проведения указанной&lt;br /&gt;
оценки делается предположение о наличии уязвимостей, которые потенциально&lt;br /&gt;
содержатся в информационной системе и могут быть использованы для реализа-&lt;br /&gt;
ции угрозы безопасности информации.&lt;br /&gt;
Потенциальные уязвимости определяются для каждого класса и типа про-&lt;br /&gt;
граммного обеспечения и для каждого узла (хоста) информационной системы&lt;br /&gt;
исходя из условия, что для реализации угрозы безопасности информации нару-&lt;br /&gt;
38&lt;br /&gt;
шителю необходимо идентифицировать и использовать как минимум одну уяз-&lt;br /&gt;
вимость на каждом узле и хосте.&lt;br /&gt;
В качестве исходных данных для определения потенциальных уязвимостей&lt;br /&gt;
используются данные по составу информационной системы и особенностям ее&lt;br /&gt;
функционирования, а также данные об уязвимостях в этом программном обеспе-&lt;br /&gt;
чении, опубликованные в общедоступных источниках, полученные по результа-&lt;br /&gt;
там исследований и (или) полученные от уполномоченных органов и организа-&lt;br /&gt;
ций.&lt;br /&gt;
Для каждой выявленной потенциальной уязвимости проводится оценка&lt;br /&gt;
возможностей ее идентификации и использования в информационной системе&lt;br /&gt;
нарушителем, обладающим определенными возможностями и для каждого из&lt;br /&gt;
возможных сценариев реализации угрозы безопасности информации.&lt;br /&gt;
Оценка возможностей нарушителя по идентификации и использованию&lt;br /&gt;
уязвимости в информационной системе проводится по результатам определения&lt;br /&gt;
следующих показателей:&lt;br /&gt;
время, затрачиваемое нарушителем на идентификацию и использование&lt;br /&gt;
уязвимости (затрачиваемое время);&lt;br /&gt;
техническая компетентность нарушителя;&lt;br /&gt;
знание нарушителем проекта и информационной системы;&lt;br /&gt;
оснащенность нарушителя;&lt;br /&gt;
возможности нарушителя по доступу к информационной системе.&lt;br /&gt;
Во многих случаях указанные показатели являются зависимыми и могут в&lt;br /&gt;
различной степени заменять друг друга. В частности, показатели технической&lt;br /&gt;
компетентности или оснащенности могут заменяться показателем затрачиваемо-&lt;br /&gt;
го времени.&lt;br /&gt;
а) определение показателя «затрачиваемое время»&lt;br /&gt;
Показатель «затрачиваемое время» характеризует время, непрерывно за-&lt;br /&gt;
трачиваемое нарушителем для идентификации и использования уязвимости для&lt;br /&gt;
реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «затрачиваемое время» может принимать значения «за мину-&lt;br /&gt;
ты», «за часы», «за дни» или «за месяцы».&lt;br /&gt;
Значение «за минуты» присваивается, если для реализации угрозы без-&lt;br /&gt;
опасности информации нарушитель затратит менее получаса на идентификацию&lt;br /&gt;
и использование уязвимости.&lt;br /&gt;
Значение «за часы» присваивается, если для реализации угрозы безопасно-&lt;br /&gt;
сти информации нарушитель затратит менее чем один день на идентификацию и&lt;br /&gt;
использование уязвимости.&lt;br /&gt;
Значение «за дни» присваивается, если для реализации угрозы безопасно-&lt;br /&gt;
сти информации нарушитель затратит менее чем один месяц на идентификацию&lt;br /&gt;
и использование уязвимости.&lt;br /&gt;
Значение «за месяцы» присваивается, если для реализации угрозы без-&lt;br /&gt;
опасности информации нарушитель затратит, как минимум, месяц на идентифи-&lt;br /&gt;
кацию и использование уязвимости.&lt;br /&gt;
39&lt;br /&gt;
б) определение показателя «техническая компетентность нарушителя»&lt;br /&gt;
Показатель «техническая компетентность нарушителя» характеризует, ка-&lt;br /&gt;
ким уровнем знаний и подготовкой в области информационных технологий и&lt;br /&gt;
защиты информации должен обладать нарушитель, чтобы идентифицировать и&lt;br /&gt;
использовать уязвимости для реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «техническая компетентность нарушителя» может принимать&lt;br /&gt;
значения «специалист», «профессионал» или «непрофессионал».&lt;br /&gt;
Значение «профессионал» присваивается, если нарушитель имеет хоро-&lt;br /&gt;
шую осведомленность о мерах защиты информации, применяемых в информа-&lt;br /&gt;
ционной системе, об алгоритмах, аппаратных и программных средствах, исполь-&lt;br /&gt;
зуемых в информационной системе, а также обладает специальными знаниями о&lt;br /&gt;
методах и средствах выявления новых уязвимостей и способах реализации угроз&lt;br /&gt;
безопасности информации для информационных систем данного типа.&lt;br /&gt;
Значение «специалист» присваивается, если нарушитель имеет осведом-&lt;br /&gt;
ленность о мерах защиты информации, применяемых в информационной систе-&lt;br /&gt;
ме данного типа.&lt;br /&gt;
Значение «непрофессионал» присваивается, если нарушитель имеет сла-&lt;br /&gt;
бую осведомленность (по сравнению со специалистами или профессионалами) о&lt;br /&gt;
мерах защиты информации, применяемых в информационных системах данного&lt;br /&gt;
типа, и не обладает специальными знаниями по реализации угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
в) определение показателя «знание нарушителем проекта и информа-&lt;br /&gt;
ционной системы»&lt;br /&gt;
Показатель «знание нарушителем проекта и информационной системы»&lt;br /&gt;
характеризует, какие сведения об информационной системе и условиях ее экс-&lt;br /&gt;
плуатации доступны нарушителю, чтобы идентифицировать и использовать уяз-&lt;br /&gt;
вимости для реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «знание нарушителем проекта и информационной системы»&lt;br /&gt;
может принимать значения «отсутствие знаний», «ограниченные знания» или&lt;br /&gt;
«знание чувствительной информации».&lt;br /&gt;
Значение «отсутствие знаний» присваивается, если в результате принятия&lt;br /&gt;
мер по защите информации нарушителю не может стать известно о структурно-&lt;br /&gt;
функциональных характеристиках информационной системы, системе защиты&lt;br /&gt;
информации информационной системы, а также об иной информации по разра-&lt;br /&gt;
ботке (проектированию) и эксплуатации информационной системы, включая&lt;br /&gt;
сведения из конструкторской, проектной и эксплуатационной документации.&lt;br /&gt;
При этом может быть доступна информация о целях и задачах, решаемых ин-&lt;br /&gt;
формационной системой. Данный показатель также присваивается, если сведе-&lt;br /&gt;
ния об информационной системе отнесены к информации ограниченного досту-&lt;br /&gt;
па и не могут быть доступны для неограниченного круга лиц.&lt;br /&gt;
40&lt;br /&gt;
Значение «ограниченные знания» присваивается, если нарушителю наряду&lt;br /&gt;
с информацией о целях и задачах, решаемых информационной системой, может&lt;br /&gt;
стать известна только эксплуатационная документация на информационную си-&lt;br /&gt;
стему (в частности руководство пользователя и (или) правила эксплуатации ин-&lt;br /&gt;
формационной системы).&lt;br /&gt;
Значение «знание чувствительной информации» присваивается, если&lt;br /&gt;
нарушителю может стать известны конструкторская (проектная) и эксплуатаци-&lt;br /&gt;
онная документация на информационную систему, информация о структурно-&lt;br /&gt;
функциональных характеристиках информационной системы, системе защиты&lt;br /&gt;
информационной системы.&lt;br /&gt;
г) определение показателя «возможности нарушителя по доступу к&lt;br /&gt;
информационной системе»&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» характеризует, как долго по времени нарушитель должен иметь возмож-&lt;br /&gt;
ность доступа к информационной системе для идентификации и использования&lt;br /&gt;
уязвимостей для реализации угроз безопасности информации.&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» может принимать значения «за минуты», «за часы», «за дни» или «за ме-&lt;br /&gt;
сяцы».&lt;br /&gt;
Значение «за минуты» присваивается, если для идентификации и исполь-&lt;br /&gt;
зования уязвимости для реализации угрозы безопасности информации наруши-&lt;br /&gt;
телю требуется доступ менее получаса.&lt;br /&gt;
Значение «за часы» присваивается, если для идентификации и использова-&lt;br /&gt;
ния уязвимости для реализации угрозы безопасности информации нарушителю&lt;br /&gt;
требуется доступ менее одного дня.&lt;br /&gt;
Значение «за дни» присваивается, если для идентификации и использова-&lt;br /&gt;
ния уязвимости для реализации угрозы безопасности информации нарушителю&lt;br /&gt;
требуется доступ менее одного месяца.&lt;br /&gt;
Значение «за месяцы» присваивается, если для идентификации и использо-&lt;br /&gt;
вания уязвимости для реализации угрозы безопасности информации нарушите-&lt;br /&gt;
лю требуется доступ более одного месяца.&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» взаимосвязан с показателем «затраченное время». Идентификация и ис-&lt;br /&gt;
пользование уязвимости при реализации угрозы безопасности информации мо-&lt;br /&gt;
гут требовать продолжительного времени по доступу к информационной систе-&lt;br /&gt;
ме, что увеличивает возможность обнаружения уязвимости. В отдельных случа-&lt;br /&gt;
ях продолжительный доступ к информационной системе не требуется (методы и&lt;br /&gt;
средства реализации угроз безопасности разрабатываются автономно), но при&lt;br /&gt;
этом требуется кратковременный доступ к информационной системе.&lt;br /&gt;
41&lt;br /&gt;
д) определение показателя «оснащенность нарушителя»&lt;br /&gt;
Показатель «оснащенность нарушителя» характеризует, какие программ-&lt;br /&gt;
ные и (или) программно-технические средства требуются нарушителю для иден-&lt;br /&gt;
тификации и использования уязвимостей для реализации угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
Показатель «оснащенность нарушителя» может принимать значения&lt;br /&gt;
«стандартное оборудование», «специализированное оборудование» или «обору-&lt;br /&gt;
дование, сделанное на заказ».&lt;br /&gt;
Значение «стандартное оборудование» присваивается, если для идентифи-&lt;br /&gt;
кации или использования уязвимостей при реализации угрозы безопасности ин-&lt;br /&gt;
формации требуются программные (программно-технические) средства, легко&lt;br /&gt;
доступные для нарушителя. К таким средствам, в первую очередь, относятся&lt;br /&gt;
программные средства непосредственно информационной системы (отладчик в&lt;br /&gt;
операционной системе, средства разработки и иные), программные средства, ко-&lt;br /&gt;
торые могут быть легко получены (программы, имеющиеся в свободном доступе&lt;br /&gt;
в сети Интернет) или имеются простые сценарии реализации угроз.&lt;br /&gt;
Значение «специализированное оборудование» присваивается, если для&lt;br /&gt;
идентификации или использования уязвимостей при реализации угрозы без-&lt;br /&gt;
опасности информации требуются программные (программно-технические)&lt;br /&gt;
средства, которые отсутствуют в свободном доступе, но могут быть приобрете-&lt;br /&gt;
ны нарушителем без значительных усилий. К таким средствам, в первую оче-&lt;br /&gt;
редь, относятся программные (программно-технические) средства, которые&lt;br /&gt;
имеются в продаже (анализаторы кода, анализаторы протоколов и иные) или&lt;br /&gt;
требуется разработка более сложных программ и сценариев реализации угрозы.&lt;br /&gt;
Оборудование может быть закуплено, либо, например, могут быть использованы&lt;br /&gt;
компьютеры, объединенные через сеть Интернет (бот-сети).&lt;br /&gt;
Значение «оборудование, сделанное на заказ» присваивается, если для&lt;br /&gt;
идентификации или использования уязвимостей при реализации угрозы без-&lt;br /&gt;
опасности информации требуются программные (программно-технические)&lt;br /&gt;
средства, которые недоступны широкому кругу лиц, так как требуется их специ-&lt;br /&gt;
альная разработка с привлечением исследовательских организаций, или распро-&lt;br /&gt;
странение этих средств контролируется в соответствии с законодательством. К&lt;br /&gt;
такому оборудованию также относится дорогостоящие средства или средства,&lt;br /&gt;
сведения о которых относятся к информации ограниченного доступа.&lt;br /&gt;
С целью вычисления потенциала нарушителя определяются числовые зна-&lt;br /&gt;
чения указанных показателей в соответствии с таблицей 3.1.&lt;br /&gt;
42&lt;br /&gt;
Таблица 3.1&lt;br /&gt;
Показатель возможностей нарушителя&lt;br /&gt;
Значения при&lt;br /&gt;
идентификации&lt;br /&gt;
уязвимости&lt;br /&gt;
Значения при&lt;br /&gt;
использова-&lt;br /&gt;
нии уязвимо-&lt;br /&gt;
сти&lt;br /&gt;
Затрачиваемое&lt;br /&gt;
время&lt;br /&gt;
&amp;lt; 0,5 час 0 0&lt;br /&gt;
&amp;lt; 1 день 2 3&lt;br /&gt;
&amp;lt; 1 месяц 3 5&lt;br /&gt;
&amp;gt; 1 месяц 5 8&lt;br /&gt;
Техническая ком-&lt;br /&gt;
петентность&lt;br /&gt;
нарушителя&lt;br /&gt;
Непрофессионал 0 0&lt;br /&gt;
Специалист 2 3&lt;br /&gt;
Профессионал 5 4&lt;br /&gt;
Знание проекта и&lt;br /&gt;
информационной&lt;br /&gt;
системы&lt;br /&gt;
Отсутствие знаний 0 0&lt;br /&gt;
Ограниченные знания 2 2&lt;br /&gt;
Знание чувствительной&lt;br /&gt;
информации 5&lt;br /&gt;
4&lt;br /&gt;
Возможность до-&lt;br /&gt;
ступа к информа-&lt;br /&gt;
ционной системе&lt;br /&gt;
&amp;lt; 0,5 час или не обна-&lt;br /&gt;
руживаемый доступ 0&lt;br /&gt;
0&lt;br /&gt;
&amp;lt; 1 день 2 4&lt;br /&gt;
&amp;lt; 1 месяц 3 6&lt;br /&gt;
&amp;gt; 1 месяц 4 9&lt;br /&gt;
Не возможно&lt;br /&gt;
Оснащенность&lt;br /&gt;
нарушителя&lt;br /&gt;
Отсутствует 0 0&lt;br /&gt;
Стандартное оборудо-&lt;br /&gt;
вание&lt;br /&gt;
1&lt;br /&gt;
2&lt;br /&gt;
Специализированное&lt;br /&gt;
оборудование 3&lt;br /&gt;
4&lt;br /&gt;
Оборудование, сделан-&lt;br /&gt;
ное на заказ&lt;br /&gt;
5&lt;br /&gt;
6&lt;br /&gt;
Для конкретной потенциальной уязвимости может возникнуть необходи-&lt;br /&gt;
мость определять показатели несколько раз для различных способов реализации&lt;br /&gt;
угроз безопасности информации (попеременно использовать разные значения&lt;br /&gt;
показателей компетентности в сочетании со значениями времени и оборудова-&lt;br /&gt;
ния). При этом следует выбирать наибольшее значение, полученное при каждом&lt;br /&gt;
расчете показателей.&lt;br /&gt;
Полученные на основе таблицы 3.1 значения характеристик потенциала&lt;br /&gt;
нарушителя суммируются. Полученная сумма значений характеристик соотно-&lt;br /&gt;
сится с диапазонами значений, приведенных в таблице 3.2, в соответствии с ко-&lt;br /&gt;
торой определяется потенциал нарушителя, необходимый для реализации угрозы&lt;br /&gt;
безопасности информации.&lt;br /&gt;
43&lt;br /&gt;
Таблица 3.2&lt;br /&gt;
Диапазон&lt;br /&gt;
значений&lt;br /&gt;
Потенциал&lt;br /&gt;
нарушителя&lt;br /&gt;
&amp;lt;10 Потенциал недостаточен для реализации&lt;br /&gt;
угрозы безопасности&lt;br /&gt;
10-17 Базовый (низкий)&lt;br /&gt;
18-24 Базовый повышенный (средний)&lt;br /&gt;
&amp;gt;24 Высокий&lt;br /&gt;
Мотивация нарушителя для реализации угроз безопасности информации&lt;br /&gt;
может быть базовой или повышенной. Мотивация нарушителя характеризует&lt;br /&gt;
уровень устремлений нарушителя к информации, содержащейся в информаци-&lt;br /&gt;
онной системе, или информационной системе в целом. При определении потен-&lt;br /&gt;
циала нарушителя необходимо исходить, как минимум, из его базовой мотива-&lt;br /&gt;
ции.&lt;br /&gt;
Потенциал нарушителя, требуемый для реализации угрозы безопасности&lt;br /&gt;
информации, переходит на следующий уровень (от низкого к среднего или от&lt;br /&gt;
среднего к высокому), если определено, что нарушитель имеет повышенную мо-&lt;br /&gt;
тивацию реализации угроз безопасности по отношению к информационной си-&lt;br /&gt;
стеме.&lt;br /&gt;
Мотивация нарушителя определяется как повышенная, если:&lt;br /&gt;
а) имеются сведения (в том числе опубликованные в общедоступных ис-&lt;br /&gt;
точниках) об устремлениях нарушителей к конкретной информационной системе&lt;br /&gt;
и (или) отдельным ее объектам защиты; например, если информация, обрабаты-&lt;br /&gt;
ваемая в информационной системе, является высоко ценной для нарушителя или&lt;br /&gt;
для нарушителя является крайне приоритетным нанести ущерб оператору ин-&lt;br /&gt;
формационной системы;&lt;br /&gt;
б) имеется информация, полученная от уполномоченных федеральных ор-&lt;br /&gt;
ганов исполнительной власти, о намерении нарушителя осуществить неправо-&lt;br /&gt;
мерные действия в отношении информационной системы и (или) информации,&lt;br /&gt;
содержащейся в этой информационной системе.&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D0%B8%D0%BA%D0%B0_%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%83%D0%B3%D1%80%D0%BE%D0%B7_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0%D1%85&amp;diff=118</id>
		<title>Методика определения угроз безопасности информации в информационных системах</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D0%B8%D0%BA%D0%B0_%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%83%D0%B3%D1%80%D0%BE%D0%B7_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0%D1%85&amp;diff=118"/>
		<updated>2015-10-02T08:37:39Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: /* ОЦЕНКА ВОЗМОЖНОСТЕЙ НАРУШИТЕЛЕЙ ПО РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ (РАЗРАБОТКА МОДЕЛИ НАРУШИТЕЛЯ) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ФЕДЕРАЛЬНАЯ СЛУЖБА&lt;br /&gt;
ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ&lt;br /&gt;
(ФСТЭК РОССИИ)&lt;br /&gt;
&lt;br /&gt;
МЕТОДИЧЕСКИЙ ДОКУМЕНТ&lt;br /&gt;
МЕТОДИКА ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ&lt;br /&gt;
(ПРОЕКТ) 2015&lt;br /&gt;
&lt;br /&gt;
=ОБЩИЕ ПОЛОЖЕНИЯ=&lt;br /&gt;
&lt;br /&gt;
Настоящий методический документ ФСТЭК России «Методика определения угроз безопасности информации в информационных системах» (далее - Методика) разработан и утвержден в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.&lt;br /&gt;
&lt;br /&gt;
Документ устанавливает единый методический подход к определению угроз безопасности информации и разработке моделей угроз безопасности информации в государственных информационных системах (далее – информационные системы), защита информации в которых обеспечивается в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России от 11 февраля 2013 г. № 17 (зарегистрирован Минюстом России 31 мая 2013 г., рег. № 28608).&lt;br /&gt;
&lt;br /&gt;
По решению оператора персональных данных Методика может применяться для определения в соответствии с пунктом 1 части 2 статьи 19 Федерального закона «О персональных данных» угроз безопасности персональных данных при их обработке в информационных системах персональных данных, защита которых обеспечивается в соответствии с Составом и содержанием организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденных приказом ФСТЭК России от 18 февраля 2013 г. № 21 (зарегистрирован Минюстом России 14 мая 2013 г., рег. № 28375).&lt;br /&gt;
&lt;br /&gt;
Методика не распространяется на определение угроз безопасности информации, составляющей государственную тайну.&lt;br /&gt;
&lt;br /&gt;
Методика предназначена для:&lt;br /&gt;
*органов государственной власти, органов местного самоуправления и организаций, являющихся в соответствии с законодательством Российской Федерации обладателями информации, заказчиками и (или) операторами информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по созданию (проектированию) информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по защите информации в ходе создания (проектирования) и эксплуатации информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по аттестации (оценке соответствия) информационных систем требованиям о защите информации.&lt;br /&gt;
&lt;br /&gt;
Настоящая Методика применяется на этапах создания информационных систем для определения и оценки угроз безопасности информации и разработки моделей угроз, а также в ходе эксплуатации информационных систем при периодическом пересмотре (переоценке) угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Методика применяется совместно с банком данных угроз безопасности информации, сформированным ФСТЭК России (ubi.fstec.ru), а также базовыми и типовыми моделями угроз безопасности информации в информационных системах различных классов и типов, разрабатываемых ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.&lt;br /&gt;
&lt;br /&gt;
Методика ориентирована на определение и оценку антропогенных угроз безопасности информации, возникновение которых обусловлено объективными факторами. Вместе с тем, часть приведенных в Методике подходов может также применяться для оценки техногенных угроз в случае, если они позволяют достичь целей такой оценки. Определение угроз, связанных со стихийными бедствиями и природными явлениями осуществляется в соответствии с правилами, установленными уполномоченными федеральными органами исполнительной власти, национальными стандартами и находятся за рамками настоящей Методики.&lt;br /&gt;
&lt;br /&gt;
В случае, если в соответствии с настоящей Методикой к числу актуальных угроз, отнесены угрозы, связанные с утечкой информации по техническим каналам, дальнейшая их оценка проводится в соответствии со специальными требованиями и рекомендациями по технической защите конфиденциальной информации и методиками оценки защищенности конфиденциальной информации.&lt;br /&gt;
&lt;br /&gt;
В Методике используются термины и их определения, установленные&lt;br /&gt;
национальными стандартами в области защиты информации.&lt;br /&gt;
&lt;br /&gt;
В связи с утверждением настоящего методического документа не применяется для определения угроз безопасности информации Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ФСТЭК России, 2008 г.).&lt;br /&gt;
&lt;br /&gt;
=ПРОЦЕСС ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ=&lt;br /&gt;
&lt;br /&gt;
Целью определения угроз безопасности информации является установление того, существует ли возможность нарушения конфиденциальности, целостности или доступности информации, содержащейся в информационной системе, и приведет ли нарушение хотя бы одного из указанных свойств безопасности информации к наступлению неприемлемых негативных последствий (ущерба) для обладателя информации или оператора, а в случае обработки персональных данных и для субъектов персональных данных.&lt;br /&gt;
&lt;br /&gt;
Определение угроз безопасности информации должно носить систематический характер и осуществляться как на этапе создания информационной системы и формирования требований по ее защите, так и в ходе эксплуатации информационной системы. Систематический подход к определению угроз безопасности информации необходим для того, чтобы определить потребности в конкретных требованиях к защите информации и создать адекватную эффективную систему защиты информации в информационной системе. Меры защиты информации, принимаемые обладателем информации и оператором, должны обеспечивать эффективное и своевременное выявление и блокирование (нейтрализацию) угроз безопасности информации, в результате реализации которых возможно наступление неприемлемых негативных последствий (ущерба).&lt;br /&gt;
&lt;br /&gt;
Систематический подход к определению угроз безопасности информации предусматривает реализацию непрерывного процесса, в рамках которого определяется область применения процесса определения угроз, идентифицируются источники угроз и угрозы безопасности информации, оценивается возможность реализации угроз безопасности информации и степень возможного ущерба в случае такой реализации, осуществляется мониторинг (периодический пересмотр) и переоценка угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Оценка угроз безопасности информации проводится экспертным методом.&lt;br /&gt;
&lt;br /&gt;
Рекомендации по формированию экспертной группы и проведению экспертной оценки при определении угроз безопасности информации приведены в приложении № 1 к настоящей Методике.&lt;br /&gt;
&lt;br /&gt;
==а) область применения процесса определения угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
На этапах принятия решения о необходимости защиты информации в информационной системе и разработки требований к защите информации должны быть определены физические и логические границы информационной системы, в которых принимаются и контролируются меры защиты информации, за которые ответственен оператор, а также определены объекты защиты и сегменты информационной системы.&lt;br /&gt;
&lt;br /&gt;
Процесс определения угроз безопасности информации должен охватывать все объекты защиты и сегменты в логических и физических границах информационной системы, в которых оператором принимаются и контролируются меры защиты информации. Процесс определения угроз безопасности информации организуется подразделением оператора, назначенным ответственным за защиту информации в информационной системе. В случае, если информационная система имеет сегменты, эксплуатируемые разными подразделениями оператора, которые могут самостоятельно принимать и контролировать меры защиты информации, должны быть определены границы ответственности этих подразделений и порядок их взаимодействия в процессе определения угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Область применения процесса определения угроз безопасности информации отражается в модели угроз безопасности информации наряду с областью действия модели угроз, структурно-функциональными характеристиками информационной системы и особенностями ее функционирования.&lt;br /&gt;
&lt;br /&gt;
==б) идентификация источников угроз и угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
В обобщенном виде угрозы безопасности информации характеризуется источниками угроз, факторами, обуславливающими возможность реализации угроз, способами (методами) реализации угроз и последствиями от реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Важным этапом в процессе определения угроз безопасности информации является идентификация лиц или событий (явлений), в результате действий (наступления, возникновения) которых возможно нарушение конфиденциальности, целостности или доступности информации, содержащейся в информационной системе, и возникновение неприемлемых негативных последствий (ущерба).&lt;br /&gt;
&lt;br /&gt;
В качестве источников угроз безопасности информации могут выступать субъекты (физические лица, организации, государства) или явления (техногенные аварии, стихийные бедствия, иные природные явления).&lt;br /&gt;
&lt;br /&gt;
Источники угроз безопасности информации являются определяющим фактором при определении угроз безопасности информации в информационных системах. В процессе определения угроз безопасности информации подлежат оценке те угрозы, у которых есть источники и источники имеют возможности и условия для реализации угроз безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями ее функционирования.&lt;br /&gt;
&lt;br /&gt;
Источники угроз безопасности информации могут быть следующих типов:&lt;br /&gt;
*антропогенные источники (антропогенные угрозы);&lt;br /&gt;
*техногенные источники (техногенные угрозы);&lt;br /&gt;
*стихийные источники (угрозы стихийных бедствий, иных природных явлений).&lt;br /&gt;
&lt;br /&gt;
В качестве источников антропогенных угроз безопасности информации могут выступать:&lt;br /&gt;
*лица, осуществляющие преднамеренные действия с целью доступа к информации (воздействия на информацию), содержащейся в информационной системе, или нарушения функционирования информационной системы или обслуживающей ее инфраструктуры (преднамеренные угрозы безопасности информации);&lt;br /&gt;
*лица, имеющие доступ к информационной системе, не преднамеренные действия которых могут привести к нарушению безопасности информации (непреднамеренные угрозы безопасности информации).&lt;br /&gt;
&lt;br /&gt;
Для информационных систем, в которых целью защиты является обеспечение целостности и доступности обрабатываемой информации, в обязательном порядке подлежат оценке техногенные угрозы, связанные с отказами или сбоями в работе технических средств или программного обеспечения. Такие угрозы могут быть обусловлены:&lt;br /&gt;
*низким качеством (надежностью) технических, программных или программно-технических средств;&lt;br /&gt;
*низким качеством (надежностью) сетей связи и (или) услуг связи;&lt;br /&gt;
*отсутствием или низкой эффективностью систем резервирования или дублирования программно-технических и технических средств;&lt;br /&gt;
*низким качеством (надежностью) инженерных систем (кондиционирования, электроснабжения, охранных систем и т.д.);&lt;br /&gt;
*низким качеством обслуживания со стороны обслуживающих организаций и лиц.&lt;br /&gt;
&lt;br /&gt;
При определении угроз безопасности информации оценке подлежат угрозы, связанные со всеми типами источников. Однако в целях создания и эксплуатации адекватной эффективной системы защиты информации в информационной системе следует, в первую очередь, уделять внимание оценке антропогенных угроз, связанных с несанкционированными (неправомерными) действиями субъектов по нарушению безопасности (конфиденциальности, целостности, доступности) информации, в том числе целенаправленными воздействиями программными (программно-техническими) средствами на информационные системы, осуществляемые в целях нарушения (прекращения) их функционирования (компьютерные атаки).&lt;br /&gt;
&lt;br /&gt;
Также при определении угроз безопасности информации наряду с угрозами, реализация которых может привести непосредственно к нарушению конфиденциальности, целостности или доступности информации (прямыми угрозами), необходимо выявлять и оценивать угрозы, создающие условия для реализации прямых угроз безопасности информации (косвенные угрозы). В качестве косвенных угроз безопасности информации могут рассматриваться угрозы повышения привилегий, исчерпания вычислительных ресурсов, недоступности обновления программного обеспечения и иные угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
В процессе определения угроз безопасности информации на всех стадиях (этапах) жизненного цикла информационных систем необходимо регулярно проводить идентификацию источников угроз, оценивать их возможности и определять на этой основе угрозы безопасности информации. Данные о нарушителях и их возможностях по реализации угроз безопасности информации, полученные при идентификации источников угроз, включаются в модели угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Для идентификации угроз безопасности информации в информационной системе определяются:&lt;br /&gt;
*возможности (тип, вид, потенциал) нарушителей, необходимые им для реализации угроз безопасности информации;&lt;br /&gt;
*уязвимости, которые могут использоваться при реализации угроз безопасности информации (включая специально внедренные программные закладки);&lt;br /&gt;
*способы (методы) реализации угроз безопасности информации;&lt;br /&gt;
*объекты информационной системы, на которые направлена угроза безопасности информации (объекты воздействия);&lt;br /&gt;
*результат и последствия от реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Каждая угроза безопасности информации в информационной системе описывается (идентифицируется) следующим образом:&lt;br /&gt;
УБИj = [нарушитель (источник угрозы); уязвимости; способы реализации угрозы; объекты воздействия; последствия от реализации угрозы].&lt;br /&gt;
&lt;br /&gt;
==в) оценка вероятности (возможности) реализации угроз безопасности информации и степени возможного ущерба== &lt;br /&gt;
Идентифицированная угроза безопасности информации подлежит нейтрализации (блокированию), если она является актуальной (УБИj А ) для информационной системы, то есть в информационной системе с заданными структурно функциональными характеристиками и особенностями функционирования существует вероятность (возможность) реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу): &lt;br /&gt;
УБИj А = [вероятность (возможность) реализации угрозы (Рj); степень ущерба (Хj)].&lt;br /&gt;
&lt;br /&gt;
Актуальные угрозы безопасности информации включаются в модель угроз безопасности информации. Модель угроз безопасности информации, учитывая особенности информационной системы, используемые в ней программные, программно-технические, технические средства и процессы обработки информации, дает описание угроз безопасности, которым подвержена информационная система. Структура модели угроз безопасности информации приведена в приложении № 2 к настоящей Методике.&lt;br /&gt;
&lt;br /&gt;
==г) мониторинг и переоценка угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Определение угроз безопасности информации на этапе создания информационной системы позволяет обеспечить формирование требований и внедрение эффективной адекватной системы защиты информации в информационной системе для угроз, актуальных к моменту ввода в эксплуатацию информационной системы.&lt;br /&gt;
&lt;br /&gt;
В ходе эксплуатации информационной системы оператор, обеспечивая достижение целей и задач информационной системы, может изменять ее базовую конфигурацию, что приводит к изменению структурно-функциональных характеристик информационной системы и применяемых информационных технологий. Также в процессе эксплуатации возможно изменение состава и значимости обрабатываемой информации и особенностей функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
В этих условиях процесс определения угроз безопасности информации должен носить систематический характер. В ходе эксплуатации информационной системы регулярно проводится анализ изменения угроз безопасности информации, а актуальные угрозы безопасности информации подлежат периодической переоценке. Периодичность переоценки определяется организацией исходя из особенностей функционирования информационной системы. Рекомендуется пересматривать угрозы безопасности информации не реже одного раза в год. По результатам анализа проводится уточнение (при необходимости) модели угроз&lt;br /&gt;
безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Пересмотр (переоценка) угроз безопасности информации, как минимум, осуществляется в случаях:&lt;br /&gt;
*изменения требований законодательства Российской Федерации о защите информации, нормативных правовых актов и методических документов, регламентирующих защиту информации;&lt;br /&gt;
*изменения конфигурации (состава основных компонентов) и особенностей функционирования информационной системы, следствием которых стало возникновение новых угроз безопасности информации;&lt;br /&gt;
*выявления уязвимостей, приводящих к возникновению новых угроз безопасности информации или к повышению возможности реализации существующих;&lt;br /&gt;
*появления сведений и фактов о новых возможностях нарушителей.&lt;br /&gt;
&lt;br /&gt;
= ОЦЕНКА ВОЗМОЖНОСТЕЙ НАРУШИТЕЛЕЙ ПО РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ (РАЗРАБОТКА МОДЕЛИ НАРУШИТЕЛЯ) =&lt;br /&gt;
&lt;br /&gt;
Целью оценки возможностей нарушителей по реализации угроз безопасности информации является формирование предположения о типах, видах нарушителей, которые могут реализовать угрозы безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования, а также потенциале этих нарушителей и возможных способах реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Результаты оценки возможностей нарушителей включаются в модель нарушителя, которая является составной частью (разделом) модели угроз безопасности информации и содержит:&lt;br /&gt;
*типы, виды и потенциал нарушителей, которые могут обеспечить реализацию угроз безопасности информации;&lt;br /&gt;
*цели, которые могут преследовать нарушители каждого вида при реализации угроз безопасности информации;&lt;br /&gt;
*возможные способы реализации угроз безопасности информации.&lt;br /&gt;
==а) типы нарушителей==&lt;br /&gt;
Типы нарушителей определяются по результатам анализа прав доступа субъектов к информации и (или) к компонентам информационной системы, а также анализа возможностей нарушителей по доступу к компонентам информационной системы исходя из структурно-функциональных характеристик и особенностей функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
В зависимости от имеющихся прав доступа нарушители могут иметь легитимный физический (непосредственный) и (или) логический доступ к компонентам информационной системы и (или) содержащейся в них информации или не иметь такого доступа.&lt;br /&gt;
&lt;br /&gt;
Анализ прав доступа проводится, как минимум, в отношении следующих компонент информационной системы:&lt;br /&gt;
*устройств ввода/вывода (отображения) информации;&lt;br /&gt;
*беспроводных устройств;&lt;br /&gt;
*программных, программно-технических и технических средств обработки информации;&lt;br /&gt;
*съемных машинных носителей информации;&lt;br /&gt;
*машинных носителей информации, выведенных из эксплуатации;&lt;br /&gt;
*активного (коммутационного) и пассивного оборудования каналов связи;&lt;br /&gt;
*каналов связи, выходящих за пределы контролируемой зоны.&lt;br /&gt;
&lt;br /&gt;
С учетом наличия прав доступа и возможностей по доступу к информации и (или) к компонентам информационной системы нарушители подразделяются на два типа:&lt;br /&gt;
* внешние нарушители (тип I) – лица, не имеющие права доступа к информационной системе, ее отдельным компонентам и реализующие угрозы безопасности информации из-за границ информационной системы;&lt;br /&gt;
* внутренние нарушители (тип II) – лица, имеющие право постоянного или разового доступа к информационной системе, ее отдельным компонентам.&lt;br /&gt;
&lt;br /&gt;
Наибольшими возможностями по реализации угроз безопасности обладают внутренние нарушители. При оценке возможностей внутренних нарушителей необходимо учитывать принимаемые оператором организационные меры по допуску субъектов к работе в информационной системе. Возможности внутреннего нарушителя существенным образом зависят от установленного порядка допуска физических лиц к информационной системе и ее компонентам, а также мер по контролю за доступом и работой этих лиц.&lt;br /&gt;
&lt;br /&gt;
Внешнего нарушителя необходимо рассматривать в качестве актуального во всех случаях, когда имеются подключения информационной системы к внешним информационно-телекоммуникационным сетям и (или) имеются линии связи, выходящие за пределы контролируемой зоны, используемые для иных подключений.&lt;br /&gt;
&lt;br /&gt;
==б) виды и потенциал нарушителей==&lt;br /&gt;
&lt;br /&gt;
Угрозы безопасности информации в информационной системе могут быть реализованы следующими видами нарушителей:&lt;br /&gt;
*специальные службы иностранных государств (блоков государств);&lt;br /&gt;
*террористические, экстремистские группировки;&lt;br /&gt;
*преступные группы (криминальные структуры);&lt;br /&gt;
*внешние субъекты (физические лица);&lt;br /&gt;
*конкурирующие организации;&lt;br /&gt;
*разработчики, производители, поставщики программных, технических и программно-технических средств;&lt;br /&gt;
*лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ;&lt;br /&gt;
*лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора (администрация, охрана, уборщики и т.д.);&lt;br /&gt;
*пользователи информационной системы;&lt;br /&gt;
*администраторы информационной системы и администраторы безопасности;&lt;br /&gt;
*бывшие работники (пользователи).&lt;br /&gt;
&lt;br /&gt;
Виды нарушителей, характерных для информационной системы с заданными структурно-функциональными характеристиками и особенностями функционирования, определяются на основе предположений (прогноза) о возможных целях (мотивации) при реализации угроз безопасности информации этими нарушителями.&lt;br /&gt;
&lt;br /&gt;
В качестве возможных целей (мотивации) реализации нарушителями угроз безопасности информации в информационной системе могут быть:&lt;br /&gt;
* нанесение ущерба государству, отдельным его сферам деятельности или секторам экономики;&lt;br /&gt;
* реализация угроз безопасности информации по идеологическим или политическим мотивам;&lt;br /&gt;
* организация террористического акта;&lt;br /&gt;
* причинение имущественного ущерба путем мошенничества или иным преступным путем;&lt;br /&gt;
* дискредитация или дестабилизация деятельности органов государственной власти, организаций;&lt;br /&gt;
* получение конкурентных преимуществ;&lt;br /&gt;
* внедрение дополнительных функциональных возможностей в программное обеспечение или программно-технические средства на этапе разработки;&lt;br /&gt;
* любопытство или желание самореализации;&lt;br /&gt;
* выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды;&lt;br /&gt;
* реализация угроз безопасности информации из мести;&lt;br /&gt;
* реализация угроз безопасности информации непреднамеренно из-за неосторожности или неквалифицированных действий.&lt;br /&gt;
&lt;br /&gt;
Предположения о целях (мотивации) нарушителей делаются с учетом целей и задач информационной системы, вида обрабатываемой информации, а также с учетом результатов оценки степени возможных последствий (ущерба) от нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
&lt;br /&gt;
Виды нарушителя и их возможные цели (мотивация) реализации угроз безопасности информации приведены в таблице 1.&lt;br /&gt;
&lt;br /&gt;
Таблица 1&lt;br /&gt;
№&lt;br /&gt;
вида&lt;br /&gt;
Виды&lt;br /&gt;
нарушителя&lt;br /&gt;
Типы&lt;br /&gt;
нарушителя&lt;br /&gt;
Возможные цели (мотивация)&lt;br /&gt;
реализации угроз безопасности&lt;br /&gt;
информации&lt;br /&gt;
1 Специальные службы&lt;br /&gt;
иностранных государств&lt;br /&gt;
(блоков государств)&lt;br /&gt;
Внешний,&lt;br /&gt;
внутренний&lt;br /&gt;
Нанесение ущерба государству,&lt;br /&gt;
отдельным его сферам деятель-&lt;br /&gt;
ности или секторам экономики.&lt;br /&gt;
Дискредитация или дестабили-&lt;br /&gt;
зация деятельности органов&lt;br /&gt;
государственной власти, орга-&lt;br /&gt;
низаций&lt;br /&gt;
2 Террористические, экс-&lt;br /&gt;
тремистские группиров-&lt;br /&gt;
ки&lt;br /&gt;
Внешний Нанесение ущерба государству,&lt;br /&gt;
отдельным его сферам деятель-&lt;br /&gt;
ности или секторам экономики.&lt;br /&gt;
Совершение террористических&lt;br /&gt;
актов.&lt;br /&gt;
Идеологические или политиче-&lt;br /&gt;
ские мотивы.&lt;br /&gt;
Дестабилизация деятельности&lt;br /&gt;
органов государственной вла-&lt;br /&gt;
13&lt;br /&gt;
сти, организаций&lt;br /&gt;
3 Преступные группы&lt;br /&gt;
(криминальные структу-&lt;br /&gt;
ры)&lt;br /&gt;
Внешний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды&lt;br /&gt;
4 Внешние субъекты (фи-&lt;br /&gt;
зические лица)&lt;br /&gt;
Внешний Идеологические или политиче-&lt;br /&gt;
ские мотивы.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды&lt;br /&gt;
5 Конкурирующие орга-&lt;br /&gt;
низации&lt;br /&gt;
Внешний Получение конкурентных пре-&lt;br /&gt;
имуществ.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием&lt;br /&gt;
6 Разработчики, произво-&lt;br /&gt;
дители, поставщики про-&lt;br /&gt;
граммных, технических и&lt;br /&gt;
программно-технических&lt;br /&gt;
средств&lt;br /&gt;
Внешний Внедрение дополнительных&lt;br /&gt;
функциональных возможностей&lt;br /&gt;
в программное обеспечение или&lt;br /&gt;
программно-технические сред-&lt;br /&gt;
ства на этапе разработки.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
7 Лица, привлекаемые для&lt;br /&gt;
установки, наладки, мон-&lt;br /&gt;
тажа, пусконаладочных и&lt;br /&gt;
иных видов работ&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
8 Лица, обеспечивающие&lt;br /&gt;
функционирование ин-&lt;br /&gt;
формационных систем&lt;br /&gt;
или обслуживающие ин-&lt;br /&gt;
фраструктуру оператора&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
14&lt;br /&gt;
(администрация, охрана,&lt;br /&gt;
уборщики и т.д.)&lt;br /&gt;
ванные действия&lt;br /&gt;
9 Пользователи информа-&lt;br /&gt;
ционной системы&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
10 Администраторы ин-&lt;br /&gt;
формационной системы&lt;br /&gt;
и администраторы без-&lt;br /&gt;
опасности&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия.&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
11 Бывшие работники&lt;br /&gt;
(пользователи)&lt;br /&gt;
Внешний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия&lt;br /&gt;
&lt;br /&gt;
При оценке возможностей нарушителей необходимо исходить из условий, что для повышения своих возможностей нарушители 1 вида могут вступать в сговор с нарушителями 3, 4, 6, 7, 8, 9 и 10 видов. Нарушители 2 вида могут вступать в сговор с нарушителями 4, 7, 8, 9 и 10 видов. Нарушители 3 вида могут вступать в сговор с нарушителями 4, 7, 8, 9 и 10 видов. В случае принятия таких предположений цели (мотивация) и возможности нарушителей подлежат объединению.&lt;br /&gt;
&lt;br /&gt;
Возможности каждого вида нарушителя по реализации угроз безопасности информации характеризуются его потенциалом. Потенциал нарушителя определяется компетентностью, ресурсами и мотивацией, требуемыми для реализации угроз безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования.&lt;br /&gt;
&lt;br /&gt;
В зависимости от потенциала, требуемого для реализации угроз безопасности информации, нарушители подразделяются на:&lt;br /&gt;
*нарушителей, обладающих базовым (низким) потенциалом нападения при реализации угроз безопасности информации в информационной системе;&lt;br /&gt;
*нарушителей, обладающих базовым повышенным (средним) потенциалом нападения при реализации угроз безопасности информации в информационной системе;&lt;br /&gt;
*нарушителей, обладающих высоким потенциалом нападения при реализации угроз безопасности информации в информационной системе.&lt;br /&gt;
&lt;br /&gt;
Потенциал нарушителей и их возможности приведены в таблице 2.&lt;br /&gt;
&lt;br /&gt;
Таблица 2&lt;br /&gt;
№ Потенциал&lt;br /&gt;
нарушителей&lt;br /&gt;
Виды&lt;br /&gt;
нарушителей&lt;br /&gt;
Возможности по реализации угроз без-&lt;br /&gt;
опасности информации&lt;br /&gt;
1 Нарушители с&lt;br /&gt;
базовым (низ-&lt;br /&gt;
ким) потенци-&lt;br /&gt;
алом&lt;br /&gt;
Внешние субъ-&lt;br /&gt;
екты (физические&lt;br /&gt;
лица),&lt;br /&gt;
лица, обеспечи-&lt;br /&gt;
вающие функци-&lt;br /&gt;
онирование ин-&lt;br /&gt;
формационных&lt;br /&gt;
систем или об-&lt;br /&gt;
служивающих&lt;br /&gt;
инфраструктуру&lt;br /&gt;
оператора,&lt;br /&gt;
пользователи&lt;br /&gt;
информационной&lt;br /&gt;
системы,&lt;br /&gt;
бывшие работ-&lt;br /&gt;
ники,&lt;br /&gt;
лица, привлека-&lt;br /&gt;
емые для уста-&lt;br /&gt;
новки, наладки,&lt;br /&gt;
монтажа, пуско-&lt;br /&gt;
наладочных и&lt;br /&gt;
иных работ&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях отдельных ком-&lt;br /&gt;
понент информационной системы,&lt;br /&gt;
опубликованную в общедоступных ис-&lt;br /&gt;
точниках.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию о методах и средствах реализа-&lt;br /&gt;
ции угроз безопасности информации&lt;br /&gt;
(компьютерных атак), опубликованных&lt;br /&gt;
в общедоступных источниках, и (или)&lt;br /&gt;
самостоятельно осуществляет создание&lt;br /&gt;
методов и средств реализации атак и&lt;br /&gt;
реализацию атак на информационную&lt;br /&gt;
систему&lt;br /&gt;
2 Нарушители с&lt;br /&gt;
базовым по-&lt;br /&gt;
вышенным&lt;br /&gt;
(средним) по-&lt;br /&gt;
тенциалом&lt;br /&gt;
Террористиче-&lt;br /&gt;
ские, экстремист-&lt;br /&gt;
ские группиров-&lt;br /&gt;
ки,&lt;br /&gt;
преступные&lt;br /&gt;
группы (крими-&lt;br /&gt;
нальные структу-&lt;br /&gt;
Обладают всеми возможностями&lt;br /&gt;
нарушителей с базовым потенциалом.&lt;br /&gt;
Имеют осведомленность о мерах за-&lt;br /&gt;
щиты информации, применяемых в ин-&lt;br /&gt;
формационной системе данного типа.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях отдельных ком-&lt;br /&gt;
16&lt;br /&gt;
ры),&lt;br /&gt;
конкурирующие&lt;br /&gt;
организации,&lt;br /&gt;
разработчики,&lt;br /&gt;
производители,&lt;br /&gt;
поставщики про-&lt;br /&gt;
граммных, техни-&lt;br /&gt;
ческих и про-&lt;br /&gt;
граммно-&lt;br /&gt;
технических&lt;br /&gt;
средств,&lt;br /&gt;
администраторы&lt;br /&gt;
информационной&lt;br /&gt;
системы и адми-&lt;br /&gt;
нистраторы без-&lt;br /&gt;
опасности&lt;br /&gt;
понент информационной системы пу-&lt;br /&gt;
тем проведения, с использованием&lt;br /&gt;
имеющихся в свободном доступе про-&lt;br /&gt;
граммных средств, анализа кода при-&lt;br /&gt;
кладного программного обеспечения и&lt;br /&gt;
отдельных программных компонент&lt;br /&gt;
общесистемного программного обеспе-&lt;br /&gt;
чения.&lt;br /&gt;
Имеют доступ к сведениям о струк-&lt;br /&gt;
турно-функциональных характеристи-&lt;br /&gt;
ках и особенностях функционирования&lt;br /&gt;
информационной системы&lt;br /&gt;
3 Нарушители с&lt;br /&gt;
высоким по-&lt;br /&gt;
тенциалом&lt;br /&gt;
Специальные&lt;br /&gt;
службы ино-&lt;br /&gt;
странных госу-&lt;br /&gt;
дарств (блоков&lt;br /&gt;
государств)&lt;br /&gt;
Обладают всеми возможностями&lt;br /&gt;
нарушителей с базовым и базовым по-&lt;br /&gt;
вышенным потенциалами.&lt;br /&gt;
Имеют возможность осуществлять не-&lt;br /&gt;
санкционированный доступ из выде-&lt;br /&gt;
ленных (ведомственных, корпоратив-&lt;br /&gt;
ных) сетей связи, к которым возможен&lt;br /&gt;
физический доступ (незащищенных ор-&lt;br /&gt;
ганизационными мерами).&lt;br /&gt;
Имеют возможность получить доступ&lt;br /&gt;
к программному обеспечению чипсетов&lt;br /&gt;
(микропрограммам), системному и при-&lt;br /&gt;
кладному программному обеспечению,&lt;br /&gt;
телекоммуникационному оборудова-&lt;br /&gt;
нию и другим программно-техническим&lt;br /&gt;
средствам информационной системы&lt;br /&gt;
для преднамеренного внесения в них&lt;br /&gt;
уязвимостей или программных закла-&lt;br /&gt;
док.&lt;br /&gt;
Имеют хорошую осведомленность о&lt;br /&gt;
мерах защиты информации, применяе-&lt;br /&gt;
мых в информационной системе, об ал-&lt;br /&gt;
горитмах, аппаратных и программных&lt;br /&gt;
средствах, используемых в информаци-&lt;br /&gt;
онной системе.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях путем проведе-&lt;br /&gt;
ния специальных исследований (в том&lt;br /&gt;
числе с привлечением специализиро-&lt;br /&gt;
17&lt;br /&gt;
ванных научных организаций) и приме-&lt;br /&gt;
нения специально разработанных&lt;br /&gt;
средств для анализа программного&lt;br /&gt;
обеспечения.&lt;br /&gt;
Имеют возможность создания методов&lt;br /&gt;
и средств реализации угроз безопасно-&lt;br /&gt;
сти информации с привлечением специ-&lt;br /&gt;
ализированных научных организаций и&lt;br /&gt;
реализации угроз с применением специ-&lt;br /&gt;
ально разработанных средств, в том&lt;br /&gt;
числе обеспечивающих скрытное про-&lt;br /&gt;
никновение в информационную систе-&lt;br /&gt;
му и воздействие на нее.&lt;br /&gt;
Имеют возможность создания и при-&lt;br /&gt;
менения специальных технических&lt;br /&gt;
средств для добывания информации&lt;br /&gt;
(воздействия на информацию или тех-&lt;br /&gt;
нические средства), распространяю-&lt;br /&gt;
щейся в виде физических полей или яв-&lt;br /&gt;
лений&lt;br /&gt;
&lt;br /&gt;
==в) возможные способы реализации угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Целью определения возможных способов реализации угроз безопасности информации является формирование предположений о возможных сценариях реализации угроз безопасности информации, описывающих последовательность (алгоритмы) действий отдельных видов нарушителей или групп нарушителей и применяемые ими методы и средства для реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Возможные способы реализации угроз безопасности информации зависят от структурно-функциональных характеристик и особенностей функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
Угрозы безопасности информации могут быть реализованы нарушителями за счет:&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на аппаратном уровне (программы (микропрограммы), «прошитые» в аппаратных компонентах (чипсетах));&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на общесистемном уровне (базовые системы ввода-вывода, гипервизоры, операционные системы);&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на прикладном уровне (системы управления базами данных, браузеры, web-приложения, иные прикладные программы общего и специального назначения);&lt;br /&gt;
*несанкционированного доступа и (или) воздействия на объекты на сетевом уровне (сетевое оборудование, сетевые приложения, сервисы);&lt;br /&gt;
*несанкционированного физического доступа и (или) воздействия на линии, (каналы) связи, технические средства, машинные носители информации;&lt;br /&gt;
*воздействия на пользователей, администраторов безопасности, администраторов информационной системы или обслуживающий персонал (социальная инженерия).&lt;br /&gt;
&lt;br /&gt;
Действия нарушителя в зависимости от его потенциала при реализации угроз безопасности информации предусматривают идентификацию и использование уязвимостей в микропрограммном, общесистемном и прикладном программном обеспечении, сетевом оборудовании, применяемых в информационной системе, а также в организации работ по защите информации и конфигурации информационной системы.&lt;br /&gt;
&lt;br /&gt;
При определении способа реализации угроз безопасности информации необходимо учитывать то, что угрозы безопасности информации могут быть реализованы непосредственно за счет доступа к компонентам информационной системы и (или) информации или опосредовано (косвенно) за счет создания условий и (или) средств, обеспечивающих такой доступ, а также за счет доступа или воздействия на обслуживающую инфраструктуру, за которую оператор не отвечает. При этом локальной целью нарушителя, не имеющего доступа (прав доступа) к компонентам информационной системы и (или) информации, как правило,&lt;br /&gt;
является получение доступа к информационной системе (в том числе через внешние сети связи общего пользования) и получение максимально возможных прав и привилегий при таком доступе.&lt;br /&gt;
&lt;br /&gt;
Нарушители могут совершать действия, следствием которых является нарушение безопасности информации, преднамеренно (преднамеренные грозы безопасности информации) или случайно (непреднамеренные грозы безопасности информации).&lt;br /&gt;
&lt;br /&gt;
Преднамеренные действия нарушителей могут заключаться в реализации целенаправленных или нецеленаправленных угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Целенаправленная угроза безопасности информации направлена на интересующую нарушителя информационную систему с заранее известными ему структурно-функциональными характеристиками и особенностями функционирования. Целенаправленная угроза безопасности информации адаптирована к структурно-функциональным характеристикам информационной системы. При подготовке и реализации целенаправленных угроз безопасности информации нарушитель может использовать методы социальной инженерии, которые позволяют ему изучить поведение пользователей и их реакцию на поступающие к ним внешние данные.&lt;br /&gt;
&lt;br /&gt;
Нецеленаправленная («веерная») угроза безопасности информации не ориентирована на конкретную информационную систему. Целями такой угрозы могут являться несанкционированный доступ, перехват управления или воздействие на как можно большее количество информационных систем. В данном случае нарушителю заранее не известны структурно-функциональные характеристики и условия функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
Реализация преднамеренных угроз безопасности информации, как правило, включает:&lt;br /&gt;
*сбор информации об информационной системе, ее структурно-функциональных характеристиках, условиях функционирования;&lt;br /&gt;
*выбор (разработка, приобретение) методов и средств, используемых для реализации угроз безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и условиями функционирования;&lt;br /&gt;
*непосредственная реализация угроз безопасности информации в информационной системе (проникновение в информационную систему, закрепление в информационной системе, реализация неправомерных действий);&lt;br /&gt;
*устранение признаков и следов неправомерных действий в информационной системе.&lt;br /&gt;
&lt;br /&gt;
В зависимости от целей и потенциала нарушителя на каждом из этапов могут эксплуатироваться одна или несколько уязвимостей информационной системы.&lt;br /&gt;
&lt;br /&gt;
При определении возможных способов реализации угроз безопасности информации необходимо исходить из следующих условий:&lt;br /&gt;
*нарушитель может действовать один или в составе группы нарушителей;&lt;br /&gt;
*в отношении информационной системы внешний нарушитель может действовать совместно с внутренним нарушителем;&lt;br /&gt;
*угрозы могут быть реализованы в любое время и в любой точке информационной системы (на любом узле или хосте);&lt;br /&gt;
*для достижения своей цели нарушитель выбирает наиболее слабое звено информационной системы.&lt;br /&gt;
&lt;br /&gt;
Возможные способы реализации угроз безопасности информации, определенные на основе настоящего раздела, включаются в модель угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
= ОПРЕДЕЛЕНИЕ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ =&lt;br /&gt;
Угроза безопасности информации является актуальной (УБИj&lt;br /&gt;
А&lt;br /&gt;
), если для&lt;br /&gt;
информационной системы с заданными структурно-функциональными характе-&lt;br /&gt;
ристиками и особенностями функционирования существует вероятность реали-&lt;br /&gt;
зации рассматриваемой угрозы нарушителем с соответствующим потенциалом и&lt;br /&gt;
ее реализация приведет к неприемлемым негативным последствиям (ущербу) от&lt;br /&gt;
нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
В качестве показателя актуальности угрозы безопасности информации&lt;br /&gt;
(УБИj&lt;br /&gt;
А&lt;br /&gt;
) принимается двухкомпонентный вектор, первый компонент которого&lt;br /&gt;
характеризует вероятность реализации угрозы (Рj), а второй – степень возможно-&lt;br /&gt;
го ущерба в случае ее реализации (Хj)&lt;br /&gt;
УБИj&lt;br /&gt;
А&lt;br /&gt;
= [вероятность реализации угрозы (Рj); степень ущерба (Хj)],&lt;br /&gt;
где Рj определятся на основе анализа статистических данных о частоте ре-&lt;br /&gt;
ализации угроз безопасности информации (возникновении инцидентов безопас-&lt;br /&gt;
ности) в информационной системе и (или) однотипных информационных систе-&lt;br /&gt;
мах, а Хj определяется на основе оценок степени последствий от нарушения&lt;br /&gt;
конфиденциальности, целостности или доступности информации.&lt;br /&gt;
При отсутствии статистических данных о реализации угроз безопасности&lt;br /&gt;
информации (возникновении инцидентов безопасности) в информационной си-&lt;br /&gt;
стеме и (или) однотипных информационных системах, актуальность угрозы без-&lt;br /&gt;
опасности информации определяется на основе оценки возможности реализации&lt;br /&gt;
угрозы безопасности информации (Yj)&lt;br /&gt;
УБИj&lt;br /&gt;
А&lt;br /&gt;
= [возможность реализации угрозы (Yj); степень ущерба (Хj)],&lt;br /&gt;
где Yj определятся на основе оценки уровня защищенности информацион-&lt;br /&gt;
ной системы и потенциала нарушителя, требуемого для реализации угрозы без-&lt;br /&gt;
опасности. Хj также определяется на основе оценок степени последствий от&lt;br /&gt;
нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
Актуальность угроз безопасности информации определяется в отношении&lt;br /&gt;
угроз, для которых экспертным методом определено, что:&lt;br /&gt;
возможности (потенциал) нарушителя достаточны для реализации угрозы&lt;br /&gt;
безопасности информации;&lt;br /&gt;
в информационной системе могут иметься потенциальные уязвимости, ко-&lt;br /&gt;
торые могут быть использованы при реализации j-ой угрозы безопасности ин-&lt;br /&gt;
формации;&lt;br /&gt;
структурно-функциональные характеристики и особенности функциони-&lt;br /&gt;
рования информационной системы не исключают возможности применения спо-&lt;br /&gt;
собов, необходимых для реализации j-ой угрозы безопасности информации (су-&lt;br /&gt;
ществует сценарий реализации угрозы безопасности);&lt;br /&gt;
21&lt;br /&gt;
реализация угрозы безопасности информации приведет к нарушению кон-&lt;br /&gt;
фиденциальности, целостности или доступности информации, в результате ко-&lt;br /&gt;
торого возможно возникновение неприемлемых негативных последствий (ущер-&lt;br /&gt;
ба).&lt;br /&gt;
В качестве исходных данных об угрозах безопасности информации и их&lt;br /&gt;
характеристиках используется банк данных угроз безопасности информации,&lt;br /&gt;
сформированный и поддерживаемый ФСТЭК России, а также базовые и типовые&lt;br /&gt;
модели угроз безопасности информации, разрабатываемые ФСТЭК России для&lt;br /&gt;
различных классов и типов информационных систем.&lt;br /&gt;
Для определения угроз безопасности информации могут использоваться&lt;br /&gt;
иные источники, в том числе опубликованные в общедоступных источниках&lt;br /&gt;
данные об уязвимостях, компьютерных атаках, вредоносном программном&lt;br /&gt;
обеспечении, а также результаты специально проведенных исследований по вы-&lt;br /&gt;
явлению угроз безопасности информации. В этом случае потенциал нарушителя,&lt;br /&gt;
возможные уязвимости, способы реализации угрозы безопасности информации и&lt;br /&gt;
последствия от ее реализации определяются для каждой угрозы безопасности&lt;br /&gt;
информации.&lt;br /&gt;
а) оценка вероятности (возможности) реализации угрозы безопасности&lt;br /&gt;
информации&lt;br /&gt;
Под вероятностью реализации угрозы безопасности информации понима-&lt;br /&gt;
ется определяемый экспертным путем показатель, характеризующий, насколько&lt;br /&gt;
вероятным является реализация j-ой угрозы безопасности информации в инфор-&lt;br /&gt;
мационной системе с заданными структурно-функциональными характеристи-&lt;br /&gt;
ками и особенностями функционирования. Вводятся три вербальные градации&lt;br /&gt;
этого показателя:&lt;br /&gt;
низкая вероятность – отсутствуют объективные предпосылки к реализации&lt;br /&gt;
j-ой угрозы безопасности информации, отсутствует требуемая статистика по&lt;br /&gt;
фактам реализации j-ой угрозы безопасности информации (возникновения инци-&lt;br /&gt;
дентов безопасности), отсутствует мотивация для реализации j-ой угрозы, воз-&lt;br /&gt;
можная частота реализации j-ой угрозы не превышает 1 раза в 5 лет;&lt;br /&gt;
средняя вероятность – существуют предпосылки к реализации j-ой угрозы&lt;br /&gt;
безопасности информации, зафиксированы случаи реализации j-ой угрозы без-&lt;br /&gt;
опасности информации (возникновения инцидентов безопасности) или имеется&lt;br /&gt;
иная информация, указывающая на возможность реализации j-ой угрозы без-&lt;br /&gt;
опасности информации, существуют признаки наличия у нарушителя мотивации&lt;br /&gt;
для реализации такой угрозы, возможная частота реализации j-ой угрозы не пре-&lt;br /&gt;
вышает 1 раза в год;&lt;br /&gt;
высокая вероятность – существуют объективные предпосылки к реализа-&lt;br /&gt;
ции j-ой угрозы безопасности информации, существует достоверная статистика&lt;br /&gt;
реализации j-ой угрозы безопасности информации (возникновения инцидентов&lt;br /&gt;
безопасности) или имеется иная информация, указывающая на высокую возмож-&lt;br /&gt;
ность реализации j-ой угрозы безопасности информации, у нарушителя имеются&lt;br /&gt;
22&lt;br /&gt;
мотивы для реализации j-ой угрозы, частота реализации j-ой угрозы – чаще 1 ра-&lt;br /&gt;
за в год.&lt;br /&gt;
В случае отсутствия требуемых данных для оценки вероятности реализа-&lt;br /&gt;
ции угрозы безопасности информации или наличия сомнений в объективности&lt;br /&gt;
экспертных оценок при определении вербальных градаций вероятности реализа-&lt;br /&gt;
ции угроз безопасности информации, актуальность j-ой угрозы безопасности&lt;br /&gt;
информации определяется на основе оценки возможности ее реализации (Yj).&lt;br /&gt;
Возможность реализации j-ой угрозы безопасности информации (Yj) оце-&lt;br /&gt;
нивается исходя из уровня защищенности информационной системы (Y1) и по-&lt;br /&gt;
тенциала нарушителя (Y2), необходимого для реализации этой угрозы безопас-&lt;br /&gt;
ности информации в информационной системе с заданными структурно-&lt;br /&gt;
функциональными характеристиками и особенностями функционирования:&lt;br /&gt;
Yj = [уровень защищенности (Y1); потенциал нарушителя (Y2)].&lt;br /&gt;
При определении угроз безопасности информации на этапе создания ин-&lt;br /&gt;
формационной системы в случае, когда меры защиты информации не реализова-&lt;br /&gt;
ны или не проведена оценка их достаточности и эффективности, оценка возмож-&lt;br /&gt;
ности реализации j-ой угрозы безопасности информации (Yj) проводится относи-&lt;br /&gt;
тельно уровня проектной защищенности информационной системы (Y1П):&lt;br /&gt;
Yj = [уровень проектной защищенности (Y1П); потенциал нарушителя (Y2)].&lt;br /&gt;
Под уровнем проектной защищенности (Y1П) понимается исходная защи-&lt;br /&gt;
щенность информационной системы, обусловленная заданными при проектиро-&lt;br /&gt;
вании структурно-функциональными характеристиками и условиями ее функци-&lt;br /&gt;
онирования. Уровень проектной защищенности (Y1П) определяется на основе&lt;br /&gt;
анализа проектных структурно-функциональных характеристик, приведенных в&lt;br /&gt;
таблице 3.&lt;br /&gt;
Показатели, характеризующие проектную&lt;br /&gt;
защищенность информационной системы&lt;br /&gt;
Таблица 3&lt;br /&gt;
Структурно-функциональные характе-&lt;br /&gt;
ристики информационной системы,&lt;br /&gt;
условия ее эксплуатации&lt;br /&gt;
Уровень проектной защищенности ин-&lt;br /&gt;
формационной системы (Y1П)&lt;br /&gt;
Высокий Средний Низкий&lt;br /&gt;
1. По структуре информационной си-&lt;br /&gt;
стемы:&lt;br /&gt;
автономное автоматизированное рабо-&lt;br /&gt;
чее место;&lt;br /&gt;
локальная информационная система;&lt;br /&gt;
распределенная информационная си-&lt;br /&gt;
стема&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
2. По используемым информационным&lt;br /&gt;
технологиям:&lt;br /&gt;
23&lt;br /&gt;
системы на основе виртуализации;&lt;br /&gt;
системы, реализующие «облачные&lt;br /&gt;
вычисления»;&lt;br /&gt;
системы с мобильными устройства-&lt;br /&gt;
ми;&lt;br /&gt;
системы с технологиями беспровод-&lt;br /&gt;
ного доступа;&lt;br /&gt;
грид&lt;br /&gt;
-системы;&lt;br /&gt;
суперкомпьютерные системы&lt;br /&gt;
+&lt;br /&gt;
+++++&lt;br /&gt;
3&lt;br /&gt;
. По архитектуре информационной&lt;br /&gt;
системы&lt;br /&gt;
:&lt;br /&gt;
системы на основе «тонкого клиен-&lt;br /&gt;
та»;&lt;br /&gt;
системы на основе одноранговой&lt;br /&gt;
се-&lt;br /&gt;
ти&lt;br /&gt;
;&lt;br /&gt;
файл&lt;br /&gt;
-серверные системы&lt;br /&gt;
;&lt;br /&gt;
центры обработки данных;&lt;br /&gt;
системы с уд&lt;br /&gt;
аленным доступом&lt;br /&gt;
пользователей;&lt;br /&gt;
использование разных типов опера-&lt;br /&gt;
ционных систем (гетерогенность сре-&lt;br /&gt;
ды)&lt;br /&gt;
;&lt;br /&gt;
использование прикладных про-&lt;br /&gt;
грамм, независимых от операционных&lt;br /&gt;
систем&lt;br /&gt;
;&lt;br /&gt;
использование выделенных каналов&lt;br /&gt;
связи&lt;br /&gt;
+&lt;br /&gt;
++++&lt;br /&gt;
+++&lt;br /&gt;
4&lt;br /&gt;
. По наличию (отсутствию) взаимо-&lt;br /&gt;
связей с иными информационными си-&lt;br /&gt;
стемами&lt;br /&gt;
:&lt;br /&gt;
взаимодействующая с системами&lt;br /&gt;
;&lt;br /&gt;
невзаимодействующая с системами&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
5&lt;br /&gt;
. По наличию (отсутствию) взаимо-&lt;br /&gt;
связей (подключений)&lt;br /&gt;
к сетям связи&lt;br /&gt;
общего пользования&lt;br /&gt;
:&lt;br /&gt;
подключенная&lt;br /&gt;
;&lt;br /&gt;
подключенная через выделенную&lt;br /&gt;
инфраструктуру (gov&lt;br /&gt;
.ru или иную);&lt;br /&gt;
неподключенной&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
6&lt;br /&gt;
. По размещению технических&lt;br /&gt;
средств:&lt;br /&gt;
расположенные в пределах одной&lt;br /&gt;
контролируемой зоны;&lt;br /&gt;
расположенные в пределах несколь-&lt;br /&gt;
ких контролируемых зон;&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
24&lt;br /&gt;
расположенные вне контролируемой&lt;br /&gt;
зоны&lt;br /&gt;
+&lt;br /&gt;
7. По режимам обработки информации&lt;br /&gt;
в информационной системе:&lt;br /&gt;
многопользовательский;&lt;br /&gt;
однопользовательский +&lt;br /&gt;
+&lt;br /&gt;
8. По режимам разграничения прав до-&lt;br /&gt;
ступа:&lt;br /&gt;
без разграничения;&lt;br /&gt;
с разграничением +&lt;br /&gt;
+&lt;br /&gt;
9. По режимам разделения функций по&lt;br /&gt;
управлению информационной системой:&lt;br /&gt;
без разделения;&lt;br /&gt;
выделение рабочих мест для адми-&lt;br /&gt;
нистрирования в отдельный домен;&lt;br /&gt;
использование различных сетевых&lt;br /&gt;
адресов;&lt;br /&gt;
использование выделенных каналов&lt;br /&gt;
для администрирования&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
10. По подходам к сегментированию&lt;br /&gt;
информационной системы:&lt;br /&gt;
без сегментирования;&lt;br /&gt;
с сегментированием +&lt;br /&gt;
+&lt;br /&gt;
В ходе создания информационной системы уровень ее проектной защи-&lt;br /&gt;
щенности (Y1П) определяется следующим образом:&lt;br /&gt;
а) информационная система имеет высокий уровень проектной защищен-&lt;br /&gt;
ности (Y1П), если не менее 80% характеристик информационной системы соот-&lt;br /&gt;
ветствуют уровню «высокий» (суммируются положительные решения по второ-&lt;br /&gt;
му столбцу, соответствующему высокому уровню защищенности), а остальные -&lt;br /&gt;
среднему уровню защищенности (положительные решения по третьему столб-&lt;br /&gt;
цу);&lt;br /&gt;
б) информационная система имеет средний уровень проектной защищен-&lt;br /&gt;
ности (Y1П), если не выполняются условия по пункту а) и не менее 90% характе-&lt;br /&gt;
ристик информационной системы соответствуют уровню не ниже «средний»&lt;br /&gt;
(берется отношение суммы положительных решений по третьему столбцу, соот-&lt;br /&gt;
ветствующему среднему уровню защищенности, к общему количеству решений),&lt;br /&gt;
а остальные - низкому уровню защищенности;&lt;br /&gt;
в) информационная система имеет низкий уровень проектной защищенно-&lt;br /&gt;
сти (Y1П), если не выполняются условия по пунктам а) и б).&lt;br /&gt;
В соответствии с требованиями о защите информации, не составляющей&lt;br /&gt;
государственную тайну, содержащейся в государственных информационных си-&lt;br /&gt;
стемах, до ввода в эксплуатацию информационной системы должны быть реали-&lt;br /&gt;
зованы меры защиты информации, направленные на блокирование (нейтрализа-&lt;br /&gt;
25&lt;br /&gt;
цию) актуальных угроз безопасности информации. Таким образом, ввод в экс-&lt;br /&gt;
плуатацию информационной системы осуществляется при условии достижения&lt;br /&gt;
высокого уровня исходной защищенности информационной системы от нару-&lt;br /&gt;
шителя с заданным потенциалом.&lt;br /&gt;
Вместе с тем, в ходе эксплуатации информационной системы возможно&lt;br /&gt;
появление новых уязвимостей, повышение потенциала нарушителя, изменение&lt;br /&gt;
структурно-функциональных характеристик, значимости обрабатываемой ин-&lt;br /&gt;
формации, особенностей функционирования информационной системы и других&lt;br /&gt;
условий, приводящих к возникновению новых угроз безопасности информации,&lt;br /&gt;
которые могут существенно снизить уровень проектной защищенности инфор-&lt;br /&gt;
мационной системы. В этом случае для поддержания уровня защищенности ин-&lt;br /&gt;
формационной системы в ходе эксплуатации должен проводиться регулярный&lt;br /&gt;
анализ изменения угроз безопасности информации, а актуальные угрозы без-&lt;br /&gt;
опасности информации подлежат периодической переоценке.&lt;br /&gt;
В ходе эксплуатации информационной системы уровень ее защищенности&lt;br /&gt;
(Y1) определяется следующим образом:&lt;br /&gt;
а) в информационной системе обеспечивается высокий уровень защищен-&lt;br /&gt;
ности (Y1), если в ходе эксплуатации информационной системы не появились&lt;br /&gt;
дополнительные угрозы безопасности информации или в отношении появив-&lt;br /&gt;
шихся дополнительных угроз безопасности информации с высокой оперативно-&lt;br /&gt;
стью («за минуты») могут быть приняты меры защиты информации, нейтрали-&lt;br /&gt;
зующие эти угрозы;&lt;br /&gt;
б) в информационной системе обеспечивается средний уровень защищен-&lt;br /&gt;
ности (Y1), если в ходе эксплуатации информационной системы появились до-&lt;br /&gt;
полнительные угрозы безопасности информации и в отношении них оперативно&lt;br /&gt;
(«за часы») могут быть приняты меры защиты информации, нейтрализующие эти&lt;br /&gt;
угрозы;&lt;br /&gt;
в) в информационной системе обеспечивается низкий уровень защищен-&lt;br /&gt;
ности (Y1), если в ходе эксплуатации информационной системы появились до-&lt;br /&gt;
полнительные угрозы безопасности информации и в отношении них не могут&lt;br /&gt;
быть с высокой оперативностью или оперативно приняты меры защиты инфор-&lt;br /&gt;
мации, нейтрализующие эти угрозы.&lt;br /&gt;
Потенциал, требуемый нарушителю для реализации j-ой угрозы безопас-&lt;br /&gt;
ности информации, может быть базовым (низким), базовым повышенным (сред-&lt;br /&gt;
ним) или высоким. Значение потенциала нарушителя (Y2) для j-ой угрозы без-&lt;br /&gt;
опасности информации определяется на основе данных, приведенных в банке&lt;br /&gt;
данных угроз безопасности информации ФСТЭК России, а также в базовых и&lt;br /&gt;
типовых моделях угроз безопасности информации, разрабатываемых ФСТЭК&lt;br /&gt;
России для информационных систем различных классов и типов. В случае отсут-&lt;br /&gt;
ствия информации о потенциале нарушителя для реализации j-ой угрозы без-&lt;br /&gt;
опасности значение потенциала (Y2) определяется в соответствии с приложением&lt;br /&gt;
№ 3 к настоящей Методике.&lt;br /&gt;
Возможность реализации j-ой угрозы безопасности информации (Yj) в за-&lt;br /&gt;
висимости от уровня защищенности информационной системы (Y1/Y1П) и потен-&lt;br /&gt;
26&lt;br /&gt;
циала нарушителя (Y2) определяется как высокая, средняя или низкая в соответ-&lt;br /&gt;
ствии с таблицей 4.&lt;br /&gt;
Возможность&lt;br /&gt;
реализации угрозы безопасности информации&lt;br /&gt;
Таблица 4&lt;br /&gt;
Уровень защищенности (Y1/Y1П)&lt;br /&gt;
Потенциал нарушителя (Y2)&lt;br /&gt;
Высокий Средний Низкий&lt;br /&gt;
Базовый (низкий) Низкая Средняя Высокая&lt;br /&gt;
Базовый повышенный (средний) Средняя Высокая Высокая&lt;br /&gt;
Высокий Высокая Высокая Высокая&lt;br /&gt;
б) оценка степени возможного ущерба от реализации угрозы безопас-&lt;br /&gt;
ности информации&lt;br /&gt;
Для оценки степени возможного ущерба от реализации угрозы безопасно-&lt;br /&gt;
сти информации определяются возможный результат реализации угрозы без-&lt;br /&gt;
опасности информации в информационной системе, вид ущерба, к которому мо-&lt;br /&gt;
жет привести реализация угрозы безопасности информации, степень послед-&lt;br /&gt;
ствий от реализации угрозы безопасности информации для каждого вида ущер-&lt;br /&gt;
ба.&lt;br /&gt;
В качестве результата реализации угрозы безопасности информации рас-&lt;br /&gt;
сматриваются непосредственное или опосредованное воздействие на конфиден-&lt;br /&gt;
циальность, целостность, доступность информации, содержащейся в информа-&lt;br /&gt;
ционной системе.&lt;br /&gt;
Непосредственное воздействие на конфиденциальность, целостность, до-&lt;br /&gt;
ступность информации возможно в результате реализации прямой угрозы без-&lt;br /&gt;
опасности информации. В этом случае объектами воздействия угрозы являются&lt;br /&gt;
непосредственно информация и (или) иные объекты защиты информационной&lt;br /&gt;
системы или обеспечивающей инфраструктуры, которые обеспечивают получе-&lt;br /&gt;
ние, обработку, хранение, передачу, уничтожение информации в информацион-&lt;br /&gt;
ной системе, в результате доступа к которым или воздействия на которые воз-&lt;br /&gt;
можно воздействие на конфиденциальность, целостность или доступность ин-&lt;br /&gt;
формации.&lt;br /&gt;
Опосредованное воздействие на конфиденциальность, целостность, до-&lt;br /&gt;
ступность информации рассматривается в результате реализации косвенных&lt;br /&gt;
угроз безопасности информации. Реализация косвенных угроз безопасности ин-&lt;br /&gt;
формации не приводит непосредственно к воздействию на конфиденциальность,&lt;br /&gt;
целостность, доступность информации, но создает условия для реализации од-&lt;br /&gt;
ной или нескольких прямых угроз безопасности информации, позволяющих реа-&lt;br /&gt;
лизовать такое воздействие. В этом случае в качестве результата реализации&lt;br /&gt;
косвенной угрозы необходимо рассматривать результаты реализации всех пря-&lt;br /&gt;
27&lt;br /&gt;
мых угроз безопасности информации, которые возможно реализовать в случае&lt;br /&gt;
реализации данной косвенной угрозы.&lt;br /&gt;
Результат реализации угрозы безопасности информации определяется воз-&lt;br /&gt;
действием угрозы на каждое свойство безопасности информации (конфиденци-&lt;br /&gt;
альность, целостность, доступность) в отдельности в соответствии с таблицей 5.&lt;br /&gt;
При обработке в информационной системе двух и более видов информации&lt;br /&gt;
(служебная тайна, персональные данные, налоговая тайна, иные установленные&lt;br /&gt;
законодательством Российской Федерации виды информации) воздействие на&lt;br /&gt;
конфиденциальность, целостность, доступность определяется отдельно для каж-&lt;br /&gt;
дого вида информации (k, …, m), содержащейся в информационной системе.&lt;br /&gt;
Таблица 5&lt;br /&gt;
Свойство&lt;br /&gt;
безопасности&lt;br /&gt;
информации&lt;br /&gt;
Результат реализации&lt;br /&gt;
угрозы безопасности информации&lt;br /&gt;
Не оказывает воздействия Оказывает воздействие&lt;br /&gt;
Конфиденциаль-&lt;br /&gt;
ность&lt;br /&gt;
К Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность неправомерного досту-&lt;br /&gt;
па, копирования, предостав-&lt;br /&gt;
ления или распространения&lt;br /&gt;
информации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможны не-&lt;br /&gt;
правомерный доступ, ко-&lt;br /&gt;
пирование, предоставле-&lt;br /&gt;
ние или распространение&lt;br /&gt;
информации&lt;br /&gt;
Целостность&lt;br /&gt;
Ц Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность уничтожения или мо-&lt;br /&gt;
дифицирования информации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможно уни-&lt;br /&gt;
чтожение или модифици-&lt;br /&gt;
рование информации&lt;br /&gt;
Доступность&lt;br /&gt;
Д Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность блокирования инфор-&lt;br /&gt;
мации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможно бло-&lt;br /&gt;
кирование информации&lt;br /&gt;
При определении степени возможного ущерба необходимо исходить из то-&lt;br /&gt;
го, что в зависимости от целей и задач, решаемых информационной системой,&lt;br /&gt;
видов обрабатываемой информации, воздействие на конфиденциальность, це-&lt;br /&gt;
лостность или доступность каждого вида информации, содержащейся в инфор-&lt;br /&gt;
мационной системе, может привести к различным видам ущерба. При этом для&lt;br /&gt;
разных обладателей информации и операторов будут характерны разные виды&lt;br /&gt;
ущерба.&lt;br /&gt;
Основные виды ущерба и возможные негативные последствия, к которым&lt;br /&gt;
может привести нарушение конфиденциальности, целостности, доступности ин-&lt;br /&gt;
формации, приведены в таблице 6.&lt;br /&gt;
28&lt;br /&gt;
Таблица 6&lt;br /&gt;
Вид&lt;br /&gt;
ущерба&lt;br /&gt;
Возможные негативнее&lt;br /&gt;
последствия от нарушения конфиденциальности, целост-&lt;br /&gt;
ности, доступности информации&lt;br /&gt;
Экономический&lt;br /&gt;
(финансовый)&lt;br /&gt;
Снижение, как минимум, одного экономического показа-&lt;br /&gt;
теля.&lt;br /&gt;
Потеря (кража) финансовых средств.&lt;br /&gt;
Недополучение ожидаемой (прогнозируемой) прибыли.&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на выплаты штрафов (неустоек) или компенсаций.&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на закупку товаров, работ или услуг (в том числе&lt;br /&gt;
закупка программного обеспечения, технических средств,&lt;br /&gt;
вышедших из строя, замена, настройка, ремонт указанных&lt;br /&gt;
средств).&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на восстановление деятельности.&lt;br /&gt;
Потеря клиентов, поставщиков.&lt;br /&gt;
Потеря конкурентного преимущества.&lt;br /&gt;
Невозможность заключения договоров, соглашений.&lt;br /&gt;
Другие прямые или косвенные финансовые потери&lt;br /&gt;
Социальный Создание предпосылок для нанесения вреда здоровью&lt;br /&gt;
граждан.&lt;br /&gt;
Возможность нарушения функционирования объектов&lt;br /&gt;
обеспечения жизнедеятельности граждан.&lt;br /&gt;
Организация пикетов, забастовок, митингов и других ак-&lt;br /&gt;
ций.&lt;br /&gt;
Увольнения.&lt;br /&gt;
Увеличение количества жалоб в органы государственной&lt;br /&gt;
власти или органы местного самоуправления.&lt;br /&gt;
Появление негативных публикаций в общедоступных ис-&lt;br /&gt;
точниках.&lt;br /&gt;
Невозможность (прерывание) предоставления социаль-&lt;br /&gt;
ных услуг (сервисов).&lt;br /&gt;
Другие последствия, приводящие к нарастанию социаль-&lt;br /&gt;
ной напряженности в обществе&lt;br /&gt;
Политический Создание предпосылок к обострению отношений в меж-&lt;br /&gt;
дународных отношениях.&lt;br /&gt;
Срыв двусторонних (многосторонних) контактов с зару-&lt;br /&gt;
бежными партнерами.&lt;br /&gt;
Неспособность выполнения международных (двусторон-&lt;br /&gt;
них) договорных обязательств.&lt;br /&gt;
29&lt;br /&gt;
Невозможность заключения международных (двусторон-&lt;br /&gt;
них) договоров, соглашений.&lt;br /&gt;
Создание предпосылок к внутриполитическому кризису.&lt;br /&gt;
Нарушение выборного процесса.&lt;br /&gt;
Другие последствия во внутриполитической и внешнепо-&lt;br /&gt;
литической областях деятельности&lt;br /&gt;
Репутационный Нарушение законодательных и подзаконных актов.&lt;br /&gt;
Нарушение деловой репутации.&lt;br /&gt;
Снижение престижа.&lt;br /&gt;
Дискредитация работников.&lt;br /&gt;
Утрата доверия.&lt;br /&gt;
Неспособность выполнения договорных обязательств.&lt;br /&gt;
Другие последствия, приводящие к нарушению репута-&lt;br /&gt;
ции&lt;br /&gt;
Ущерб в области&lt;br /&gt;
обороны, безопас-&lt;br /&gt;
ности и правопо-&lt;br /&gt;
рядка&lt;br /&gt;
Создание предпосылок к наступлению негативных по-&lt;br /&gt;
следствий для обороны, безопасности и правопорядка.&lt;br /&gt;
Нарушение общественного правопорядка.&lt;br /&gt;
Неблагоприятное влияние на обеспечение общественного&lt;br /&gt;
правопорядка.&lt;br /&gt;
Возможность потери или снижения уровня контроля за&lt;br /&gt;
общественным правопорядком.&lt;br /&gt;
Отсутствие возможности оперативного оповещения&lt;br /&gt;
населения о чрезвычайной ситуации.&lt;br /&gt;
Другие последствия, приводящие к ущербу в области&lt;br /&gt;
обороны, безопасности и правопорядка&lt;br /&gt;
Ущерб субъекту&lt;br /&gt;
персональных дан-&lt;br /&gt;
ных&lt;br /&gt;
Создание угрозы личной безопасности.&lt;br /&gt;
Финансовые или иные материальные потери физического&lt;br /&gt;
лица.&lt;br /&gt;
Вторжение в частную жизнь.&lt;br /&gt;
Создание угрозы здоровью.&lt;br /&gt;
Моральный вред.&lt;br /&gt;
Утрата репутации.&lt;br /&gt;
Другие последствия, приводящие к нарушению прав&lt;br /&gt;
субъекта персональных данных&lt;br /&gt;
Технологический Невозможность решения задач (реализации функций)&lt;br /&gt;
или снижение эффективности решения задач (реализации&lt;br /&gt;
функций).&lt;br /&gt;
Необходимость изменения (перестроения) внутренних&lt;br /&gt;
процедур для достижения целей, решения задач (реализа-&lt;br /&gt;
ции функций).&lt;br /&gt;
Принятие неправильных решений.&lt;br /&gt;
Простой информационной системы или сегмента инфор-&lt;br /&gt;
мационной системы&lt;br /&gt;
Другие последствия, приводящие к нарушению техноло-&lt;br /&gt;
гии обработки информации&lt;br /&gt;
30&lt;br /&gt;
Указанные виды ущерба могут дополняться другими видами в зависимо-&lt;br /&gt;
сти от целей и задач, решаемых информационной системой, а также вида обра-&lt;br /&gt;
батываемой в ней информации.&lt;br /&gt;
Степень возможного ущерба от реализации угрозы безопасности инфор-&lt;br /&gt;
мации определяется степенью негативных последствий от нарушения конфиден-&lt;br /&gt;
циальности, целостности или доступности каждого вида информации, содержа-&lt;br /&gt;
щейся в информационной системе.&lt;br /&gt;
Степень негативных последствий от нарушения конфиденциальности, це-&lt;br /&gt;
лостности или доступности информации определяется для каждого вида ущерба,&lt;br /&gt;
зависит от целей и задач, решаемых информационной системой, и может иметь&lt;br /&gt;
разные значения для разных обладателей информации и операторов. В качестве&lt;br /&gt;
единой шкалы измерения степени негативных последствий принимаются значе-&lt;br /&gt;
ния «незначительные», «умеренные» и «существенные» негативные послед-&lt;br /&gt;
ствия. Каждым оператором определяется в указанной единой шкале измерений&lt;br /&gt;
степень негативных последствий от нарушения конфиденциальности, целостно-&lt;br /&gt;
сти или доступности информации применительно ко всем целям и задачам, ре-&lt;br /&gt;
шаемым информационной системой.&lt;br /&gt;
Степень возможного ущерба определяется экспертным методом в соответ-&lt;br /&gt;
ствии с таблицей 7.&lt;br /&gt;
Таблица 7&lt;br /&gt;
Степень&lt;br /&gt;
ущерба&lt;br /&gt;
Характеристика степени ущерба&lt;br /&gt;
Высокая В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны существенные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) не могут выполнять возложенные на них&lt;br /&gt;
функции&lt;br /&gt;
Средняя В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны умеренные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) не могут выполнять хотя бы одну из возложен-&lt;br /&gt;
ных на них функций&lt;br /&gt;
Низкая В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны незначительные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) могут выполнять возложенные на них функции&lt;br /&gt;
с недостаточной эффективностью или выполнение функций&lt;br /&gt;
возможно только с привлечением дополнительных сил и&lt;br /&gt;
средств&lt;br /&gt;
31&lt;br /&gt;
При обработке в информационной системе двух и более видов информа-&lt;br /&gt;
ции (служебная тайна, персональные данные, налоговая тайна и иные установ-&lt;br /&gt;
ленные законодательством Российской Федерации виды информации) степень&lt;br /&gt;
возможного ущерба определяется отдельно для каждого вида информации&lt;br /&gt;
(k, …, m), обрабатываемой в информационной системе, применительно к каждо-&lt;br /&gt;
му виду ущерба. Итоговая степень возможного ущерба устанавливается по&lt;br /&gt;
наивысшим значениям степени возможного ущерба, определенным для конфи-&lt;br /&gt;
денциальности, целостности, доступности информации каждого вида информа-&lt;br /&gt;
ции применительно к каждому виду ущерба.&lt;br /&gt;
X max(Х ); i К,Ц, Д.&lt;br /&gt;
i&lt;br /&gt;
k&lt;br /&gt;
i&lt;br /&gt;
k  &lt;br /&gt;
в) определение актуальности угрозы безопасности информации&lt;br /&gt;
Решение об актуальности угрозы безопасности информации УБИj&lt;br /&gt;
А&lt;br /&gt;
для&lt;br /&gt;
информационной системы с заданными структурно-функциональными характе-&lt;br /&gt;
ристиками и условиями функционирования принимается в соответствии с таб-&lt;br /&gt;
лицей 8.&lt;br /&gt;
Таблица 8&lt;br /&gt;
Вероятность (воз-&lt;br /&gt;
можность) реали-&lt;br /&gt;
зации угрозы (Yj)&lt;br /&gt;
Степень возможного ущерба (Хj)&lt;br /&gt;
Низкая Средняя Высокая&lt;br /&gt;
Низкая неактуальная неактуальная актуальная&lt;br /&gt;
Средняя неактуальная актуальная актуальная&lt;br /&gt;
Высокая актуальная актуальная актуальная&lt;br /&gt;
32&lt;br /&gt;
=Приложение № 1= &lt;br /&gt;
к&lt;br /&gt;
Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Рекомендации по формированию&lt;br /&gt;
экспертной группы и проведению экспертной оценки при&lt;br /&gt;
определении угроз безопасности информации&lt;br /&gt;
Качественное формирование экспертной группы способствует снижению&lt;br /&gt;
субъективных факторов при оценке угроз безопасности информации. Занижение&lt;br /&gt;
(ослабление) экспертами прогнозов и предположений при определении угроз&lt;br /&gt;
может повлечь наступление непрогнозируемого (неожиданного) ущерба в ре-&lt;br /&gt;
зультате реализации угрозы безопасности информации. Завышение экспертами&lt;br /&gt;
прогнозов и предположений при определении угроз может повлечь за собой не-&lt;br /&gt;
оправданные расходы на нейтрализацию угроз, являющихся неактуальными.&lt;br /&gt;
Независимо от результата формирования экспертной группы при оценке&lt;br /&gt;
угроз безопасности информации существуют субъективные факторы, связанные&lt;br /&gt;
с психологией принятия решений человеком. Это также может приводить как к&lt;br /&gt;
занижению (ослаблению), так и к завышению (усилению) экспертами прогнозов&lt;br /&gt;
и предположений при определении угроз безопасности информации, что в свою&lt;br /&gt;
очередь может привести к пропуску отдельных угроз безопасности информации&lt;br /&gt;
или к неоправданным затратам на нейтрализацию неактуальных угроз.&lt;br /&gt;
Любое решение, принимаемое экспертами при определении угроз безопас-&lt;br /&gt;
ности информации, должно исходить из правил, при которых нарушитель нахо-&lt;br /&gt;
дится в наилучших условиях для реализации угрозы безопасности (принципа&lt;br /&gt;
«гарантированности»).&lt;br /&gt;
а) формирование экспертной группы&lt;br /&gt;
В состав экспертной группы для определения угроз безопасности инфор-&lt;br /&gt;
мации рекомендуется включать экспертов (независимо от того, реализуются ли&lt;br /&gt;
функции обладателя информации, заказчика и оператора в рамках одной или не-&lt;br /&gt;
скольких организаций):&lt;br /&gt;
от подразделений обладателей информации, содержащейся в информаци-&lt;br /&gt;
онной системе;&lt;br /&gt;
от подразделений оператора информационной системы;&lt;br /&gt;
от подразделения по защите информации;&lt;br /&gt;
от лиц, предоставляющих услуги по обработке информации;&lt;br /&gt;
от разработчика информационной системы;&lt;br /&gt;
от операторов взаимодействующих внешних информационных систем (по&lt;br /&gt;
согласованию).&lt;br /&gt;
В качестве экспертов рекомендуется привлекать специалистов, деятель-&lt;br /&gt;
ность которых связана с обработкой информации в информационной системе, а &lt;br /&gt;
33&lt;br /&gt;
также специалистов, имеющие квалификацию и опыт работы в области приме-&lt;br /&gt;
нения информационных технологий и (или) в области защиты информации.&lt;br /&gt;
При привлечении в качестве экспертов специалистов от подразделений по&lt;br /&gt;
защите информации рекомендуется привлекать лиц, имеющих высшее образова-&lt;br /&gt;
ние или прошедших переподготовку (повышение квалификации) по направле-&lt;br /&gt;
нию подготовки «Информационная безопасность», или имеющих не менее трех&lt;br /&gt;
лет стажа практической работы в своей сфере деятельности.&lt;br /&gt;
Эксперты должны обладать независимостью, основанной на отсутствии&lt;br /&gt;
коммерческого и финансового интереса или другого давления, которое может&lt;br /&gt;
оказать влияние на принимаемые решения. Не рекомендуется формировать экс-&lt;br /&gt;
пертную группу из участников, находящихся в прямом подчинении, так как это&lt;br /&gt;
может негативным образом повлиять на результат определения угроз безопасно-&lt;br /&gt;
сти информации.&lt;br /&gt;
Состав экспертной группы зависит от целей и задач информационной си-&lt;br /&gt;
стемы, но не должен быть меньше трех экспертов.&lt;br /&gt;
б) проведение экспертной оценки&lt;br /&gt;
При проведении экспертной оценки принимаются меры, направленные на&lt;br /&gt;
снижение уровня субъективности и неопределенности при определении каждой&lt;br /&gt;
из угроз безопасности информации.&lt;br /&gt;
Экспертную оценку рекомендуется проводить в отношении, как минимум,&lt;br /&gt;
следующих параметров:&lt;br /&gt;
цели реализации угроз безопасности информации (мотивация нарушите-&lt;br /&gt;
лей);&lt;br /&gt;
типы и виды нарушителей;&lt;br /&gt;
уязвимости, которые могут быть использованы для реализации угроз без-&lt;br /&gt;
опасности информации;&lt;br /&gt;
способы реализации угроз безопасности информации;&lt;br /&gt;
степень воздействия угрозы безопасности информации на каждое из&lt;br /&gt;
свойств безопасности информации;&lt;br /&gt;
последствия от реализации угроз безопасности информации;&lt;br /&gt;
вероятность реализации угроз безопасности информации;&lt;br /&gt;
уровень защищенности информационной системы;&lt;br /&gt;
потенциал нарушителя, требуемый для реализации угрозы безопасности&lt;br /&gt;
информации (в случае отсутствия потенциала в банке данных угроз безопасно-&lt;br /&gt;
сти информации).&lt;br /&gt;
Оценку параметров рекомендуется проводить опросным методом с состав-&lt;br /&gt;
лением анкеты, в которой указываются вопросы и возможные варианты ответа в&lt;br /&gt;
единой принятой шкале измерений («низкий», «средний», «высокий» или «да»,&lt;br /&gt;
«нет» или иные шкалы). При этом вопросы должны быть четкими и однозначно&lt;br /&gt;
трактуемыми, предполагать однозначные ответы.&lt;br /&gt;
Опрос экспертов включает следующие этапы:&lt;br /&gt;
каждый эксперт проводит оценку оцениваемого параметра (рекомендуется&lt;br /&gt;
не мене двух раундов оценки), результаты которой заносятся в таблицу 1.1;&lt;br /&gt;
34&lt;br /&gt;
после оценки каждым из экспертов отбрасываются минимальные и макси-&lt;br /&gt;
мальные значения;&lt;br /&gt;
определяется среднее значение оцениваемого параметра в каждом раунде;&lt;br /&gt;
определяется итоговое среднее значение оцениваемого параметра.&lt;br /&gt;
Пример таблицы результатов оценки параметров&lt;br /&gt;
Таблица 1.1&lt;br /&gt;
Эксперты Значение оцениваемого&lt;br /&gt;
параметра (раунд 1)&lt;br /&gt;
Значение оцениваемого&lt;br /&gt;
параметра (раунд 2)&lt;br /&gt;
Эксперт 1&lt;br /&gt;
Эксперт 2&lt;br /&gt;
Эксперт n&lt;br /&gt;
Итоговое значение&lt;br /&gt;
35&lt;br /&gt;
=Приложение № 2= &lt;br /&gt;
к&lt;br /&gt;
Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Структура модели угроз безопасности информации&lt;br /&gt;
Модель угроз безопасности информации содержит следующие разделы:&lt;br /&gt;
1. Общие положения.&lt;br /&gt;
2. Описание информационной системы и особенностей ее функционирова-&lt;br /&gt;
ния.&lt;br /&gt;
2.1. Цель и задачи, решаемые информационной системой.&lt;br /&gt;
2.2. Описание структурно-функциональных характеристик информацион-&lt;br /&gt;
ной системы.&lt;br /&gt;
2.3. Описание технологии обработки информации.&lt;br /&gt;
3. Возможности нарушителей (модель нарушителя).&lt;br /&gt;
3.1. Типы и виды нарушителей.&lt;br /&gt;
3.2. Возможные цели и потенциал нарушителей.&lt;br /&gt;
3.3. Возможные способы реализации угроз безопасности информации.&lt;br /&gt;
4. Актуальные угрозы безопасности информации.&lt;br /&gt;
Приложения (при необходимости).&lt;br /&gt;
Раздел «Общие положения» содержит назначение и область действия до-&lt;br /&gt;
кумента, информацию о полном наименовании информационной системы, для&lt;br /&gt;
которой разработана модель угроз безопасности информации, а также информа-&lt;br /&gt;
цию об использованных для разработки модели угроз безопасности информации&lt;br /&gt;
нормативных и методических документах, национальных стандартах. В данный&lt;br /&gt;
раздел также включается информация об используемых данных и источниках, на&lt;br /&gt;
основе которых определяются угрозы безопасности информации (документация,&lt;br /&gt;
исходные тексты программ, опросы персонала, журналы регистрации средств&lt;br /&gt;
защиты, отчеты об аудите и иные источники).&lt;br /&gt;
Раздел «Описание информационной системы и особенностей ее функцио-&lt;br /&gt;
нирования» содержит общую характеристику информационной системы, описа-&lt;br /&gt;
ние структурно-функциональных характеристик информационной системы, опи-&lt;br /&gt;
сание взаимосвязей между сегментами информационной системы, описание вза-&lt;br /&gt;
имосвязей с другими информационными системами и информационно-&lt;br /&gt;
телекоммуникационными сетями, описание технологии обработки информации.&lt;br /&gt;
Также в данном разделе приводятся предположения, касающиеся информацион-&lt;br /&gt;
ной системы и особенностей ее функционирования (в частности предположения&lt;br /&gt;
об отсутствии неучтенных беспроводных каналов доступа или динамичность&lt;br /&gt;
выделения адресов узлам информационной системы, иные предположения). В&lt;br /&gt;
раздел включаются любые ограничения, касающиеся информационной системы&lt;br /&gt;
и особенностей ее функционирования.&lt;br /&gt;
Раздел «Возможности нарушителей (модель нарушителя)» содержит опи-&lt;br /&gt;
сание типов, видов, потенциала и мотивации нарушителей, от которых необхо-&lt;br /&gt;
димо обеспечить защиту информации в информационной системе, способов реа-&lt;br /&gt;
36&lt;br /&gt;
лизации угроз безопасности информации. В данный раздел также включаются&lt;br /&gt;
предположения, касающиеся нарушителей (в частности предположение об от-&lt;br /&gt;
сутствии у нарушителя возможности доступа к оборудованию, сделанному на&lt;br /&gt;
заказ и применяемому при реализации угрозы, предположение о наличии (отсут-&lt;br /&gt;
ствии) сговора между внешними и внутренними нарушителями или иные пред-&lt;br /&gt;
положения). В раздел включаются любые ограничения, касающиеся определения&lt;br /&gt;
нарушителей (в частности исключение администраторов информационной си-&lt;br /&gt;
стемы или администраторов безопасности из числа потенциальных нарушителей&lt;br /&gt;
или иные предположения).&lt;br /&gt;
Раздел «Актуальные угрозы безопасности информации» содержит описа-&lt;br /&gt;
ние актуальных угроз безопасности, включающее наименование угрозы безопас-&lt;br /&gt;
ности информации, возможности нарушителя по реализации угрозы, используе-&lt;br /&gt;
мые уязвимости информационной системы, описание способов реализации угро-&lt;br /&gt;
зы безопасности информации, объекты воздействия, возможные результат и по-&lt;br /&gt;
следствия от реализации угрозы безопасности информации.&lt;br /&gt;
37&lt;br /&gt;
=Приложение № 3=&lt;br /&gt;
к Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Определение&lt;br /&gt;
потенциала нарушителя, необходимого для реализации угрозы без-&lt;br /&gt;
опасности информации в информационной системе&lt;br /&gt;
Настоящее приложение применяется для определения потенциала, необхо-&lt;br /&gt;
димого для реализации угрозы безопасности информации, данные по которой&lt;br /&gt;
отсутствуют в банке данных угроз безопасности информации, и характеристики&lt;br /&gt;
которых определяются на основе иных источников или результатов исследова-&lt;br /&gt;
ний.&lt;br /&gt;
Приведенный подход к оценке потенциала нарушителя направлен на сни-&lt;br /&gt;
жение уровня субъективности и неопределенности при оценке потенциала&lt;br /&gt;
нарушителя, который требуется для реализации угрозы безопасности информа-&lt;br /&gt;
ции в информационной системе с заданными структурно-функциональными ха-&lt;br /&gt;
рактеристиками и особенностями функционирования.&lt;br /&gt;
Исходными данными для определения потенциала нарушителя являются:&lt;br /&gt;
данные об аппаратном, общесистемном и прикладном программном обес-&lt;br /&gt;
печении, применяемых информационных технологиях, особенностях функцио-&lt;br /&gt;
нирования информационной системы;&lt;br /&gt;
данные об уязвимостях в аппаратном, общесистемном и прикладном про-&lt;br /&gt;
граммном обеспечении, опубликованные в различных базах данных уязвимо-&lt;br /&gt;
стей, полученные в результате исследований (тестировании) или полученные от&lt;br /&gt;
уполномоченных федеральных органов исполнительной власти и организаций.&lt;br /&gt;
При оценке потенциала нарушителя необходимо исходить из того, что для&lt;br /&gt;
успешного достижения целей реализации угроз безопасности информации,&lt;br /&gt;
нарушителю необходимо осуществить подготовку к реализации угрозы и непо-&lt;br /&gt;
средственно реализацию угрозы безопасности информации. При этом не един-&lt;br /&gt;
ственным, но необходимым условием на этапе подготовки к реализации угрозы&lt;br /&gt;
безопасности информации является идентификация уязвимостей в информаци-&lt;br /&gt;
онной системе, а на этапе реализации угрозы безопасности информации – ис-&lt;br /&gt;
пользование уязвимостей информационной системы.&lt;br /&gt;
Таким образом, для определения потенциала нарушителя необходимо оце-&lt;br /&gt;
нить возможности нарушителя идентифицировать уязвимости и использовать их&lt;br /&gt;
в информационной системе в ходе подготовки к реализации и непосредственно в&lt;br /&gt;
ходе реализации угрозы безопасности информации. Для проведения указанной&lt;br /&gt;
оценки делается предположение о наличии уязвимостей, которые потенциально&lt;br /&gt;
содержатся в информационной системе и могут быть использованы для реализа-&lt;br /&gt;
ции угрозы безопасности информации.&lt;br /&gt;
Потенциальные уязвимости определяются для каждого класса и типа про-&lt;br /&gt;
граммного обеспечения и для каждого узла (хоста) информационной системы&lt;br /&gt;
исходя из условия, что для реализации угрозы безопасности информации нару-&lt;br /&gt;
38&lt;br /&gt;
шителю необходимо идентифицировать и использовать как минимум одну уяз-&lt;br /&gt;
вимость на каждом узле и хосте.&lt;br /&gt;
В качестве исходных данных для определения потенциальных уязвимостей&lt;br /&gt;
используются данные по составу информационной системы и особенностям ее&lt;br /&gt;
функционирования, а также данные об уязвимостях в этом программном обеспе-&lt;br /&gt;
чении, опубликованные в общедоступных источниках, полученные по результа-&lt;br /&gt;
там исследований и (или) полученные от уполномоченных органов и организа-&lt;br /&gt;
ций.&lt;br /&gt;
Для каждой выявленной потенциальной уязвимости проводится оценка&lt;br /&gt;
возможностей ее идентификации и использования в информационной системе&lt;br /&gt;
нарушителем, обладающим определенными возможностями и для каждого из&lt;br /&gt;
возможных сценариев реализации угрозы безопасности информации.&lt;br /&gt;
Оценка возможностей нарушителя по идентификации и использованию&lt;br /&gt;
уязвимости в информационной системе проводится по результатам определения&lt;br /&gt;
следующих показателей:&lt;br /&gt;
время, затрачиваемое нарушителем на идентификацию и использование&lt;br /&gt;
уязвимости (затрачиваемое время);&lt;br /&gt;
техническая компетентность нарушителя;&lt;br /&gt;
знание нарушителем проекта и информационной системы;&lt;br /&gt;
оснащенность нарушителя;&lt;br /&gt;
возможности нарушителя по доступу к информационной системе.&lt;br /&gt;
Во многих случаях указанные показатели являются зависимыми и могут в&lt;br /&gt;
различной степени заменять друг друга. В частности, показатели технической&lt;br /&gt;
компетентности или оснащенности могут заменяться показателем затрачиваемо-&lt;br /&gt;
го времени.&lt;br /&gt;
а) определение показателя «затрачиваемое время»&lt;br /&gt;
Показатель «затрачиваемое время» характеризует время, непрерывно за-&lt;br /&gt;
трачиваемое нарушителем для идентификации и использования уязвимости для&lt;br /&gt;
реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «затрачиваемое время» может принимать значения «за мину-&lt;br /&gt;
ты», «за часы», «за дни» или «за месяцы».&lt;br /&gt;
Значение «за минуты» присваивается, если для реализации угрозы без-&lt;br /&gt;
опасности информации нарушитель затратит менее получаса на идентификацию&lt;br /&gt;
и использование уязвимости.&lt;br /&gt;
Значение «за часы» присваивается, если для реализации угрозы безопасно-&lt;br /&gt;
сти информации нарушитель затратит менее чем один день на идентификацию и&lt;br /&gt;
использование уязвимости.&lt;br /&gt;
Значение «за дни» присваивается, если для реализации угрозы безопасно-&lt;br /&gt;
сти информации нарушитель затратит менее чем один месяц на идентификацию&lt;br /&gt;
и использование уязвимости.&lt;br /&gt;
Значение «за месяцы» присваивается, если для реализации угрозы без-&lt;br /&gt;
опасности информации нарушитель затратит, как минимум, месяц на идентифи-&lt;br /&gt;
кацию и использование уязвимости.&lt;br /&gt;
39&lt;br /&gt;
б) определение показателя «техническая компетентность нарушителя»&lt;br /&gt;
Показатель «техническая компетентность нарушителя» характеризует, ка-&lt;br /&gt;
ким уровнем знаний и подготовкой в области информационных технологий и&lt;br /&gt;
защиты информации должен обладать нарушитель, чтобы идентифицировать и&lt;br /&gt;
использовать уязвимости для реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «техническая компетентность нарушителя» может принимать&lt;br /&gt;
значения «специалист», «профессионал» или «непрофессионал».&lt;br /&gt;
Значение «профессионал» присваивается, если нарушитель имеет хоро-&lt;br /&gt;
шую осведомленность о мерах защиты информации, применяемых в информа-&lt;br /&gt;
ционной системе, об алгоритмах, аппаратных и программных средствах, исполь-&lt;br /&gt;
зуемых в информационной системе, а также обладает специальными знаниями о&lt;br /&gt;
методах и средствах выявления новых уязвимостей и способах реализации угроз&lt;br /&gt;
безопасности информации для информационных систем данного типа.&lt;br /&gt;
Значение «специалист» присваивается, если нарушитель имеет осведом-&lt;br /&gt;
ленность о мерах защиты информации, применяемых в информационной систе-&lt;br /&gt;
ме данного типа.&lt;br /&gt;
Значение «непрофессионал» присваивается, если нарушитель имеет сла-&lt;br /&gt;
бую осведомленность (по сравнению со специалистами или профессионалами) о&lt;br /&gt;
мерах защиты информации, применяемых в информационных системах данного&lt;br /&gt;
типа, и не обладает специальными знаниями по реализации угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
в) определение показателя «знание нарушителем проекта и информа-&lt;br /&gt;
ционной системы»&lt;br /&gt;
Показатель «знание нарушителем проекта и информационной системы»&lt;br /&gt;
характеризует, какие сведения об информационной системе и условиях ее экс-&lt;br /&gt;
плуатации доступны нарушителю, чтобы идентифицировать и использовать уяз-&lt;br /&gt;
вимости для реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «знание нарушителем проекта и информационной системы»&lt;br /&gt;
может принимать значения «отсутствие знаний», «ограниченные знания» или&lt;br /&gt;
«знание чувствительной информации».&lt;br /&gt;
Значение «отсутствие знаний» присваивается, если в результате принятия&lt;br /&gt;
мер по защите информации нарушителю не может стать известно о структурно-&lt;br /&gt;
функциональных характеристиках информационной системы, системе защиты&lt;br /&gt;
информации информационной системы, а также об иной информации по разра-&lt;br /&gt;
ботке (проектированию) и эксплуатации информационной системы, включая&lt;br /&gt;
сведения из конструкторской, проектной и эксплуатационной документации.&lt;br /&gt;
При этом может быть доступна информация о целях и задачах, решаемых ин-&lt;br /&gt;
формационной системой. Данный показатель также присваивается, если сведе-&lt;br /&gt;
ния об информационной системе отнесены к информации ограниченного досту-&lt;br /&gt;
па и не могут быть доступны для неограниченного круга лиц.&lt;br /&gt;
40&lt;br /&gt;
Значение «ограниченные знания» присваивается, если нарушителю наряду&lt;br /&gt;
с информацией о целях и задачах, решаемых информационной системой, может&lt;br /&gt;
стать известна только эксплуатационная документация на информационную си-&lt;br /&gt;
стему (в частности руководство пользователя и (или) правила эксплуатации ин-&lt;br /&gt;
формационной системы).&lt;br /&gt;
Значение «знание чувствительной информации» присваивается, если&lt;br /&gt;
нарушителю может стать известны конструкторская (проектная) и эксплуатаци-&lt;br /&gt;
онная документация на информационную систему, информация о структурно-&lt;br /&gt;
функциональных характеристиках информационной системы, системе защиты&lt;br /&gt;
информационной системы.&lt;br /&gt;
г) определение показателя «возможности нарушителя по доступу к&lt;br /&gt;
информационной системе»&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» характеризует, как долго по времени нарушитель должен иметь возмож-&lt;br /&gt;
ность доступа к информационной системе для идентификации и использования&lt;br /&gt;
уязвимостей для реализации угроз безопасности информации.&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» может принимать значения «за минуты», «за часы», «за дни» или «за ме-&lt;br /&gt;
сяцы».&lt;br /&gt;
Значение «за минуты» присваивается, если для идентификации и исполь-&lt;br /&gt;
зования уязвимости для реализации угрозы безопасности информации наруши-&lt;br /&gt;
телю требуется доступ менее получаса.&lt;br /&gt;
Значение «за часы» присваивается, если для идентификации и использова-&lt;br /&gt;
ния уязвимости для реализации угрозы безопасности информации нарушителю&lt;br /&gt;
требуется доступ менее одного дня.&lt;br /&gt;
Значение «за дни» присваивается, если для идентификации и использова-&lt;br /&gt;
ния уязвимости для реализации угрозы безопасности информации нарушителю&lt;br /&gt;
требуется доступ менее одного месяца.&lt;br /&gt;
Значение «за месяцы» присваивается, если для идентификации и использо-&lt;br /&gt;
вания уязвимости для реализации угрозы безопасности информации нарушите-&lt;br /&gt;
лю требуется доступ более одного месяца.&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» взаимосвязан с показателем «затраченное время». Идентификация и ис-&lt;br /&gt;
пользование уязвимости при реализации угрозы безопасности информации мо-&lt;br /&gt;
гут требовать продолжительного времени по доступу к информационной систе-&lt;br /&gt;
ме, что увеличивает возможность обнаружения уязвимости. В отдельных случа-&lt;br /&gt;
ях продолжительный доступ к информационной системе не требуется (методы и&lt;br /&gt;
средства реализации угроз безопасности разрабатываются автономно), но при&lt;br /&gt;
этом требуется кратковременный доступ к информационной системе.&lt;br /&gt;
41&lt;br /&gt;
д) определение показателя «оснащенность нарушителя»&lt;br /&gt;
Показатель «оснащенность нарушителя» характеризует, какие программ-&lt;br /&gt;
ные и (или) программно-технические средства требуются нарушителю для иден-&lt;br /&gt;
тификации и использования уязвимостей для реализации угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
Показатель «оснащенность нарушителя» может принимать значения&lt;br /&gt;
«стандартное оборудование», «специализированное оборудование» или «обору-&lt;br /&gt;
дование, сделанное на заказ».&lt;br /&gt;
Значение «стандартное оборудование» присваивается, если для идентифи-&lt;br /&gt;
кации или использования уязвимостей при реализации угрозы безопасности ин-&lt;br /&gt;
формации требуются программные (программно-технические) средства, легко&lt;br /&gt;
доступные для нарушителя. К таким средствам, в первую очередь, относятся&lt;br /&gt;
программные средства непосредственно информационной системы (отладчик в&lt;br /&gt;
операционной системе, средства разработки и иные), программные средства, ко-&lt;br /&gt;
торые могут быть легко получены (программы, имеющиеся в свободном доступе&lt;br /&gt;
в сети Интернет) или имеются простые сценарии реализации угроз.&lt;br /&gt;
Значение «специализированное оборудование» присваивается, если для&lt;br /&gt;
идентификации или использования уязвимостей при реализации угрозы без-&lt;br /&gt;
опасности информации требуются программные (программно-технические)&lt;br /&gt;
средства, которые отсутствуют в свободном доступе, но могут быть приобрете-&lt;br /&gt;
ны нарушителем без значительных усилий. К таким средствам, в первую оче-&lt;br /&gt;
редь, относятся программные (программно-технические) средства, которые&lt;br /&gt;
имеются в продаже (анализаторы кода, анализаторы протоколов и иные) или&lt;br /&gt;
требуется разработка более сложных программ и сценариев реализации угрозы.&lt;br /&gt;
Оборудование может быть закуплено, либо, например, могут быть использованы&lt;br /&gt;
компьютеры, объединенные через сеть Интернет (бот-сети).&lt;br /&gt;
Значение «оборудование, сделанное на заказ» присваивается, если для&lt;br /&gt;
идентификации или использования уязвимостей при реализации угрозы без-&lt;br /&gt;
опасности информации требуются программные (программно-технические)&lt;br /&gt;
средства, которые недоступны широкому кругу лиц, так как требуется их специ-&lt;br /&gt;
альная разработка с привлечением исследовательских организаций, или распро-&lt;br /&gt;
странение этих средств контролируется в соответствии с законодательством. К&lt;br /&gt;
такому оборудованию также относится дорогостоящие средства или средства,&lt;br /&gt;
сведения о которых относятся к информации ограниченного доступа.&lt;br /&gt;
С целью вычисления потенциала нарушителя определяются числовые зна-&lt;br /&gt;
чения указанных показателей в соответствии с таблицей 3.1.&lt;br /&gt;
42&lt;br /&gt;
Таблица 3.1&lt;br /&gt;
Показатель возможностей нарушителя&lt;br /&gt;
Значения при&lt;br /&gt;
идентификации&lt;br /&gt;
уязвимости&lt;br /&gt;
Значения при&lt;br /&gt;
использова-&lt;br /&gt;
нии уязвимо-&lt;br /&gt;
сти&lt;br /&gt;
Затрачиваемое&lt;br /&gt;
время&lt;br /&gt;
&amp;lt; 0,5 час 0 0&lt;br /&gt;
&amp;lt; 1 день 2 3&lt;br /&gt;
&amp;lt; 1 месяц 3 5&lt;br /&gt;
&amp;gt; 1 месяц 5 8&lt;br /&gt;
Техническая ком-&lt;br /&gt;
петентность&lt;br /&gt;
нарушителя&lt;br /&gt;
Непрофессионал 0 0&lt;br /&gt;
Специалист 2 3&lt;br /&gt;
Профессионал 5 4&lt;br /&gt;
Знание проекта и&lt;br /&gt;
информационной&lt;br /&gt;
системы&lt;br /&gt;
Отсутствие знаний 0 0&lt;br /&gt;
Ограниченные знания 2 2&lt;br /&gt;
Знание чувствительной&lt;br /&gt;
информации 5&lt;br /&gt;
4&lt;br /&gt;
Возможность до-&lt;br /&gt;
ступа к информа-&lt;br /&gt;
ционной системе&lt;br /&gt;
&amp;lt; 0,5 час или не обна-&lt;br /&gt;
руживаемый доступ 0&lt;br /&gt;
0&lt;br /&gt;
&amp;lt; 1 день 2 4&lt;br /&gt;
&amp;lt; 1 месяц 3 6&lt;br /&gt;
&amp;gt; 1 месяц 4 9&lt;br /&gt;
Не возможно&lt;br /&gt;
Оснащенность&lt;br /&gt;
нарушителя&lt;br /&gt;
Отсутствует 0 0&lt;br /&gt;
Стандартное оборудо-&lt;br /&gt;
вание&lt;br /&gt;
1&lt;br /&gt;
2&lt;br /&gt;
Специализированное&lt;br /&gt;
оборудование 3&lt;br /&gt;
4&lt;br /&gt;
Оборудование, сделан-&lt;br /&gt;
ное на заказ&lt;br /&gt;
5&lt;br /&gt;
6&lt;br /&gt;
Для конкретной потенциальной уязвимости может возникнуть необходи-&lt;br /&gt;
мость определять показатели несколько раз для различных способов реализации&lt;br /&gt;
угроз безопасности информации (попеременно использовать разные значения&lt;br /&gt;
показателей компетентности в сочетании со значениями времени и оборудова-&lt;br /&gt;
ния). При этом следует выбирать наибольшее значение, полученное при каждом&lt;br /&gt;
расчете показателей.&lt;br /&gt;
Полученные на основе таблицы 3.1 значения характеристик потенциала&lt;br /&gt;
нарушителя суммируются. Полученная сумма значений характеристик соотно-&lt;br /&gt;
сится с диапазонами значений, приведенных в таблице 3.2, в соответствии с ко-&lt;br /&gt;
торой определяется потенциал нарушителя, необходимый для реализации угрозы&lt;br /&gt;
безопасности информации.&lt;br /&gt;
43&lt;br /&gt;
Таблица 3.2&lt;br /&gt;
Диапазон&lt;br /&gt;
значений&lt;br /&gt;
Потенциал&lt;br /&gt;
нарушителя&lt;br /&gt;
&amp;lt;10 Потенциал недостаточен для реализации&lt;br /&gt;
угрозы безопасности&lt;br /&gt;
10-17 Базовый (низкий)&lt;br /&gt;
18-24 Базовый повышенный (средний)&lt;br /&gt;
&amp;gt;24 Высокий&lt;br /&gt;
Мотивация нарушителя для реализации угроз безопасности информации&lt;br /&gt;
может быть базовой или повышенной. Мотивация нарушителя характеризует&lt;br /&gt;
уровень устремлений нарушителя к информации, содержащейся в информаци-&lt;br /&gt;
онной системе, или информационной системе в целом. При определении потен-&lt;br /&gt;
циала нарушителя необходимо исходить, как минимум, из его базовой мотива-&lt;br /&gt;
ции.&lt;br /&gt;
Потенциал нарушителя, требуемый для реализации угрозы безопасности&lt;br /&gt;
информации, переходит на следующий уровень (от низкого к среднего или от&lt;br /&gt;
среднего к высокому), если определено, что нарушитель имеет повышенную мо-&lt;br /&gt;
тивацию реализации угроз безопасности по отношению к информационной си-&lt;br /&gt;
стеме.&lt;br /&gt;
Мотивация нарушителя определяется как повышенная, если:&lt;br /&gt;
а) имеются сведения (в том числе опубликованные в общедоступных ис-&lt;br /&gt;
точниках) об устремлениях нарушителей к конкретной информационной системе&lt;br /&gt;
и (или) отдельным ее объектам защиты; например, если информация, обрабаты-&lt;br /&gt;
ваемая в информационной системе, является высоко ценной для нарушителя или&lt;br /&gt;
для нарушителя является крайне приоритетным нанести ущерб оператору ин-&lt;br /&gt;
формационной системы;&lt;br /&gt;
б) имеется информация, полученная от уполномоченных федеральных ор-&lt;br /&gt;
ганов исполнительной власти, о намерении нарушителя осуществить неправо-&lt;br /&gt;
мерные действия в отношении информационной системы и (или) информации,&lt;br /&gt;
содержащейся в этой информационной системе.&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D0%B8%D0%BA%D0%B0_%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%83%D0%B3%D1%80%D0%BE%D0%B7_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0%D1%85&amp;diff=117</id>
		<title>Методика определения угроз безопасности информации в информационных системах</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D0%B8%D0%BA%D0%B0_%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%83%D0%B3%D1%80%D0%BE%D0%B7_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0%D1%85&amp;diff=117"/>
		<updated>2015-10-02T08:26:58Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: /* ПРОЦЕСС ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ФЕДЕРАЛЬНАЯ СЛУЖБА&lt;br /&gt;
ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ&lt;br /&gt;
(ФСТЭК РОССИИ)&lt;br /&gt;
&lt;br /&gt;
МЕТОДИЧЕСКИЙ ДОКУМЕНТ&lt;br /&gt;
МЕТОДИКА ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ&lt;br /&gt;
(ПРОЕКТ) 2015&lt;br /&gt;
&lt;br /&gt;
=ОБЩИЕ ПОЛОЖЕНИЯ=&lt;br /&gt;
&lt;br /&gt;
Настоящий методический документ ФСТЭК России «Методика определения угроз безопасности информации в информационных системах» (далее - Методика) разработан и утвержден в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.&lt;br /&gt;
&lt;br /&gt;
Документ устанавливает единый методический подход к определению угроз безопасности информации и разработке моделей угроз безопасности информации в государственных информационных системах (далее – информационные системы), защита информации в которых обеспечивается в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России от 11 февраля 2013 г. № 17 (зарегистрирован Минюстом России 31 мая 2013 г., рег. № 28608).&lt;br /&gt;
&lt;br /&gt;
По решению оператора персональных данных Методика может применяться для определения в соответствии с пунктом 1 части 2 статьи 19 Федерального закона «О персональных данных» угроз безопасности персональных данных при их обработке в информационных системах персональных данных, защита которых обеспечивается в соответствии с Составом и содержанием организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденных приказом ФСТЭК России от 18 февраля 2013 г. № 21 (зарегистрирован Минюстом России 14 мая 2013 г., рег. № 28375).&lt;br /&gt;
&lt;br /&gt;
Методика не распространяется на определение угроз безопасности информации, составляющей государственную тайну.&lt;br /&gt;
&lt;br /&gt;
Методика предназначена для:&lt;br /&gt;
*органов государственной власти, органов местного самоуправления и организаций, являющихся в соответствии с законодательством Российской Федерации обладателями информации, заказчиками и (или) операторами информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по созданию (проектированию) информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по защите информации в ходе создания (проектирования) и эксплуатации информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по аттестации (оценке соответствия) информационных систем требованиям о защите информации.&lt;br /&gt;
&lt;br /&gt;
Настоящая Методика применяется на этапах создания информационных систем для определения и оценки угроз безопасности информации и разработки моделей угроз, а также в ходе эксплуатации информационных систем при периодическом пересмотре (переоценке) угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Методика применяется совместно с банком данных угроз безопасности информации, сформированным ФСТЭК России (ubi.fstec.ru), а также базовыми и типовыми моделями угроз безопасности информации в информационных системах различных классов и типов, разрабатываемых ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.&lt;br /&gt;
&lt;br /&gt;
Методика ориентирована на определение и оценку антропогенных угроз безопасности информации, возникновение которых обусловлено объективными факторами. Вместе с тем, часть приведенных в Методике подходов может также применяться для оценки техногенных угроз в случае, если они позволяют достичь целей такой оценки. Определение угроз, связанных со стихийными бедствиями и природными явлениями осуществляется в соответствии с правилами, установленными уполномоченными федеральными органами исполнительной власти, национальными стандартами и находятся за рамками настоящей Методики.&lt;br /&gt;
&lt;br /&gt;
В случае, если в соответствии с настоящей Методикой к числу актуальных угроз, отнесены угрозы, связанные с утечкой информации по техническим каналам, дальнейшая их оценка проводится в соответствии со специальными требованиями и рекомендациями по технической защите конфиденциальной информации и методиками оценки защищенности конфиденциальной информации.&lt;br /&gt;
&lt;br /&gt;
В Методике используются термины и их определения, установленные&lt;br /&gt;
национальными стандартами в области защиты информации.&lt;br /&gt;
&lt;br /&gt;
В связи с утверждением настоящего методического документа не применяется для определения угроз безопасности информации Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ФСТЭК России, 2008 г.).&lt;br /&gt;
&lt;br /&gt;
=ПРОЦЕСС ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ=&lt;br /&gt;
&lt;br /&gt;
Целью определения угроз безопасности информации является установление того, существует ли возможность нарушения конфиденциальности, целостности или доступности информации, содержащейся в информационной системе, и приведет ли нарушение хотя бы одного из указанных свойств безопасности информации к наступлению неприемлемых негативных последствий (ущерба) для обладателя информации или оператора, а в случае обработки персональных данных и для субъектов персональных данных.&lt;br /&gt;
&lt;br /&gt;
Определение угроз безопасности информации должно носить систематический характер и осуществляться как на этапе создания информационной системы и формирования требований по ее защите, так и в ходе эксплуатации информационной системы. Систематический подход к определению угроз безопасности информации необходим для того, чтобы определить потребности в конкретных требованиях к защите информации и создать адекватную эффективную систему защиты информации в информационной системе. Меры защиты информации, принимаемые обладателем информации и оператором, должны обеспечивать эффективное и своевременное выявление и блокирование (нейтрализацию) угроз безопасности информации, в результате реализации которых возможно наступление неприемлемых негативных последствий (ущерба).&lt;br /&gt;
&lt;br /&gt;
Систематический подход к определению угроз безопасности информации предусматривает реализацию непрерывного процесса, в рамках которого определяется область применения процесса определения угроз, идентифицируются источники угроз и угрозы безопасности информации, оценивается возможность реализации угроз безопасности информации и степень возможного ущерба в случае такой реализации, осуществляется мониторинг (периодический пересмотр) и переоценка угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Оценка угроз безопасности информации проводится экспертным методом.&lt;br /&gt;
&lt;br /&gt;
Рекомендации по формированию экспертной группы и проведению экспертной оценки при определении угроз безопасности информации приведены в приложении № 1 к настоящей Методике.&lt;br /&gt;
&lt;br /&gt;
==а) область применения процесса определения угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
На этапах принятия решения о необходимости защиты информации в информационной системе и разработки требований к защите информации должны быть определены физические и логические границы информационной системы, в которых принимаются и контролируются меры защиты информации, за которые ответственен оператор, а также определены объекты защиты и сегменты информационной системы.&lt;br /&gt;
&lt;br /&gt;
Процесс определения угроз безопасности информации должен охватывать все объекты защиты и сегменты в логических и физических границах информационной системы, в которых оператором принимаются и контролируются меры защиты информации. Процесс определения угроз безопасности информации организуется подразделением оператора, назначенным ответственным за защиту информации в информационной системе. В случае, если информационная система имеет сегменты, эксплуатируемые разными подразделениями оператора, которые могут самостоятельно принимать и контролировать меры защиты информации, должны быть определены границы ответственности этих подразделений и порядок их взаимодействия в процессе определения угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Область применения процесса определения угроз безопасности информации отражается в модели угроз безопасности информации наряду с областью действия модели угроз, структурно-функциональными характеристиками информационной системы и особенностями ее функционирования.&lt;br /&gt;
&lt;br /&gt;
==б) идентификация источников угроз и угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
В обобщенном виде угрозы безопасности информации характеризуется источниками угроз, факторами, обуславливающими возможность реализации угроз, способами (методами) реализации угроз и последствиями от реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Важным этапом в процессе определения угроз безопасности информации является идентификация лиц или событий (явлений), в результате действий (наступления, возникновения) которых возможно нарушение конфиденциальности, целостности или доступности информации, содержащейся в информационной системе, и возникновение неприемлемых негативных последствий (ущерба).&lt;br /&gt;
&lt;br /&gt;
В качестве источников угроз безопасности информации могут выступать субъекты (физические лица, организации, государства) или явления (техногенные аварии, стихийные бедствия, иные природные явления).&lt;br /&gt;
&lt;br /&gt;
Источники угроз безопасности информации являются определяющим фактором при определении угроз безопасности информации в информационных системах. В процессе определения угроз безопасности информации подлежат оценке те угрозы, у которых есть источники и источники имеют возможности и условия для реализации угроз безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями ее функционирования.&lt;br /&gt;
&lt;br /&gt;
Источники угроз безопасности информации могут быть следующих типов:&lt;br /&gt;
*антропогенные источники (антропогенные угрозы);&lt;br /&gt;
*техногенные источники (техногенные угрозы);&lt;br /&gt;
*стихийные источники (угрозы стихийных бедствий, иных природных явлений).&lt;br /&gt;
&lt;br /&gt;
В качестве источников антропогенных угроз безопасности информации могут выступать:&lt;br /&gt;
*лица, осуществляющие преднамеренные действия с целью доступа к информации (воздействия на информацию), содержащейся в информационной системе, или нарушения функционирования информационной системы или обслуживающей ее инфраструктуры (преднамеренные угрозы безопасности информации);&lt;br /&gt;
*лица, имеющие доступ к информационной системе, не преднамеренные действия которых могут привести к нарушению безопасности информации (непреднамеренные угрозы безопасности информации).&lt;br /&gt;
&lt;br /&gt;
Для информационных систем, в которых целью защиты является обеспечение целостности и доступности обрабатываемой информации, в обязательном порядке подлежат оценке техногенные угрозы, связанные с отказами или сбоями в работе технических средств или программного обеспечения. Такие угрозы могут быть обусловлены:&lt;br /&gt;
*низким качеством (надежностью) технических, программных или программно-технических средств;&lt;br /&gt;
*низким качеством (надежностью) сетей связи и (или) услуг связи;&lt;br /&gt;
*отсутствием или низкой эффективностью систем резервирования или дублирования программно-технических и технических средств;&lt;br /&gt;
*низким качеством (надежностью) инженерных систем (кондиционирования, электроснабжения, охранных систем и т.д.);&lt;br /&gt;
*низким качеством обслуживания со стороны обслуживающих организаций и лиц.&lt;br /&gt;
&lt;br /&gt;
При определении угроз безопасности информации оценке подлежат угрозы, связанные со всеми типами источников. Однако в целях создания и эксплуатации адекватной эффективной системы защиты информации в информационной системе следует, в первую очередь, уделять внимание оценке антропогенных угроз, связанных с несанкционированными (неправомерными) действиями субъектов по нарушению безопасности (конфиденциальности, целостности, доступности) информации, в том числе целенаправленными воздействиями программными (программно-техническими) средствами на информационные системы, осуществляемые в целях нарушения (прекращения) их функционирования (компьютерные атаки).&lt;br /&gt;
&lt;br /&gt;
Также при определении угроз безопасности информации наряду с угрозами, реализация которых может привести непосредственно к нарушению конфиденциальности, целостности или доступности информации (прямыми угрозами), необходимо выявлять и оценивать угрозы, создающие условия для реализации прямых угроз безопасности информации (косвенные угрозы). В качестве косвенных угроз безопасности информации могут рассматриваться угрозы повышения привилегий, исчерпания вычислительных ресурсов, недоступности обновления программного обеспечения и иные угрозы безопасности информации.&lt;br /&gt;
&lt;br /&gt;
В процессе определения угроз безопасности информации на всех стадиях (этапах) жизненного цикла информационных систем необходимо регулярно проводить идентификацию источников угроз, оценивать их возможности и определять на этой основе угрозы безопасности информации. Данные о нарушителях и их возможностях по реализации угроз безопасности информации, полученные при идентификации источников угроз, включаются в модели угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Для идентификации угроз безопасности информации в информационной системе определяются:&lt;br /&gt;
*возможности (тип, вид, потенциал) нарушителей, необходимые им для реализации угроз безопасности информации;&lt;br /&gt;
*уязвимости, которые могут использоваться при реализации угроз безопасности информации (включая специально внедренные программные закладки);&lt;br /&gt;
*способы (методы) реализации угроз безопасности информации;&lt;br /&gt;
*объекты информационной системы, на которые направлена угроза безопасности информации (объекты воздействия);&lt;br /&gt;
*результат и последствия от реализации угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Каждая угроза безопасности информации в информационной системе описывается (идентифицируется) следующим образом:&lt;br /&gt;
УБИj = [нарушитель (источник угрозы); уязвимости; способы реализации угрозы; объекты воздействия; последствия от реализации угрозы].&lt;br /&gt;
&lt;br /&gt;
==в) оценка вероятности (возможности) реализации угроз безопасности информации и степени возможного ущерба== &lt;br /&gt;
Идентифицированная угроза безопасности информации подлежит нейтрализации (блокированию), если она является актуальной (УБИj А ) для информационной системы, то есть в информационной системе с заданными структурно функциональными характеристиками и особенностями функционирования существует вероятность (возможность) реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу): &lt;br /&gt;
УБИj А = [вероятность (возможность) реализации угрозы (Рj); степень ущерба (Хj)].&lt;br /&gt;
&lt;br /&gt;
Актуальные угрозы безопасности информации включаются в модель угроз безопасности информации. Модель угроз безопасности информации, учитывая особенности информационной системы, используемые в ней программные, программно-технические, технические средства и процессы обработки информации, дает описание угроз безопасности, которым подвержена информационная система. Структура модели угроз безопасности информации приведена в приложении № 2 к настоящей Методике.&lt;br /&gt;
&lt;br /&gt;
==г) мониторинг и переоценка угроз безопасности информации==&lt;br /&gt;
&lt;br /&gt;
Определение угроз безопасности информации на этапе создания информационной системы позволяет обеспечить формирование требований и внедрение эффективной адекватной системы защиты информации в информационной системе для угроз, актуальных к моменту ввода в эксплуатацию информационной системы.&lt;br /&gt;
&lt;br /&gt;
В ходе эксплуатации информационной системы оператор, обеспечивая достижение целей и задач информационной системы, может изменять ее базовую конфигурацию, что приводит к изменению структурно-функциональных характеристик информационной системы и применяемых информационных технологий. Также в процессе эксплуатации возможно изменение состава и значимости обрабатываемой информации и особенностей функционирования информационной системы.&lt;br /&gt;
&lt;br /&gt;
В этих условиях процесс определения угроз безопасности информации должен носить систематический характер. В ходе эксплуатации информационной системы регулярно проводится анализ изменения угроз безопасности информации, а актуальные угрозы безопасности информации подлежат периодической переоценке. Периодичность переоценки определяется организацией исходя из особенностей функционирования информационной системы. Рекомендуется пересматривать угрозы безопасности информации не реже одного раза в год. По результатам анализа проводится уточнение (при необходимости) модели угроз&lt;br /&gt;
безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Пересмотр (переоценка) угроз безопасности информации, как минимум, осуществляется в случаях:&lt;br /&gt;
*изменения требований законодательства Российской Федерации о защите информации, нормативных правовых актов и методических документов, регламентирующих защиту информации;&lt;br /&gt;
*изменения конфигурации (состава основных компонентов) и особенностей функционирования информационной системы, следствием которых стало возникновение новых угроз безопасности информации;&lt;br /&gt;
*выявления уязвимостей, приводящих к возникновению новых угроз безопасности информации или к повышению возможности реализации существующих;&lt;br /&gt;
*появления сведений и фактов о новых возможностях нарушителей.&lt;br /&gt;
&lt;br /&gt;
= ОЦЕНКА ВОЗМОЖНОСТЕЙ НАРУШИТЕЛЕЙ ПО РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ (РАЗРАБОТКА МОДЕЛИ НАРУШИТЕЛЯ) =&lt;br /&gt;
&lt;br /&gt;
Целью оценки возможностей нарушителей по реализации угроз безопасно-&lt;br /&gt;
сти информации является формирование предположения о типах, видах наруши-&lt;br /&gt;
телей, которые могут реализовать угрозы безопасности информации в информа-&lt;br /&gt;
ционной системе с заданными структурно-функциональными характеристиками&lt;br /&gt;
и особенностями функционирования, а также потенциале этих нарушителей и&lt;br /&gt;
возможных способах реализации угроз безопасности информации.&lt;br /&gt;
Результаты оценки возможностей нарушителей включаются в модель&lt;br /&gt;
нарушителя, которая является составной частью (разделом) модели угроз без-&lt;br /&gt;
опасности информации и содержит:&lt;br /&gt;
типы, виды и потенциал нарушителей, которые могут обеспечить реализа-&lt;br /&gt;
цию угроз безопасности информации;&lt;br /&gt;
цели, которые могут преследовать нарушители каждого вида при реализа-&lt;br /&gt;
ции угроз безопасности информации;&lt;br /&gt;
возможные способы реализации угроз безопасности информации.&lt;br /&gt;
а) типы нарушителей&lt;br /&gt;
Типы нарушителей определяются по результатам анализа прав доступа&lt;br /&gt;
субъектов к информации и (или) к компонентам информационной системы, а&lt;br /&gt;
также анализа возможностей нарушителей по доступу к компонентам информа-&lt;br /&gt;
ционной системы исходя из структурно-функциональных характеристик и осо-&lt;br /&gt;
бенностей функционирования информационной системы.&lt;br /&gt;
В зависимости от имеющихся прав доступа нарушители могут иметь леги-&lt;br /&gt;
тимный физический (непосредственный) и (или) логический доступ к компонен-&lt;br /&gt;
там информационной системы и (или) содержащейся в них информации или не&lt;br /&gt;
иметь такого доступа.&lt;br /&gt;
Анализ прав доступа проводится, как минимум, в отношении следующих&lt;br /&gt;
компонент информационной системы:&lt;br /&gt;
устройств ввода/вывода (отображения) информации;&lt;br /&gt;
беспроводных устройств;&lt;br /&gt;
программных, программно-технических и технических средств обработки&lt;br /&gt;
информации;&lt;br /&gt;
съемных машинных носителей информации;&lt;br /&gt;
машинных носителей информации, выведенных из эксплуатации;&lt;br /&gt;
активного (коммутационного) и пассивного оборудования каналов связи;&lt;br /&gt;
каналов связи, выходящих за пределы контролируемой зоны.&lt;br /&gt;
С учетом наличия прав доступа и возможностей по доступу к информации&lt;br /&gt;
и (или) к компонентам информационной системы нарушители подразделяются&lt;br /&gt;
на два типа:&lt;br /&gt;
11&lt;br /&gt;
внешние нарушители (тип I) – лица, не имеющие права доступа к инфор-&lt;br /&gt;
мационной системе, ее отдельным компонентам и реализующие угрозы безопас-&lt;br /&gt;
ности информации из-за границ информационной системы;&lt;br /&gt;
внутренние нарушители (тип II) – лица, имеющие право постоянного или&lt;br /&gt;
разового доступа к информационной системе, ее отдельным компонентам.&lt;br /&gt;
Наибольшими возможностями по реализации угроз безопасности обладают&lt;br /&gt;
внутренние нарушители. При оценке возможностей внутренних нарушителей&lt;br /&gt;
необходимо учитывать принимаемые оператором организационные меры по до-&lt;br /&gt;
пуску субъектов к работе в информационной системе. Возможности внутреннего&lt;br /&gt;
нарушителя существенным образом зависят от установленного порядка допуска&lt;br /&gt;
физических лиц к информационной системе и ее компонентам, а также мер по&lt;br /&gt;
контролю за доступом и работой этих лиц.&lt;br /&gt;
Внешнего нарушителя необходимо рассматривать в качестве актуального&lt;br /&gt;
во всех случаях, когда имеются подключения информационной системы к внеш-&lt;br /&gt;
ним информационно-телекоммуникационным сетям и (или) имеются линии свя-&lt;br /&gt;
зи, выходящие за пределы контролируемой зоны, используемые для иных под-&lt;br /&gt;
ключений.&lt;br /&gt;
б) виды и потенциал нарушителей&lt;br /&gt;
Угрозы безопасности информации в информационной системе могут быть&lt;br /&gt;
реализованы следующими видами нарушителей:&lt;br /&gt;
специальные службы иностранных государств (блоков государств);&lt;br /&gt;
террористические, экстремистские группировки;&lt;br /&gt;
преступные группы (криминальные структуры);&lt;br /&gt;
внешние субъекты (физические лица);&lt;br /&gt;
конкурирующие организации;&lt;br /&gt;
разработчики, производители, поставщики программных, технических и&lt;br /&gt;
программно-технических средств;&lt;br /&gt;
лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и&lt;br /&gt;
иных видов работ;&lt;br /&gt;
лица, обеспечивающие функционирование информационных систем или&lt;br /&gt;
обслуживающие инфраструктуру оператора (администрация, охрана, уборщики&lt;br /&gt;
и т.д.);&lt;br /&gt;
пользователи информационной системы;&lt;br /&gt;
администраторы информационной системы и администраторы безопасно-&lt;br /&gt;
сти;&lt;br /&gt;
бывшие работники (пользователи).&lt;br /&gt;
Виды нарушителей, характерных для информационной системы с задан-&lt;br /&gt;
ными структурно-функциональными характеристиками и особенностями функ-&lt;br /&gt;
ционирования, определяются на основе предположений (прогноза) о возможных&lt;br /&gt;
целях (мотивации) при реализации угроз безопасности информации этими нару-&lt;br /&gt;
шителями.&lt;br /&gt;
В качестве возможных целей (мотивации) реализации нарушителями угроз&lt;br /&gt;
безопасности информации в информационной системе могут быть:&lt;br /&gt;
12&lt;br /&gt;
нанесение ущерба государству, отдельным его сферам деятельности или&lt;br /&gt;
секторам экономики;&lt;br /&gt;
реализация угроз безопасности информации по идеологическим или поли-&lt;br /&gt;
тическим мотивам;&lt;br /&gt;
организация террористического акта;&lt;br /&gt;
причинение имущественного ущерба путем мошенничества или иным пре-&lt;br /&gt;
ступным путем;&lt;br /&gt;
дискредитация или дестабилизация деятельности органов государственной&lt;br /&gt;
власти, организаций;&lt;br /&gt;
получение конкурентных преимуществ;&lt;br /&gt;
внедрение дополнительных функциональных возможностей в программное&lt;br /&gt;
обеспечение или программно-технические средства на этапе разработки;&lt;br /&gt;
любопытство или желание самореализации;&lt;br /&gt;
выявление уязвимостей с целью их дальнейшей продажи и получения фи-&lt;br /&gt;
нансовой выгоды;&lt;br /&gt;
реализация угроз безопасности информации из мести;&lt;br /&gt;
реализация угроз безопасности информации непреднамеренно из-за не-&lt;br /&gt;
осторожности или неквалифицированных действий.&lt;br /&gt;
Предположения о целях (мотивации) нарушителей делаются с учетом це-&lt;br /&gt;
лей и задач информационной системы, вида обрабатываемой информации, а&lt;br /&gt;
также с учетом результатов оценки степени возможных последствий (ущерба) от&lt;br /&gt;
нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
Виды нарушителя и их возможные цели (мотивация) реализации угроз безопас-&lt;br /&gt;
ности информации приведены в таблице 1.&lt;br /&gt;
Таблица 1&lt;br /&gt;
№&lt;br /&gt;
вида&lt;br /&gt;
Виды&lt;br /&gt;
нарушителя&lt;br /&gt;
Типы&lt;br /&gt;
нарушителя&lt;br /&gt;
Возможные цели (мотивация)&lt;br /&gt;
реализации угроз безопасности&lt;br /&gt;
информации&lt;br /&gt;
1 Специальные службы&lt;br /&gt;
иностранных государств&lt;br /&gt;
(блоков государств)&lt;br /&gt;
Внешний,&lt;br /&gt;
внутренний&lt;br /&gt;
Нанесение ущерба государству,&lt;br /&gt;
отдельным его сферам деятель-&lt;br /&gt;
ности или секторам экономики.&lt;br /&gt;
Дискредитация или дестабили-&lt;br /&gt;
зация деятельности органов&lt;br /&gt;
государственной власти, орга-&lt;br /&gt;
низаций&lt;br /&gt;
2 Террористические, экс-&lt;br /&gt;
тремистские группиров-&lt;br /&gt;
ки&lt;br /&gt;
Внешний Нанесение ущерба государству,&lt;br /&gt;
отдельным его сферам деятель-&lt;br /&gt;
ности или секторам экономики.&lt;br /&gt;
Совершение террористических&lt;br /&gt;
актов.&lt;br /&gt;
Идеологические или политиче-&lt;br /&gt;
ские мотивы.&lt;br /&gt;
Дестабилизация деятельности&lt;br /&gt;
органов государственной вла-&lt;br /&gt;
13&lt;br /&gt;
сти, организаций&lt;br /&gt;
3 Преступные группы&lt;br /&gt;
(криминальные структу-&lt;br /&gt;
ры)&lt;br /&gt;
Внешний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды&lt;br /&gt;
4 Внешние субъекты (фи-&lt;br /&gt;
зические лица)&lt;br /&gt;
Внешний Идеологические или политиче-&lt;br /&gt;
ские мотивы.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды&lt;br /&gt;
5 Конкурирующие орга-&lt;br /&gt;
низации&lt;br /&gt;
Внешний Получение конкурентных пре-&lt;br /&gt;
имуществ.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием&lt;br /&gt;
6 Разработчики, произво-&lt;br /&gt;
дители, поставщики про-&lt;br /&gt;
граммных, технических и&lt;br /&gt;
программно-технических&lt;br /&gt;
средств&lt;br /&gt;
Внешний Внедрение дополнительных&lt;br /&gt;
функциональных возможностей&lt;br /&gt;
в программное обеспечение или&lt;br /&gt;
программно-технические сред-&lt;br /&gt;
ства на этапе разработки.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
7 Лица, привлекаемые для&lt;br /&gt;
установки, наладки, мон-&lt;br /&gt;
тажа, пусконаладочных и&lt;br /&gt;
иных видов работ&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
8 Лица, обеспечивающие&lt;br /&gt;
функционирование ин-&lt;br /&gt;
формационных систем&lt;br /&gt;
или обслуживающие ин-&lt;br /&gt;
фраструктуру оператора&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
14&lt;br /&gt;
(администрация, охрана,&lt;br /&gt;
уборщики и т.д.)&lt;br /&gt;
ванные действия&lt;br /&gt;
9 Пользователи информа-&lt;br /&gt;
ционной системы&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
10 Администраторы ин-&lt;br /&gt;
формационной системы&lt;br /&gt;
и администраторы без-&lt;br /&gt;
опасности&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия.&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
11 Бывшие работники&lt;br /&gt;
(пользователи)&lt;br /&gt;
Внешний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия&lt;br /&gt;
При оценке возможностей нарушителей необходимо исходить из условий,&lt;br /&gt;
что для повышения своих возможностей нарушители 1 вида могут вступать в&lt;br /&gt;
сговор с нарушителями 3, 4, 6, 7, 8, 9 и 10 видов. Нарушители 2 вида могут всту-&lt;br /&gt;
пать в сговор с нарушителями 4, 7, 8, 9 и 10 видов. Нарушители 3 вида могут&lt;br /&gt;
вступать в сговор с нарушителями 4, 7, 8, 9 и 10 видов. В случае принятия таких&lt;br /&gt;
предположений цели (мотивация) и возможности нарушителей подлежат объ-&lt;br /&gt;
единению.&lt;br /&gt;
Возможности каждого вида нарушителя по реализации угроз безопасности&lt;br /&gt;
информации характеризуются его потенциалом. Потенциал нарушителя опреде-&lt;br /&gt;
ляется компетентностью, ресурсами и мотивацией, требуемыми для реализации&lt;br /&gt;
угроз безопасности информации в информационной системе с заданными струк-&lt;br /&gt;
15&lt;br /&gt;
турно-функциональными характеристиками и особенностями функционирова-&lt;br /&gt;
ния.&lt;br /&gt;
В зависимости от потенциала, требуемого для реализации угроз безопас-&lt;br /&gt;
ности информации, нарушители подразделяются на:&lt;br /&gt;
нарушителей, обладающих базовым (низким) потенциалом нападения при&lt;br /&gt;
реализации угроз безопасности информации в информационной системе;&lt;br /&gt;
нарушителей, обладающих базовым повышенным (средним) потенциалом&lt;br /&gt;
нападения при реализации угроз безопасности информации в информационной&lt;br /&gt;
системе;&lt;br /&gt;
нарушителей, обладающих высоким потенциалом нападения при реализа-&lt;br /&gt;
ции угроз безопасности информации в информационной системе.&lt;br /&gt;
Потенциал нарушителей и их возможности приведены в таблице 2.&lt;br /&gt;
Таблица 2&lt;br /&gt;
№ Потенциал&lt;br /&gt;
нарушителей&lt;br /&gt;
Виды&lt;br /&gt;
нарушителей&lt;br /&gt;
Возможности по реализации угроз без-&lt;br /&gt;
опасности информации&lt;br /&gt;
1 Нарушители с&lt;br /&gt;
базовым (низ-&lt;br /&gt;
ким) потенци-&lt;br /&gt;
алом&lt;br /&gt;
Внешние субъ-&lt;br /&gt;
екты (физические&lt;br /&gt;
лица),&lt;br /&gt;
лица, обеспечи-&lt;br /&gt;
вающие функци-&lt;br /&gt;
онирование ин-&lt;br /&gt;
формационных&lt;br /&gt;
систем или об-&lt;br /&gt;
служивающих&lt;br /&gt;
инфраструктуру&lt;br /&gt;
оператора,&lt;br /&gt;
пользователи&lt;br /&gt;
информационной&lt;br /&gt;
системы,&lt;br /&gt;
бывшие работ-&lt;br /&gt;
ники,&lt;br /&gt;
лица, привлека-&lt;br /&gt;
емые для уста-&lt;br /&gt;
новки, наладки,&lt;br /&gt;
монтажа, пуско-&lt;br /&gt;
наладочных и&lt;br /&gt;
иных работ&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях отдельных ком-&lt;br /&gt;
понент информационной системы,&lt;br /&gt;
опубликованную в общедоступных ис-&lt;br /&gt;
точниках.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию о методах и средствах реализа-&lt;br /&gt;
ции угроз безопасности информации&lt;br /&gt;
(компьютерных атак), опубликованных&lt;br /&gt;
в общедоступных источниках, и (или)&lt;br /&gt;
самостоятельно осуществляет создание&lt;br /&gt;
методов и средств реализации атак и&lt;br /&gt;
реализацию атак на информационную&lt;br /&gt;
систему&lt;br /&gt;
2 Нарушители с&lt;br /&gt;
базовым по-&lt;br /&gt;
вышенным&lt;br /&gt;
(средним) по-&lt;br /&gt;
тенциалом&lt;br /&gt;
Террористиче-&lt;br /&gt;
ские, экстремист-&lt;br /&gt;
ские группиров-&lt;br /&gt;
ки,&lt;br /&gt;
преступные&lt;br /&gt;
группы (крими-&lt;br /&gt;
нальные структу-&lt;br /&gt;
Обладают всеми возможностями&lt;br /&gt;
нарушителей с базовым потенциалом.&lt;br /&gt;
Имеют осведомленность о мерах за-&lt;br /&gt;
щиты информации, применяемых в ин-&lt;br /&gt;
формационной системе данного типа.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях отдельных ком-&lt;br /&gt;
16&lt;br /&gt;
ры),&lt;br /&gt;
конкурирующие&lt;br /&gt;
организации,&lt;br /&gt;
разработчики,&lt;br /&gt;
производители,&lt;br /&gt;
поставщики про-&lt;br /&gt;
граммных, техни-&lt;br /&gt;
ческих и про-&lt;br /&gt;
граммно-&lt;br /&gt;
технических&lt;br /&gt;
средств,&lt;br /&gt;
администраторы&lt;br /&gt;
информационной&lt;br /&gt;
системы и адми-&lt;br /&gt;
нистраторы без-&lt;br /&gt;
опасности&lt;br /&gt;
понент информационной системы пу-&lt;br /&gt;
тем проведения, с использованием&lt;br /&gt;
имеющихся в свободном доступе про-&lt;br /&gt;
граммных средств, анализа кода при-&lt;br /&gt;
кладного программного обеспечения и&lt;br /&gt;
отдельных программных компонент&lt;br /&gt;
общесистемного программного обеспе-&lt;br /&gt;
чения.&lt;br /&gt;
Имеют доступ к сведениям о струк-&lt;br /&gt;
турно-функциональных характеристи-&lt;br /&gt;
ках и особенностях функционирования&lt;br /&gt;
информационной системы&lt;br /&gt;
3 Нарушители с&lt;br /&gt;
высоким по-&lt;br /&gt;
тенциалом&lt;br /&gt;
Специальные&lt;br /&gt;
службы ино-&lt;br /&gt;
странных госу-&lt;br /&gt;
дарств (блоков&lt;br /&gt;
государств)&lt;br /&gt;
Обладают всеми возможностями&lt;br /&gt;
нарушителей с базовым и базовым по-&lt;br /&gt;
вышенным потенциалами.&lt;br /&gt;
Имеют возможность осуществлять не-&lt;br /&gt;
санкционированный доступ из выде-&lt;br /&gt;
ленных (ведомственных, корпоратив-&lt;br /&gt;
ных) сетей связи, к которым возможен&lt;br /&gt;
физический доступ (незащищенных ор-&lt;br /&gt;
ганизационными мерами).&lt;br /&gt;
Имеют возможность получить доступ&lt;br /&gt;
к программному обеспечению чипсетов&lt;br /&gt;
(микропрограммам), системному и при-&lt;br /&gt;
кладному программному обеспечению,&lt;br /&gt;
телекоммуникационному оборудова-&lt;br /&gt;
нию и другим программно-техническим&lt;br /&gt;
средствам информационной системы&lt;br /&gt;
для преднамеренного внесения в них&lt;br /&gt;
уязвимостей или программных закла-&lt;br /&gt;
док.&lt;br /&gt;
Имеют хорошую осведомленность о&lt;br /&gt;
мерах защиты информации, применяе-&lt;br /&gt;
мых в информационной системе, об ал-&lt;br /&gt;
горитмах, аппаратных и программных&lt;br /&gt;
средствах, используемых в информаци-&lt;br /&gt;
онной системе.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях путем проведе-&lt;br /&gt;
ния специальных исследований (в том&lt;br /&gt;
числе с привлечением специализиро-&lt;br /&gt;
17&lt;br /&gt;
ванных научных организаций) и приме-&lt;br /&gt;
нения специально разработанных&lt;br /&gt;
средств для анализа программного&lt;br /&gt;
обеспечения.&lt;br /&gt;
Имеют возможность создания методов&lt;br /&gt;
и средств реализации угроз безопасно-&lt;br /&gt;
сти информации с привлечением специ-&lt;br /&gt;
ализированных научных организаций и&lt;br /&gt;
реализации угроз с применением специ-&lt;br /&gt;
ально разработанных средств, в том&lt;br /&gt;
числе обеспечивающих скрытное про-&lt;br /&gt;
никновение в информационную систе-&lt;br /&gt;
му и воздействие на нее.&lt;br /&gt;
Имеют возможность создания и при-&lt;br /&gt;
менения специальных технических&lt;br /&gt;
средств для добывания информации&lt;br /&gt;
(воздействия на информацию или тех-&lt;br /&gt;
нические средства), распространяю-&lt;br /&gt;
щейся в виде физических полей или яв-&lt;br /&gt;
лений&lt;br /&gt;
в) возможные способы реализации угроз безопасности информации&lt;br /&gt;
Целью определения возможных способов реализации угроз безопасности&lt;br /&gt;
информации является формирование предположений о возможных сценариях&lt;br /&gt;
реализации угроз безопасности информации, описывающих последовательность&lt;br /&gt;
(алгоритмы) действий отдельных видов нарушителей или групп нарушителей и&lt;br /&gt;
применяемые ими методы и средства для реализации угроз безопасности инфор-&lt;br /&gt;
мации.&lt;br /&gt;
Возможные способы реализации угроз безопасности информации зависят&lt;br /&gt;
от структурно-функциональных характеристик и особенностей функционирова-&lt;br /&gt;
ния информационной системы.&lt;br /&gt;
Угрозы безопасности информации могут быть реализованы нарушителями&lt;br /&gt;
за счет:&lt;br /&gt;
несанкционированного доступа и (или) воздействия на объекты на аппа-&lt;br /&gt;
ратном уровне (программы (микропрограммы), «прошитые» в аппаратных ком-&lt;br /&gt;
понентах (чипсетах));&lt;br /&gt;
несанкционированного доступа и (или) воздействия на объекты на обще-&lt;br /&gt;
системном уровне (базовые системы ввода-вывода, гипервизоры, операционные&lt;br /&gt;
системы);&lt;br /&gt;
несанкционированного доступа и (или) воздействия на объекты на при-&lt;br /&gt;
кладном уровне (системы управления базами данных, браузеры, web-&lt;br /&gt;
приложения, иные прикладные программы общего и специального назначения);&lt;br /&gt;
несанкционированного доступа и (или) воздействия на объекты на сетевом&lt;br /&gt;
уровне (сетевое оборудование, сетевые приложения, сервисы);&lt;br /&gt;
18&lt;br /&gt;
несанкционированного физического доступа и (или) воздействия на линии,&lt;br /&gt;
(каналы) связи, технические средства, машинные носители информации;&lt;br /&gt;
воздействия на пользователей, администраторов безопасности, админи-&lt;br /&gt;
страторов информационной системы или обслуживающий персонал (социальная&lt;br /&gt;
инженерия).&lt;br /&gt;
Действия нарушителя в зависимости от его потенциала при реализации&lt;br /&gt;
угроз безопасности информации предусматривают идентификацию и использо-&lt;br /&gt;
вание уязвимостей в микропрограммном, общесистемном и прикладном про-&lt;br /&gt;
граммном обеспечении, сетевом оборудовании, применяемых в информацион-&lt;br /&gt;
ной системе, а также в организации работ по защите информации и конфигура-&lt;br /&gt;
ции информационной системы.&lt;br /&gt;
При определении способа реализации угроз безопасности информации&lt;br /&gt;
необходимо учитывать то, что угрозы безопасности информации могут быть ре-&lt;br /&gt;
ализованы непосредственно за счет доступа к компонентам информационной си-&lt;br /&gt;
стемы и (или) информации или опосредовано (косвенно) за счет создания усло-&lt;br /&gt;
вий и (или) средств, обеспечивающих такой доступ, а также за счет доступа или&lt;br /&gt;
воздействия на обслуживающую инфраструктуру, за которую оператор не отве-&lt;br /&gt;
чает. При этом локальной целью нарушителя, не имеющего доступа (прав досту-&lt;br /&gt;
па) к компонентам информационной системы и (или) информации, как правило,&lt;br /&gt;
является получение доступа к информационной системе (в том числе через&lt;br /&gt;
внешние сети связи общего пользования) и получение максимально возможных&lt;br /&gt;
прав и привилегий при таком доступе.&lt;br /&gt;
Нарушители могут совершать действия, следствием которых является&lt;br /&gt;
нарушение безопасности информации, преднамеренно (преднамеренные грозы&lt;br /&gt;
безопасности информации) или случайно (непреднамеренные грозы безопасно-&lt;br /&gt;
сти информации).&lt;br /&gt;
Преднамеренные действия нарушителей могут заключаться в реализации&lt;br /&gt;
целенаправленных или нецеленаправленных угроз безопасности информации.&lt;br /&gt;
Целенаправленная угроза безопасности информации направлена на инте-&lt;br /&gt;
ресующую нарушителя информационную систему с заранее известными ему&lt;br /&gt;
структурно-функциональными характеристиками и особенностями функциони-&lt;br /&gt;
рования. Целенаправленная угроза безопасности информации адаптирована к&lt;br /&gt;
структурно-функциональным характеристикам информационной системы. При&lt;br /&gt;
подготовке и реализации целенаправленных угроз безопасности информации&lt;br /&gt;
нарушитель может использовать методы социальной инженерии, которые позво-&lt;br /&gt;
ляют ему изучить поведение пользователей и их реакцию на поступающие к ним&lt;br /&gt;
внешние данные.&lt;br /&gt;
Нецеленаправленная («веерная») угроза безопасности информации не ори-&lt;br /&gt;
ентирована на конкретную информационную систему. Целями такой угрозы мо-&lt;br /&gt;
гут являться несанкционированный доступ, перехват управления или воздей-&lt;br /&gt;
ствие на как можно большее количество информационных систем. В данном&lt;br /&gt;
случае нарушителю заранее не известны структурно-функциональные характе-&lt;br /&gt;
ристики и условия функционирования информационной системы.&lt;br /&gt;
Реализация преднамеренных угроз безопасности информации, как прави-&lt;br /&gt;
ло, включает:&lt;br /&gt;
19&lt;br /&gt;
сбор информации об информационной системе, ее структурно-&lt;br /&gt;
функциональных характеристиках, условиях функционирования;&lt;br /&gt;
выбор (разработка, приобретение) методов и средств, используемых для&lt;br /&gt;
реализации угроз безопасности информации в информационной системе с задан-&lt;br /&gt;
ными структурно-функциональными характеристиками и условиями функцио-&lt;br /&gt;
нирования;&lt;br /&gt;
непосредственная реализация угроз безопасности информации в информа-&lt;br /&gt;
ционной системе (проникновение в информационную систему, закрепление в&lt;br /&gt;
информационной системе, реализация неправомерных действий);&lt;br /&gt;
устранение признаков и следов неправомерных действий в информацион-&lt;br /&gt;
ной системе.&lt;br /&gt;
В зависимости от целей и потенциала нарушителя на каждом из этапов мо-&lt;br /&gt;
гут эксплуатироваться одна или несколько уязвимостей информационной систе-&lt;br /&gt;
мы.&lt;br /&gt;
При определении возможных способов реализации угроз безопасности&lt;br /&gt;
информации необходимо исходить из следующих условий:&lt;br /&gt;
нарушитель может действовать один или в составе группы нарушителей;&lt;br /&gt;
в отношении информационной системы внешний нарушитель может дей-&lt;br /&gt;
ствовать совместно с внутренним нарушителем;&lt;br /&gt;
угрозы могут быть реализованы в любое время и в любой точке информа-&lt;br /&gt;
ционной системы (на любом узле или хосте);&lt;br /&gt;
для достижения своей цели нарушитель выбирает наиболее слабое звено&lt;br /&gt;
информационной системы.&lt;br /&gt;
Возможные способы реализации угроз безопасности информации, опреде-&lt;br /&gt;
ленные на основе настоящего раздела, включаются в модель угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
20&lt;br /&gt;
= ОПРЕДЕЛЕНИЕ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ =&lt;br /&gt;
Угроза безопасности информации является актуальной (УБИj&lt;br /&gt;
А&lt;br /&gt;
), если для&lt;br /&gt;
информационной системы с заданными структурно-функциональными характе-&lt;br /&gt;
ристиками и особенностями функционирования существует вероятность реали-&lt;br /&gt;
зации рассматриваемой угрозы нарушителем с соответствующим потенциалом и&lt;br /&gt;
ее реализация приведет к неприемлемым негативным последствиям (ущербу) от&lt;br /&gt;
нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
В качестве показателя актуальности угрозы безопасности информации&lt;br /&gt;
(УБИj&lt;br /&gt;
А&lt;br /&gt;
) принимается двухкомпонентный вектор, первый компонент которого&lt;br /&gt;
характеризует вероятность реализации угрозы (Рj), а второй – степень возможно-&lt;br /&gt;
го ущерба в случае ее реализации (Хj)&lt;br /&gt;
УБИj&lt;br /&gt;
А&lt;br /&gt;
= [вероятность реализации угрозы (Рj); степень ущерба (Хj)],&lt;br /&gt;
где Рj определятся на основе анализа статистических данных о частоте ре-&lt;br /&gt;
ализации угроз безопасности информации (возникновении инцидентов безопас-&lt;br /&gt;
ности) в информационной системе и (или) однотипных информационных систе-&lt;br /&gt;
мах, а Хj определяется на основе оценок степени последствий от нарушения&lt;br /&gt;
конфиденциальности, целостности или доступности информации.&lt;br /&gt;
При отсутствии статистических данных о реализации угроз безопасности&lt;br /&gt;
информации (возникновении инцидентов безопасности) в информационной си-&lt;br /&gt;
стеме и (или) однотипных информационных системах, актуальность угрозы без-&lt;br /&gt;
опасности информации определяется на основе оценки возможности реализации&lt;br /&gt;
угрозы безопасности информации (Yj)&lt;br /&gt;
УБИj&lt;br /&gt;
А&lt;br /&gt;
= [возможность реализации угрозы (Yj); степень ущерба (Хj)],&lt;br /&gt;
где Yj определятся на основе оценки уровня защищенности информацион-&lt;br /&gt;
ной системы и потенциала нарушителя, требуемого для реализации угрозы без-&lt;br /&gt;
опасности. Хj также определяется на основе оценок степени последствий от&lt;br /&gt;
нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
Актуальность угроз безопасности информации определяется в отношении&lt;br /&gt;
угроз, для которых экспертным методом определено, что:&lt;br /&gt;
возможности (потенциал) нарушителя достаточны для реализации угрозы&lt;br /&gt;
безопасности информации;&lt;br /&gt;
в информационной системе могут иметься потенциальные уязвимости, ко-&lt;br /&gt;
торые могут быть использованы при реализации j-ой угрозы безопасности ин-&lt;br /&gt;
формации;&lt;br /&gt;
структурно-функциональные характеристики и особенности функциони-&lt;br /&gt;
рования информационной системы не исключают возможности применения спо-&lt;br /&gt;
собов, необходимых для реализации j-ой угрозы безопасности информации (су-&lt;br /&gt;
ществует сценарий реализации угрозы безопасности);&lt;br /&gt;
21&lt;br /&gt;
реализация угрозы безопасности информации приведет к нарушению кон-&lt;br /&gt;
фиденциальности, целостности или доступности информации, в результате ко-&lt;br /&gt;
торого возможно возникновение неприемлемых негативных последствий (ущер-&lt;br /&gt;
ба).&lt;br /&gt;
В качестве исходных данных об угрозах безопасности информации и их&lt;br /&gt;
характеристиках используется банк данных угроз безопасности информации,&lt;br /&gt;
сформированный и поддерживаемый ФСТЭК России, а также базовые и типовые&lt;br /&gt;
модели угроз безопасности информации, разрабатываемые ФСТЭК России для&lt;br /&gt;
различных классов и типов информационных систем.&lt;br /&gt;
Для определения угроз безопасности информации могут использоваться&lt;br /&gt;
иные источники, в том числе опубликованные в общедоступных источниках&lt;br /&gt;
данные об уязвимостях, компьютерных атаках, вредоносном программном&lt;br /&gt;
обеспечении, а также результаты специально проведенных исследований по вы-&lt;br /&gt;
явлению угроз безопасности информации. В этом случае потенциал нарушителя,&lt;br /&gt;
возможные уязвимости, способы реализации угрозы безопасности информации и&lt;br /&gt;
последствия от ее реализации определяются для каждой угрозы безопасности&lt;br /&gt;
информации.&lt;br /&gt;
а) оценка вероятности (возможности) реализации угрозы безопасности&lt;br /&gt;
информации&lt;br /&gt;
Под вероятностью реализации угрозы безопасности информации понима-&lt;br /&gt;
ется определяемый экспертным путем показатель, характеризующий, насколько&lt;br /&gt;
вероятным является реализация j-ой угрозы безопасности информации в инфор-&lt;br /&gt;
мационной системе с заданными структурно-функциональными характеристи-&lt;br /&gt;
ками и особенностями функционирования. Вводятся три вербальные градации&lt;br /&gt;
этого показателя:&lt;br /&gt;
низкая вероятность – отсутствуют объективные предпосылки к реализации&lt;br /&gt;
j-ой угрозы безопасности информации, отсутствует требуемая статистика по&lt;br /&gt;
фактам реализации j-ой угрозы безопасности информации (возникновения инци-&lt;br /&gt;
дентов безопасности), отсутствует мотивация для реализации j-ой угрозы, воз-&lt;br /&gt;
можная частота реализации j-ой угрозы не превышает 1 раза в 5 лет;&lt;br /&gt;
средняя вероятность – существуют предпосылки к реализации j-ой угрозы&lt;br /&gt;
безопасности информации, зафиксированы случаи реализации j-ой угрозы без-&lt;br /&gt;
опасности информации (возникновения инцидентов безопасности) или имеется&lt;br /&gt;
иная информация, указывающая на возможность реализации j-ой угрозы без-&lt;br /&gt;
опасности информации, существуют признаки наличия у нарушителя мотивации&lt;br /&gt;
для реализации такой угрозы, возможная частота реализации j-ой угрозы не пре-&lt;br /&gt;
вышает 1 раза в год;&lt;br /&gt;
высокая вероятность – существуют объективные предпосылки к реализа-&lt;br /&gt;
ции j-ой угрозы безопасности информации, существует достоверная статистика&lt;br /&gt;
реализации j-ой угрозы безопасности информации (возникновения инцидентов&lt;br /&gt;
безопасности) или имеется иная информация, указывающая на высокую возмож-&lt;br /&gt;
ность реализации j-ой угрозы безопасности информации, у нарушителя имеются&lt;br /&gt;
22&lt;br /&gt;
мотивы для реализации j-ой угрозы, частота реализации j-ой угрозы – чаще 1 ра-&lt;br /&gt;
за в год.&lt;br /&gt;
В случае отсутствия требуемых данных для оценки вероятности реализа-&lt;br /&gt;
ции угрозы безопасности информации или наличия сомнений в объективности&lt;br /&gt;
экспертных оценок при определении вербальных градаций вероятности реализа-&lt;br /&gt;
ции угроз безопасности информации, актуальность j-ой угрозы безопасности&lt;br /&gt;
информации определяется на основе оценки возможности ее реализации (Yj).&lt;br /&gt;
Возможность реализации j-ой угрозы безопасности информации (Yj) оце-&lt;br /&gt;
нивается исходя из уровня защищенности информационной системы (Y1) и по-&lt;br /&gt;
тенциала нарушителя (Y2), необходимого для реализации этой угрозы безопас-&lt;br /&gt;
ности информации в информационной системе с заданными структурно-&lt;br /&gt;
функциональными характеристиками и особенностями функционирования:&lt;br /&gt;
Yj = [уровень защищенности (Y1); потенциал нарушителя (Y2)].&lt;br /&gt;
При определении угроз безопасности информации на этапе создания ин-&lt;br /&gt;
формационной системы в случае, когда меры защиты информации не реализова-&lt;br /&gt;
ны или не проведена оценка их достаточности и эффективности, оценка возмож-&lt;br /&gt;
ности реализации j-ой угрозы безопасности информации (Yj) проводится относи-&lt;br /&gt;
тельно уровня проектной защищенности информационной системы (Y1П):&lt;br /&gt;
Yj = [уровень проектной защищенности (Y1П); потенциал нарушителя (Y2)].&lt;br /&gt;
Под уровнем проектной защищенности (Y1П) понимается исходная защи-&lt;br /&gt;
щенность информационной системы, обусловленная заданными при проектиро-&lt;br /&gt;
вании структурно-функциональными характеристиками и условиями ее функци-&lt;br /&gt;
онирования. Уровень проектной защищенности (Y1П) определяется на основе&lt;br /&gt;
анализа проектных структурно-функциональных характеристик, приведенных в&lt;br /&gt;
таблице 3.&lt;br /&gt;
Показатели, характеризующие проектную&lt;br /&gt;
защищенность информационной системы&lt;br /&gt;
Таблица 3&lt;br /&gt;
Структурно-функциональные характе-&lt;br /&gt;
ристики информационной системы,&lt;br /&gt;
условия ее эксплуатации&lt;br /&gt;
Уровень проектной защищенности ин-&lt;br /&gt;
формационной системы (Y1П)&lt;br /&gt;
Высокий Средний Низкий&lt;br /&gt;
1. По структуре информационной си-&lt;br /&gt;
стемы:&lt;br /&gt;
автономное автоматизированное рабо-&lt;br /&gt;
чее место;&lt;br /&gt;
локальная информационная система;&lt;br /&gt;
распределенная информационная си-&lt;br /&gt;
стема&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
2. По используемым информационным&lt;br /&gt;
технологиям:&lt;br /&gt;
23&lt;br /&gt;
системы на основе виртуализации;&lt;br /&gt;
системы, реализующие «облачные&lt;br /&gt;
вычисления»;&lt;br /&gt;
системы с мобильными устройства-&lt;br /&gt;
ми;&lt;br /&gt;
системы с технологиями беспровод-&lt;br /&gt;
ного доступа;&lt;br /&gt;
грид&lt;br /&gt;
-системы;&lt;br /&gt;
суперкомпьютерные системы&lt;br /&gt;
+&lt;br /&gt;
+++++&lt;br /&gt;
3&lt;br /&gt;
. По архитектуре информационной&lt;br /&gt;
системы&lt;br /&gt;
:&lt;br /&gt;
системы на основе «тонкого клиен-&lt;br /&gt;
та»;&lt;br /&gt;
системы на основе одноранговой&lt;br /&gt;
се-&lt;br /&gt;
ти&lt;br /&gt;
;&lt;br /&gt;
файл&lt;br /&gt;
-серверные системы&lt;br /&gt;
;&lt;br /&gt;
центры обработки данных;&lt;br /&gt;
системы с уд&lt;br /&gt;
аленным доступом&lt;br /&gt;
пользователей;&lt;br /&gt;
использование разных типов опера-&lt;br /&gt;
ционных систем (гетерогенность сре-&lt;br /&gt;
ды)&lt;br /&gt;
;&lt;br /&gt;
использование прикладных про-&lt;br /&gt;
грамм, независимых от операционных&lt;br /&gt;
систем&lt;br /&gt;
;&lt;br /&gt;
использование выделенных каналов&lt;br /&gt;
связи&lt;br /&gt;
+&lt;br /&gt;
++++&lt;br /&gt;
+++&lt;br /&gt;
4&lt;br /&gt;
. По наличию (отсутствию) взаимо-&lt;br /&gt;
связей с иными информационными си-&lt;br /&gt;
стемами&lt;br /&gt;
:&lt;br /&gt;
взаимодействующая с системами&lt;br /&gt;
;&lt;br /&gt;
невзаимодействующая с системами&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
5&lt;br /&gt;
. По наличию (отсутствию) взаимо-&lt;br /&gt;
связей (подключений)&lt;br /&gt;
к сетям связи&lt;br /&gt;
общего пользования&lt;br /&gt;
:&lt;br /&gt;
подключенная&lt;br /&gt;
;&lt;br /&gt;
подключенная через выделенную&lt;br /&gt;
инфраструктуру (gov&lt;br /&gt;
.ru или иную);&lt;br /&gt;
неподключенной&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
6&lt;br /&gt;
. По размещению технических&lt;br /&gt;
средств:&lt;br /&gt;
расположенные в пределах одной&lt;br /&gt;
контролируемой зоны;&lt;br /&gt;
расположенные в пределах несколь-&lt;br /&gt;
ких контролируемых зон;&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
24&lt;br /&gt;
расположенные вне контролируемой&lt;br /&gt;
зоны&lt;br /&gt;
+&lt;br /&gt;
7. По режимам обработки информации&lt;br /&gt;
в информационной системе:&lt;br /&gt;
многопользовательский;&lt;br /&gt;
однопользовательский +&lt;br /&gt;
+&lt;br /&gt;
8. По режимам разграничения прав до-&lt;br /&gt;
ступа:&lt;br /&gt;
без разграничения;&lt;br /&gt;
с разграничением +&lt;br /&gt;
+&lt;br /&gt;
9. По режимам разделения функций по&lt;br /&gt;
управлению информационной системой:&lt;br /&gt;
без разделения;&lt;br /&gt;
выделение рабочих мест для адми-&lt;br /&gt;
нистрирования в отдельный домен;&lt;br /&gt;
использование различных сетевых&lt;br /&gt;
адресов;&lt;br /&gt;
использование выделенных каналов&lt;br /&gt;
для администрирования&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
10. По подходам к сегментированию&lt;br /&gt;
информационной системы:&lt;br /&gt;
без сегментирования;&lt;br /&gt;
с сегментированием +&lt;br /&gt;
+&lt;br /&gt;
В ходе создания информационной системы уровень ее проектной защи-&lt;br /&gt;
щенности (Y1П) определяется следующим образом:&lt;br /&gt;
а) информационная система имеет высокий уровень проектной защищен-&lt;br /&gt;
ности (Y1П), если не менее 80% характеристик информационной системы соот-&lt;br /&gt;
ветствуют уровню «высокий» (суммируются положительные решения по второ-&lt;br /&gt;
му столбцу, соответствующему высокому уровню защищенности), а остальные -&lt;br /&gt;
среднему уровню защищенности (положительные решения по третьему столб-&lt;br /&gt;
цу);&lt;br /&gt;
б) информационная система имеет средний уровень проектной защищен-&lt;br /&gt;
ности (Y1П), если не выполняются условия по пункту а) и не менее 90% характе-&lt;br /&gt;
ристик информационной системы соответствуют уровню не ниже «средний»&lt;br /&gt;
(берется отношение суммы положительных решений по третьему столбцу, соот-&lt;br /&gt;
ветствующему среднему уровню защищенности, к общему количеству решений),&lt;br /&gt;
а остальные - низкому уровню защищенности;&lt;br /&gt;
в) информационная система имеет низкий уровень проектной защищенно-&lt;br /&gt;
сти (Y1П), если не выполняются условия по пунктам а) и б).&lt;br /&gt;
В соответствии с требованиями о защите информации, не составляющей&lt;br /&gt;
государственную тайну, содержащейся в государственных информационных си-&lt;br /&gt;
стемах, до ввода в эксплуатацию информационной системы должны быть реали-&lt;br /&gt;
зованы меры защиты информации, направленные на блокирование (нейтрализа-&lt;br /&gt;
25&lt;br /&gt;
цию) актуальных угроз безопасности информации. Таким образом, ввод в экс-&lt;br /&gt;
плуатацию информационной системы осуществляется при условии достижения&lt;br /&gt;
высокого уровня исходной защищенности информационной системы от нару-&lt;br /&gt;
шителя с заданным потенциалом.&lt;br /&gt;
Вместе с тем, в ходе эксплуатации информационной системы возможно&lt;br /&gt;
появление новых уязвимостей, повышение потенциала нарушителя, изменение&lt;br /&gt;
структурно-функциональных характеристик, значимости обрабатываемой ин-&lt;br /&gt;
формации, особенностей функционирования информационной системы и других&lt;br /&gt;
условий, приводящих к возникновению новых угроз безопасности информации,&lt;br /&gt;
которые могут существенно снизить уровень проектной защищенности инфор-&lt;br /&gt;
мационной системы. В этом случае для поддержания уровня защищенности ин-&lt;br /&gt;
формационной системы в ходе эксплуатации должен проводиться регулярный&lt;br /&gt;
анализ изменения угроз безопасности информации, а актуальные угрозы без-&lt;br /&gt;
опасности информации подлежат периодической переоценке.&lt;br /&gt;
В ходе эксплуатации информационной системы уровень ее защищенности&lt;br /&gt;
(Y1) определяется следующим образом:&lt;br /&gt;
а) в информационной системе обеспечивается высокий уровень защищен-&lt;br /&gt;
ности (Y1), если в ходе эксплуатации информационной системы не появились&lt;br /&gt;
дополнительные угрозы безопасности информации или в отношении появив-&lt;br /&gt;
шихся дополнительных угроз безопасности информации с высокой оперативно-&lt;br /&gt;
стью («за минуты») могут быть приняты меры защиты информации, нейтрали-&lt;br /&gt;
зующие эти угрозы;&lt;br /&gt;
б) в информационной системе обеспечивается средний уровень защищен-&lt;br /&gt;
ности (Y1), если в ходе эксплуатации информационной системы появились до-&lt;br /&gt;
полнительные угрозы безопасности информации и в отношении них оперативно&lt;br /&gt;
(«за часы») могут быть приняты меры защиты информации, нейтрализующие эти&lt;br /&gt;
угрозы;&lt;br /&gt;
в) в информационной системе обеспечивается низкий уровень защищен-&lt;br /&gt;
ности (Y1), если в ходе эксплуатации информационной системы появились до-&lt;br /&gt;
полнительные угрозы безопасности информации и в отношении них не могут&lt;br /&gt;
быть с высокой оперативностью или оперативно приняты меры защиты инфор-&lt;br /&gt;
мации, нейтрализующие эти угрозы.&lt;br /&gt;
Потенциал, требуемый нарушителю для реализации j-ой угрозы безопас-&lt;br /&gt;
ности информации, может быть базовым (низким), базовым повышенным (сред-&lt;br /&gt;
ним) или высоким. Значение потенциала нарушителя (Y2) для j-ой угрозы без-&lt;br /&gt;
опасности информации определяется на основе данных, приведенных в банке&lt;br /&gt;
данных угроз безопасности информации ФСТЭК России, а также в базовых и&lt;br /&gt;
типовых моделях угроз безопасности информации, разрабатываемых ФСТЭК&lt;br /&gt;
России для информационных систем различных классов и типов. В случае отсут-&lt;br /&gt;
ствия информации о потенциале нарушителя для реализации j-ой угрозы без-&lt;br /&gt;
опасности значение потенциала (Y2) определяется в соответствии с приложением&lt;br /&gt;
№ 3 к настоящей Методике.&lt;br /&gt;
Возможность реализации j-ой угрозы безопасности информации (Yj) в за-&lt;br /&gt;
висимости от уровня защищенности информационной системы (Y1/Y1П) и потен-&lt;br /&gt;
26&lt;br /&gt;
циала нарушителя (Y2) определяется как высокая, средняя или низкая в соответ-&lt;br /&gt;
ствии с таблицей 4.&lt;br /&gt;
Возможность&lt;br /&gt;
реализации угрозы безопасности информации&lt;br /&gt;
Таблица 4&lt;br /&gt;
Уровень защищенности (Y1/Y1П)&lt;br /&gt;
Потенциал нарушителя (Y2)&lt;br /&gt;
Высокий Средний Низкий&lt;br /&gt;
Базовый (низкий) Низкая Средняя Высокая&lt;br /&gt;
Базовый повышенный (средний) Средняя Высокая Высокая&lt;br /&gt;
Высокий Высокая Высокая Высокая&lt;br /&gt;
б) оценка степени возможного ущерба от реализации угрозы безопас-&lt;br /&gt;
ности информации&lt;br /&gt;
Для оценки степени возможного ущерба от реализации угрозы безопасно-&lt;br /&gt;
сти информации определяются возможный результат реализации угрозы без-&lt;br /&gt;
опасности информации в информационной системе, вид ущерба, к которому мо-&lt;br /&gt;
жет привести реализация угрозы безопасности информации, степень послед-&lt;br /&gt;
ствий от реализации угрозы безопасности информации для каждого вида ущер-&lt;br /&gt;
ба.&lt;br /&gt;
В качестве результата реализации угрозы безопасности информации рас-&lt;br /&gt;
сматриваются непосредственное или опосредованное воздействие на конфиден-&lt;br /&gt;
циальность, целостность, доступность информации, содержащейся в информа-&lt;br /&gt;
ционной системе.&lt;br /&gt;
Непосредственное воздействие на конфиденциальность, целостность, до-&lt;br /&gt;
ступность информации возможно в результате реализации прямой угрозы без-&lt;br /&gt;
опасности информации. В этом случае объектами воздействия угрозы являются&lt;br /&gt;
непосредственно информация и (или) иные объекты защиты информационной&lt;br /&gt;
системы или обеспечивающей инфраструктуры, которые обеспечивают получе-&lt;br /&gt;
ние, обработку, хранение, передачу, уничтожение информации в информацион-&lt;br /&gt;
ной системе, в результате доступа к которым или воздействия на которые воз-&lt;br /&gt;
можно воздействие на конфиденциальность, целостность или доступность ин-&lt;br /&gt;
формации.&lt;br /&gt;
Опосредованное воздействие на конфиденциальность, целостность, до-&lt;br /&gt;
ступность информации рассматривается в результате реализации косвенных&lt;br /&gt;
угроз безопасности информации. Реализация косвенных угроз безопасности ин-&lt;br /&gt;
формации не приводит непосредственно к воздействию на конфиденциальность,&lt;br /&gt;
целостность, доступность информации, но создает условия для реализации од-&lt;br /&gt;
ной или нескольких прямых угроз безопасности информации, позволяющих реа-&lt;br /&gt;
лизовать такое воздействие. В этом случае в качестве результата реализации&lt;br /&gt;
косвенной угрозы необходимо рассматривать результаты реализации всех пря-&lt;br /&gt;
27&lt;br /&gt;
мых угроз безопасности информации, которые возможно реализовать в случае&lt;br /&gt;
реализации данной косвенной угрозы.&lt;br /&gt;
Результат реализации угрозы безопасности информации определяется воз-&lt;br /&gt;
действием угрозы на каждое свойство безопасности информации (конфиденци-&lt;br /&gt;
альность, целостность, доступность) в отдельности в соответствии с таблицей 5.&lt;br /&gt;
При обработке в информационной системе двух и более видов информации&lt;br /&gt;
(служебная тайна, персональные данные, налоговая тайна, иные установленные&lt;br /&gt;
законодательством Российской Федерации виды информации) воздействие на&lt;br /&gt;
конфиденциальность, целостность, доступность определяется отдельно для каж-&lt;br /&gt;
дого вида информации (k, …, m), содержащейся в информационной системе.&lt;br /&gt;
Таблица 5&lt;br /&gt;
Свойство&lt;br /&gt;
безопасности&lt;br /&gt;
информации&lt;br /&gt;
Результат реализации&lt;br /&gt;
угрозы безопасности информации&lt;br /&gt;
Не оказывает воздействия Оказывает воздействие&lt;br /&gt;
Конфиденциаль-&lt;br /&gt;
ность&lt;br /&gt;
К Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность неправомерного досту-&lt;br /&gt;
па, копирования, предостав-&lt;br /&gt;
ления или распространения&lt;br /&gt;
информации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможны не-&lt;br /&gt;
правомерный доступ, ко-&lt;br /&gt;
пирование, предоставле-&lt;br /&gt;
ние или распространение&lt;br /&gt;
информации&lt;br /&gt;
Целостность&lt;br /&gt;
Ц Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность уничтожения или мо-&lt;br /&gt;
дифицирования информации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможно уни-&lt;br /&gt;
чтожение или модифици-&lt;br /&gt;
рование информации&lt;br /&gt;
Доступность&lt;br /&gt;
Д Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность блокирования инфор-&lt;br /&gt;
мации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможно бло-&lt;br /&gt;
кирование информации&lt;br /&gt;
При определении степени возможного ущерба необходимо исходить из то-&lt;br /&gt;
го, что в зависимости от целей и задач, решаемых информационной системой,&lt;br /&gt;
видов обрабатываемой информации, воздействие на конфиденциальность, це-&lt;br /&gt;
лостность или доступность каждого вида информации, содержащейся в инфор-&lt;br /&gt;
мационной системе, может привести к различным видам ущерба. При этом для&lt;br /&gt;
разных обладателей информации и операторов будут характерны разные виды&lt;br /&gt;
ущерба.&lt;br /&gt;
Основные виды ущерба и возможные негативные последствия, к которым&lt;br /&gt;
может привести нарушение конфиденциальности, целостности, доступности ин-&lt;br /&gt;
формации, приведены в таблице 6.&lt;br /&gt;
28&lt;br /&gt;
Таблица 6&lt;br /&gt;
Вид&lt;br /&gt;
ущерба&lt;br /&gt;
Возможные негативнее&lt;br /&gt;
последствия от нарушения конфиденциальности, целост-&lt;br /&gt;
ности, доступности информации&lt;br /&gt;
Экономический&lt;br /&gt;
(финансовый)&lt;br /&gt;
Снижение, как минимум, одного экономического показа-&lt;br /&gt;
теля.&lt;br /&gt;
Потеря (кража) финансовых средств.&lt;br /&gt;
Недополучение ожидаемой (прогнозируемой) прибыли.&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на выплаты штрафов (неустоек) или компенсаций.&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на закупку товаров, работ или услуг (в том числе&lt;br /&gt;
закупка программного обеспечения, технических средств,&lt;br /&gt;
вышедших из строя, замена, настройка, ремонт указанных&lt;br /&gt;
средств).&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на восстановление деятельности.&lt;br /&gt;
Потеря клиентов, поставщиков.&lt;br /&gt;
Потеря конкурентного преимущества.&lt;br /&gt;
Невозможность заключения договоров, соглашений.&lt;br /&gt;
Другие прямые или косвенные финансовые потери&lt;br /&gt;
Социальный Создание предпосылок для нанесения вреда здоровью&lt;br /&gt;
граждан.&lt;br /&gt;
Возможность нарушения функционирования объектов&lt;br /&gt;
обеспечения жизнедеятельности граждан.&lt;br /&gt;
Организация пикетов, забастовок, митингов и других ак-&lt;br /&gt;
ций.&lt;br /&gt;
Увольнения.&lt;br /&gt;
Увеличение количества жалоб в органы государственной&lt;br /&gt;
власти или органы местного самоуправления.&lt;br /&gt;
Появление негативных публикаций в общедоступных ис-&lt;br /&gt;
точниках.&lt;br /&gt;
Невозможность (прерывание) предоставления социаль-&lt;br /&gt;
ных услуг (сервисов).&lt;br /&gt;
Другие последствия, приводящие к нарастанию социаль-&lt;br /&gt;
ной напряженности в обществе&lt;br /&gt;
Политический Создание предпосылок к обострению отношений в меж-&lt;br /&gt;
дународных отношениях.&lt;br /&gt;
Срыв двусторонних (многосторонних) контактов с зару-&lt;br /&gt;
бежными партнерами.&lt;br /&gt;
Неспособность выполнения международных (двусторон-&lt;br /&gt;
них) договорных обязательств.&lt;br /&gt;
29&lt;br /&gt;
Невозможность заключения международных (двусторон-&lt;br /&gt;
них) договоров, соглашений.&lt;br /&gt;
Создание предпосылок к внутриполитическому кризису.&lt;br /&gt;
Нарушение выборного процесса.&lt;br /&gt;
Другие последствия во внутриполитической и внешнепо-&lt;br /&gt;
литической областях деятельности&lt;br /&gt;
Репутационный Нарушение законодательных и подзаконных актов.&lt;br /&gt;
Нарушение деловой репутации.&lt;br /&gt;
Снижение престижа.&lt;br /&gt;
Дискредитация работников.&lt;br /&gt;
Утрата доверия.&lt;br /&gt;
Неспособность выполнения договорных обязательств.&lt;br /&gt;
Другие последствия, приводящие к нарушению репута-&lt;br /&gt;
ции&lt;br /&gt;
Ущерб в области&lt;br /&gt;
обороны, безопас-&lt;br /&gt;
ности и правопо-&lt;br /&gt;
рядка&lt;br /&gt;
Создание предпосылок к наступлению негативных по-&lt;br /&gt;
следствий для обороны, безопасности и правопорядка.&lt;br /&gt;
Нарушение общественного правопорядка.&lt;br /&gt;
Неблагоприятное влияние на обеспечение общественного&lt;br /&gt;
правопорядка.&lt;br /&gt;
Возможность потери или снижения уровня контроля за&lt;br /&gt;
общественным правопорядком.&lt;br /&gt;
Отсутствие возможности оперативного оповещения&lt;br /&gt;
населения о чрезвычайной ситуации.&lt;br /&gt;
Другие последствия, приводящие к ущербу в области&lt;br /&gt;
обороны, безопасности и правопорядка&lt;br /&gt;
Ущерб субъекту&lt;br /&gt;
персональных дан-&lt;br /&gt;
ных&lt;br /&gt;
Создание угрозы личной безопасности.&lt;br /&gt;
Финансовые или иные материальные потери физического&lt;br /&gt;
лица.&lt;br /&gt;
Вторжение в частную жизнь.&lt;br /&gt;
Создание угрозы здоровью.&lt;br /&gt;
Моральный вред.&lt;br /&gt;
Утрата репутации.&lt;br /&gt;
Другие последствия, приводящие к нарушению прав&lt;br /&gt;
субъекта персональных данных&lt;br /&gt;
Технологический Невозможность решения задач (реализации функций)&lt;br /&gt;
или снижение эффективности решения задач (реализации&lt;br /&gt;
функций).&lt;br /&gt;
Необходимость изменения (перестроения) внутренних&lt;br /&gt;
процедур для достижения целей, решения задач (реализа-&lt;br /&gt;
ции функций).&lt;br /&gt;
Принятие неправильных решений.&lt;br /&gt;
Простой информационной системы или сегмента инфор-&lt;br /&gt;
мационной системы&lt;br /&gt;
Другие последствия, приводящие к нарушению техноло-&lt;br /&gt;
гии обработки информации&lt;br /&gt;
30&lt;br /&gt;
Указанные виды ущерба могут дополняться другими видами в зависимо-&lt;br /&gt;
сти от целей и задач, решаемых информационной системой, а также вида обра-&lt;br /&gt;
батываемой в ней информации.&lt;br /&gt;
Степень возможного ущерба от реализации угрозы безопасности инфор-&lt;br /&gt;
мации определяется степенью негативных последствий от нарушения конфиден-&lt;br /&gt;
циальности, целостности или доступности каждого вида информации, содержа-&lt;br /&gt;
щейся в информационной системе.&lt;br /&gt;
Степень негативных последствий от нарушения конфиденциальности, це-&lt;br /&gt;
лостности или доступности информации определяется для каждого вида ущерба,&lt;br /&gt;
зависит от целей и задач, решаемых информационной системой, и может иметь&lt;br /&gt;
разные значения для разных обладателей информации и операторов. В качестве&lt;br /&gt;
единой шкалы измерения степени негативных последствий принимаются значе-&lt;br /&gt;
ния «незначительные», «умеренные» и «существенные» негативные послед-&lt;br /&gt;
ствия. Каждым оператором определяется в указанной единой шкале измерений&lt;br /&gt;
степень негативных последствий от нарушения конфиденциальности, целостно-&lt;br /&gt;
сти или доступности информации применительно ко всем целям и задачам, ре-&lt;br /&gt;
шаемым информационной системой.&lt;br /&gt;
Степень возможного ущерба определяется экспертным методом в соответ-&lt;br /&gt;
ствии с таблицей 7.&lt;br /&gt;
Таблица 7&lt;br /&gt;
Степень&lt;br /&gt;
ущерба&lt;br /&gt;
Характеристика степени ущерба&lt;br /&gt;
Высокая В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны существенные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) не могут выполнять возложенные на них&lt;br /&gt;
функции&lt;br /&gt;
Средняя В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны умеренные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) не могут выполнять хотя бы одну из возложен-&lt;br /&gt;
ных на них функций&lt;br /&gt;
Низкая В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны незначительные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) могут выполнять возложенные на них функции&lt;br /&gt;
с недостаточной эффективностью или выполнение функций&lt;br /&gt;
возможно только с привлечением дополнительных сил и&lt;br /&gt;
средств&lt;br /&gt;
31&lt;br /&gt;
При обработке в информационной системе двух и более видов информа-&lt;br /&gt;
ции (служебная тайна, персональные данные, налоговая тайна и иные установ-&lt;br /&gt;
ленные законодательством Российской Федерации виды информации) степень&lt;br /&gt;
возможного ущерба определяется отдельно для каждого вида информации&lt;br /&gt;
(k, …, m), обрабатываемой в информационной системе, применительно к каждо-&lt;br /&gt;
му виду ущерба. Итоговая степень возможного ущерба устанавливается по&lt;br /&gt;
наивысшим значениям степени возможного ущерба, определенным для конфи-&lt;br /&gt;
денциальности, целостности, доступности информации каждого вида информа-&lt;br /&gt;
ции применительно к каждому виду ущерба.&lt;br /&gt;
X max(Х ); i К,Ц, Д.&lt;br /&gt;
i&lt;br /&gt;
k&lt;br /&gt;
i&lt;br /&gt;
k  &lt;br /&gt;
в) определение актуальности угрозы безопасности информации&lt;br /&gt;
Решение об актуальности угрозы безопасности информации УБИj&lt;br /&gt;
А&lt;br /&gt;
для&lt;br /&gt;
информационной системы с заданными структурно-функциональными характе-&lt;br /&gt;
ристиками и условиями функционирования принимается в соответствии с таб-&lt;br /&gt;
лицей 8.&lt;br /&gt;
Таблица 8&lt;br /&gt;
Вероятность (воз-&lt;br /&gt;
можность) реали-&lt;br /&gt;
зации угрозы (Yj)&lt;br /&gt;
Степень возможного ущерба (Хj)&lt;br /&gt;
Низкая Средняя Высокая&lt;br /&gt;
Низкая неактуальная неактуальная актуальная&lt;br /&gt;
Средняя неактуальная актуальная актуальная&lt;br /&gt;
Высокая актуальная актуальная актуальная&lt;br /&gt;
32&lt;br /&gt;
=Приложение № 1= &lt;br /&gt;
к&lt;br /&gt;
Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Рекомендации по формированию&lt;br /&gt;
экспертной группы и проведению экспертной оценки при&lt;br /&gt;
определении угроз безопасности информации&lt;br /&gt;
Качественное формирование экспертной группы способствует снижению&lt;br /&gt;
субъективных факторов при оценке угроз безопасности информации. Занижение&lt;br /&gt;
(ослабление) экспертами прогнозов и предположений при определении угроз&lt;br /&gt;
может повлечь наступление непрогнозируемого (неожиданного) ущерба в ре-&lt;br /&gt;
зультате реализации угрозы безопасности информации. Завышение экспертами&lt;br /&gt;
прогнозов и предположений при определении угроз может повлечь за собой не-&lt;br /&gt;
оправданные расходы на нейтрализацию угроз, являющихся неактуальными.&lt;br /&gt;
Независимо от результата формирования экспертной группы при оценке&lt;br /&gt;
угроз безопасности информации существуют субъективные факторы, связанные&lt;br /&gt;
с психологией принятия решений человеком. Это также может приводить как к&lt;br /&gt;
занижению (ослаблению), так и к завышению (усилению) экспертами прогнозов&lt;br /&gt;
и предположений при определении угроз безопасности информации, что в свою&lt;br /&gt;
очередь может привести к пропуску отдельных угроз безопасности информации&lt;br /&gt;
или к неоправданным затратам на нейтрализацию неактуальных угроз.&lt;br /&gt;
Любое решение, принимаемое экспертами при определении угроз безопас-&lt;br /&gt;
ности информации, должно исходить из правил, при которых нарушитель нахо-&lt;br /&gt;
дится в наилучших условиях для реализации угрозы безопасности (принципа&lt;br /&gt;
«гарантированности»).&lt;br /&gt;
а) формирование экспертной группы&lt;br /&gt;
В состав экспертной группы для определения угроз безопасности инфор-&lt;br /&gt;
мации рекомендуется включать экспертов (независимо от того, реализуются ли&lt;br /&gt;
функции обладателя информации, заказчика и оператора в рамках одной или не-&lt;br /&gt;
скольких организаций):&lt;br /&gt;
от подразделений обладателей информации, содержащейся в информаци-&lt;br /&gt;
онной системе;&lt;br /&gt;
от подразделений оператора информационной системы;&lt;br /&gt;
от подразделения по защите информации;&lt;br /&gt;
от лиц, предоставляющих услуги по обработке информации;&lt;br /&gt;
от разработчика информационной системы;&lt;br /&gt;
от операторов взаимодействующих внешних информационных систем (по&lt;br /&gt;
согласованию).&lt;br /&gt;
В качестве экспертов рекомендуется привлекать специалистов, деятель-&lt;br /&gt;
ность которых связана с обработкой информации в информационной системе, а &lt;br /&gt;
33&lt;br /&gt;
также специалистов, имеющие квалификацию и опыт работы в области приме-&lt;br /&gt;
нения информационных технологий и (или) в области защиты информации.&lt;br /&gt;
При привлечении в качестве экспертов специалистов от подразделений по&lt;br /&gt;
защите информации рекомендуется привлекать лиц, имеющих высшее образова-&lt;br /&gt;
ние или прошедших переподготовку (повышение квалификации) по направле-&lt;br /&gt;
нию подготовки «Информационная безопасность», или имеющих не менее трех&lt;br /&gt;
лет стажа практической работы в своей сфере деятельности.&lt;br /&gt;
Эксперты должны обладать независимостью, основанной на отсутствии&lt;br /&gt;
коммерческого и финансового интереса или другого давления, которое может&lt;br /&gt;
оказать влияние на принимаемые решения. Не рекомендуется формировать экс-&lt;br /&gt;
пертную группу из участников, находящихся в прямом подчинении, так как это&lt;br /&gt;
может негативным образом повлиять на результат определения угроз безопасно-&lt;br /&gt;
сти информации.&lt;br /&gt;
Состав экспертной группы зависит от целей и задач информационной си-&lt;br /&gt;
стемы, но не должен быть меньше трех экспертов.&lt;br /&gt;
б) проведение экспертной оценки&lt;br /&gt;
При проведении экспертной оценки принимаются меры, направленные на&lt;br /&gt;
снижение уровня субъективности и неопределенности при определении каждой&lt;br /&gt;
из угроз безопасности информации.&lt;br /&gt;
Экспертную оценку рекомендуется проводить в отношении, как минимум,&lt;br /&gt;
следующих параметров:&lt;br /&gt;
цели реализации угроз безопасности информации (мотивация нарушите-&lt;br /&gt;
лей);&lt;br /&gt;
типы и виды нарушителей;&lt;br /&gt;
уязвимости, которые могут быть использованы для реализации угроз без-&lt;br /&gt;
опасности информации;&lt;br /&gt;
способы реализации угроз безопасности информации;&lt;br /&gt;
степень воздействия угрозы безопасности информации на каждое из&lt;br /&gt;
свойств безопасности информации;&lt;br /&gt;
последствия от реализации угроз безопасности информации;&lt;br /&gt;
вероятность реализации угроз безопасности информации;&lt;br /&gt;
уровень защищенности информационной системы;&lt;br /&gt;
потенциал нарушителя, требуемый для реализации угрозы безопасности&lt;br /&gt;
информации (в случае отсутствия потенциала в банке данных угроз безопасно-&lt;br /&gt;
сти информации).&lt;br /&gt;
Оценку параметров рекомендуется проводить опросным методом с состав-&lt;br /&gt;
лением анкеты, в которой указываются вопросы и возможные варианты ответа в&lt;br /&gt;
единой принятой шкале измерений («низкий», «средний», «высокий» или «да»,&lt;br /&gt;
«нет» или иные шкалы). При этом вопросы должны быть четкими и однозначно&lt;br /&gt;
трактуемыми, предполагать однозначные ответы.&lt;br /&gt;
Опрос экспертов включает следующие этапы:&lt;br /&gt;
каждый эксперт проводит оценку оцениваемого параметра (рекомендуется&lt;br /&gt;
не мене двух раундов оценки), результаты которой заносятся в таблицу 1.1;&lt;br /&gt;
34&lt;br /&gt;
после оценки каждым из экспертов отбрасываются минимальные и макси-&lt;br /&gt;
мальные значения;&lt;br /&gt;
определяется среднее значение оцениваемого параметра в каждом раунде;&lt;br /&gt;
определяется итоговое среднее значение оцениваемого параметра.&lt;br /&gt;
Пример таблицы результатов оценки параметров&lt;br /&gt;
Таблица 1.1&lt;br /&gt;
Эксперты Значение оцениваемого&lt;br /&gt;
параметра (раунд 1)&lt;br /&gt;
Значение оцениваемого&lt;br /&gt;
параметра (раунд 2)&lt;br /&gt;
Эксперт 1&lt;br /&gt;
Эксперт 2&lt;br /&gt;
Эксперт n&lt;br /&gt;
Итоговое значение&lt;br /&gt;
35&lt;br /&gt;
=Приложение № 2= &lt;br /&gt;
к&lt;br /&gt;
Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Структура модели угроз безопасности информации&lt;br /&gt;
Модель угроз безопасности информации содержит следующие разделы:&lt;br /&gt;
1. Общие положения.&lt;br /&gt;
2. Описание информационной системы и особенностей ее функционирова-&lt;br /&gt;
ния.&lt;br /&gt;
2.1. Цель и задачи, решаемые информационной системой.&lt;br /&gt;
2.2. Описание структурно-функциональных характеристик информацион-&lt;br /&gt;
ной системы.&lt;br /&gt;
2.3. Описание технологии обработки информации.&lt;br /&gt;
3. Возможности нарушителей (модель нарушителя).&lt;br /&gt;
3.1. Типы и виды нарушителей.&lt;br /&gt;
3.2. Возможные цели и потенциал нарушителей.&lt;br /&gt;
3.3. Возможные способы реализации угроз безопасности информации.&lt;br /&gt;
4. Актуальные угрозы безопасности информации.&lt;br /&gt;
Приложения (при необходимости).&lt;br /&gt;
Раздел «Общие положения» содержит назначение и область действия до-&lt;br /&gt;
кумента, информацию о полном наименовании информационной системы, для&lt;br /&gt;
которой разработана модель угроз безопасности информации, а также информа-&lt;br /&gt;
цию об использованных для разработки модели угроз безопасности информации&lt;br /&gt;
нормативных и методических документах, национальных стандартах. В данный&lt;br /&gt;
раздел также включается информация об используемых данных и источниках, на&lt;br /&gt;
основе которых определяются угрозы безопасности информации (документация,&lt;br /&gt;
исходные тексты программ, опросы персонала, журналы регистрации средств&lt;br /&gt;
защиты, отчеты об аудите и иные источники).&lt;br /&gt;
Раздел «Описание информационной системы и особенностей ее функцио-&lt;br /&gt;
нирования» содержит общую характеристику информационной системы, описа-&lt;br /&gt;
ние структурно-функциональных характеристик информационной системы, опи-&lt;br /&gt;
сание взаимосвязей между сегментами информационной системы, описание вза-&lt;br /&gt;
имосвязей с другими информационными системами и информационно-&lt;br /&gt;
телекоммуникационными сетями, описание технологии обработки информации.&lt;br /&gt;
Также в данном разделе приводятся предположения, касающиеся информацион-&lt;br /&gt;
ной системы и особенностей ее функционирования (в частности предположения&lt;br /&gt;
об отсутствии неучтенных беспроводных каналов доступа или динамичность&lt;br /&gt;
выделения адресов узлам информационной системы, иные предположения). В&lt;br /&gt;
раздел включаются любые ограничения, касающиеся информационной системы&lt;br /&gt;
и особенностей ее функционирования.&lt;br /&gt;
Раздел «Возможности нарушителей (модель нарушителя)» содержит опи-&lt;br /&gt;
сание типов, видов, потенциала и мотивации нарушителей, от которых необхо-&lt;br /&gt;
димо обеспечить защиту информации в информационной системе, способов реа-&lt;br /&gt;
36&lt;br /&gt;
лизации угроз безопасности информации. В данный раздел также включаются&lt;br /&gt;
предположения, касающиеся нарушителей (в частности предположение об от-&lt;br /&gt;
сутствии у нарушителя возможности доступа к оборудованию, сделанному на&lt;br /&gt;
заказ и применяемому при реализации угрозы, предположение о наличии (отсут-&lt;br /&gt;
ствии) сговора между внешними и внутренними нарушителями или иные пред-&lt;br /&gt;
положения). В раздел включаются любые ограничения, касающиеся определения&lt;br /&gt;
нарушителей (в частности исключение администраторов информационной си-&lt;br /&gt;
стемы или администраторов безопасности из числа потенциальных нарушителей&lt;br /&gt;
или иные предположения).&lt;br /&gt;
Раздел «Актуальные угрозы безопасности информации» содержит описа-&lt;br /&gt;
ние актуальных угроз безопасности, включающее наименование угрозы безопас-&lt;br /&gt;
ности информации, возможности нарушителя по реализации угрозы, используе-&lt;br /&gt;
мые уязвимости информационной системы, описание способов реализации угро-&lt;br /&gt;
зы безопасности информации, объекты воздействия, возможные результат и по-&lt;br /&gt;
следствия от реализации угрозы безопасности информации.&lt;br /&gt;
37&lt;br /&gt;
=Приложение № 3=&lt;br /&gt;
к Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Определение&lt;br /&gt;
потенциала нарушителя, необходимого для реализации угрозы без-&lt;br /&gt;
опасности информации в информационной системе&lt;br /&gt;
Настоящее приложение применяется для определения потенциала, необхо-&lt;br /&gt;
димого для реализации угрозы безопасности информации, данные по которой&lt;br /&gt;
отсутствуют в банке данных угроз безопасности информации, и характеристики&lt;br /&gt;
которых определяются на основе иных источников или результатов исследова-&lt;br /&gt;
ний.&lt;br /&gt;
Приведенный подход к оценке потенциала нарушителя направлен на сни-&lt;br /&gt;
жение уровня субъективности и неопределенности при оценке потенциала&lt;br /&gt;
нарушителя, который требуется для реализации угрозы безопасности информа-&lt;br /&gt;
ции в информационной системе с заданными структурно-функциональными ха-&lt;br /&gt;
рактеристиками и особенностями функционирования.&lt;br /&gt;
Исходными данными для определения потенциала нарушителя являются:&lt;br /&gt;
данные об аппаратном, общесистемном и прикладном программном обес-&lt;br /&gt;
печении, применяемых информационных технологиях, особенностях функцио-&lt;br /&gt;
нирования информационной системы;&lt;br /&gt;
данные об уязвимостях в аппаратном, общесистемном и прикладном про-&lt;br /&gt;
граммном обеспечении, опубликованные в различных базах данных уязвимо-&lt;br /&gt;
стей, полученные в результате исследований (тестировании) или полученные от&lt;br /&gt;
уполномоченных федеральных органов исполнительной власти и организаций.&lt;br /&gt;
При оценке потенциала нарушителя необходимо исходить из того, что для&lt;br /&gt;
успешного достижения целей реализации угроз безопасности информации,&lt;br /&gt;
нарушителю необходимо осуществить подготовку к реализации угрозы и непо-&lt;br /&gt;
средственно реализацию угрозы безопасности информации. При этом не един-&lt;br /&gt;
ственным, но необходимым условием на этапе подготовки к реализации угрозы&lt;br /&gt;
безопасности информации является идентификация уязвимостей в информаци-&lt;br /&gt;
онной системе, а на этапе реализации угрозы безопасности информации – ис-&lt;br /&gt;
пользование уязвимостей информационной системы.&lt;br /&gt;
Таким образом, для определения потенциала нарушителя необходимо оце-&lt;br /&gt;
нить возможности нарушителя идентифицировать уязвимости и использовать их&lt;br /&gt;
в информационной системе в ходе подготовки к реализации и непосредственно в&lt;br /&gt;
ходе реализации угрозы безопасности информации. Для проведения указанной&lt;br /&gt;
оценки делается предположение о наличии уязвимостей, которые потенциально&lt;br /&gt;
содержатся в информационной системе и могут быть использованы для реализа-&lt;br /&gt;
ции угрозы безопасности информации.&lt;br /&gt;
Потенциальные уязвимости определяются для каждого класса и типа про-&lt;br /&gt;
граммного обеспечения и для каждого узла (хоста) информационной системы&lt;br /&gt;
исходя из условия, что для реализации угрозы безопасности информации нару-&lt;br /&gt;
38&lt;br /&gt;
шителю необходимо идентифицировать и использовать как минимум одну уяз-&lt;br /&gt;
вимость на каждом узле и хосте.&lt;br /&gt;
В качестве исходных данных для определения потенциальных уязвимостей&lt;br /&gt;
используются данные по составу информационной системы и особенностям ее&lt;br /&gt;
функционирования, а также данные об уязвимостях в этом программном обеспе-&lt;br /&gt;
чении, опубликованные в общедоступных источниках, полученные по результа-&lt;br /&gt;
там исследований и (или) полученные от уполномоченных органов и организа-&lt;br /&gt;
ций.&lt;br /&gt;
Для каждой выявленной потенциальной уязвимости проводится оценка&lt;br /&gt;
возможностей ее идентификации и использования в информационной системе&lt;br /&gt;
нарушителем, обладающим определенными возможностями и для каждого из&lt;br /&gt;
возможных сценариев реализации угрозы безопасности информации.&lt;br /&gt;
Оценка возможностей нарушителя по идентификации и использованию&lt;br /&gt;
уязвимости в информационной системе проводится по результатам определения&lt;br /&gt;
следующих показателей:&lt;br /&gt;
время, затрачиваемое нарушителем на идентификацию и использование&lt;br /&gt;
уязвимости (затрачиваемое время);&lt;br /&gt;
техническая компетентность нарушителя;&lt;br /&gt;
знание нарушителем проекта и информационной системы;&lt;br /&gt;
оснащенность нарушителя;&lt;br /&gt;
возможности нарушителя по доступу к информационной системе.&lt;br /&gt;
Во многих случаях указанные показатели являются зависимыми и могут в&lt;br /&gt;
различной степени заменять друг друга. В частности, показатели технической&lt;br /&gt;
компетентности или оснащенности могут заменяться показателем затрачиваемо-&lt;br /&gt;
го времени.&lt;br /&gt;
а) определение показателя «затрачиваемое время»&lt;br /&gt;
Показатель «затрачиваемое время» характеризует время, непрерывно за-&lt;br /&gt;
трачиваемое нарушителем для идентификации и использования уязвимости для&lt;br /&gt;
реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «затрачиваемое время» может принимать значения «за мину-&lt;br /&gt;
ты», «за часы», «за дни» или «за месяцы».&lt;br /&gt;
Значение «за минуты» присваивается, если для реализации угрозы без-&lt;br /&gt;
опасности информации нарушитель затратит менее получаса на идентификацию&lt;br /&gt;
и использование уязвимости.&lt;br /&gt;
Значение «за часы» присваивается, если для реализации угрозы безопасно-&lt;br /&gt;
сти информации нарушитель затратит менее чем один день на идентификацию и&lt;br /&gt;
использование уязвимости.&lt;br /&gt;
Значение «за дни» присваивается, если для реализации угрозы безопасно-&lt;br /&gt;
сти информации нарушитель затратит менее чем один месяц на идентификацию&lt;br /&gt;
и использование уязвимости.&lt;br /&gt;
Значение «за месяцы» присваивается, если для реализации угрозы без-&lt;br /&gt;
опасности информации нарушитель затратит, как минимум, месяц на идентифи-&lt;br /&gt;
кацию и использование уязвимости.&lt;br /&gt;
39&lt;br /&gt;
б) определение показателя «техническая компетентность нарушителя»&lt;br /&gt;
Показатель «техническая компетентность нарушителя» характеризует, ка-&lt;br /&gt;
ким уровнем знаний и подготовкой в области информационных технологий и&lt;br /&gt;
защиты информации должен обладать нарушитель, чтобы идентифицировать и&lt;br /&gt;
использовать уязвимости для реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «техническая компетентность нарушителя» может принимать&lt;br /&gt;
значения «специалист», «профессионал» или «непрофессионал».&lt;br /&gt;
Значение «профессионал» присваивается, если нарушитель имеет хоро-&lt;br /&gt;
шую осведомленность о мерах защиты информации, применяемых в информа-&lt;br /&gt;
ционной системе, об алгоритмах, аппаратных и программных средствах, исполь-&lt;br /&gt;
зуемых в информационной системе, а также обладает специальными знаниями о&lt;br /&gt;
методах и средствах выявления новых уязвимостей и способах реализации угроз&lt;br /&gt;
безопасности информации для информационных систем данного типа.&lt;br /&gt;
Значение «специалист» присваивается, если нарушитель имеет осведом-&lt;br /&gt;
ленность о мерах защиты информации, применяемых в информационной систе-&lt;br /&gt;
ме данного типа.&lt;br /&gt;
Значение «непрофессионал» присваивается, если нарушитель имеет сла-&lt;br /&gt;
бую осведомленность (по сравнению со специалистами или профессионалами) о&lt;br /&gt;
мерах защиты информации, применяемых в информационных системах данного&lt;br /&gt;
типа, и не обладает специальными знаниями по реализации угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
в) определение показателя «знание нарушителем проекта и информа-&lt;br /&gt;
ционной системы»&lt;br /&gt;
Показатель «знание нарушителем проекта и информационной системы»&lt;br /&gt;
характеризует, какие сведения об информационной системе и условиях ее экс-&lt;br /&gt;
плуатации доступны нарушителю, чтобы идентифицировать и использовать уяз-&lt;br /&gt;
вимости для реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «знание нарушителем проекта и информационной системы»&lt;br /&gt;
может принимать значения «отсутствие знаний», «ограниченные знания» или&lt;br /&gt;
«знание чувствительной информации».&lt;br /&gt;
Значение «отсутствие знаний» присваивается, если в результате принятия&lt;br /&gt;
мер по защите информации нарушителю не может стать известно о структурно-&lt;br /&gt;
функциональных характеристиках информационной системы, системе защиты&lt;br /&gt;
информации информационной системы, а также об иной информации по разра-&lt;br /&gt;
ботке (проектированию) и эксплуатации информационной системы, включая&lt;br /&gt;
сведения из конструкторской, проектной и эксплуатационной документации.&lt;br /&gt;
При этом может быть доступна информация о целях и задачах, решаемых ин-&lt;br /&gt;
формационной системой. Данный показатель также присваивается, если сведе-&lt;br /&gt;
ния об информационной системе отнесены к информации ограниченного досту-&lt;br /&gt;
па и не могут быть доступны для неограниченного круга лиц.&lt;br /&gt;
40&lt;br /&gt;
Значение «ограниченные знания» присваивается, если нарушителю наряду&lt;br /&gt;
с информацией о целях и задачах, решаемых информационной системой, может&lt;br /&gt;
стать известна только эксплуатационная документация на информационную си-&lt;br /&gt;
стему (в частности руководство пользователя и (или) правила эксплуатации ин-&lt;br /&gt;
формационной системы).&lt;br /&gt;
Значение «знание чувствительной информации» присваивается, если&lt;br /&gt;
нарушителю может стать известны конструкторская (проектная) и эксплуатаци-&lt;br /&gt;
онная документация на информационную систему, информация о структурно-&lt;br /&gt;
функциональных характеристиках информационной системы, системе защиты&lt;br /&gt;
информационной системы.&lt;br /&gt;
г) определение показателя «возможности нарушителя по доступу к&lt;br /&gt;
информационной системе»&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» характеризует, как долго по времени нарушитель должен иметь возмож-&lt;br /&gt;
ность доступа к информационной системе для идентификации и использования&lt;br /&gt;
уязвимостей для реализации угроз безопасности информации.&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» может принимать значения «за минуты», «за часы», «за дни» или «за ме-&lt;br /&gt;
сяцы».&lt;br /&gt;
Значение «за минуты» присваивается, если для идентификации и исполь-&lt;br /&gt;
зования уязвимости для реализации угрозы безопасности информации наруши-&lt;br /&gt;
телю требуется доступ менее получаса.&lt;br /&gt;
Значение «за часы» присваивается, если для идентификации и использова-&lt;br /&gt;
ния уязвимости для реализации угрозы безопасности информации нарушителю&lt;br /&gt;
требуется доступ менее одного дня.&lt;br /&gt;
Значение «за дни» присваивается, если для идентификации и использова-&lt;br /&gt;
ния уязвимости для реализации угрозы безопасности информации нарушителю&lt;br /&gt;
требуется доступ менее одного месяца.&lt;br /&gt;
Значение «за месяцы» присваивается, если для идентификации и использо-&lt;br /&gt;
вания уязвимости для реализации угрозы безопасности информации нарушите-&lt;br /&gt;
лю требуется доступ более одного месяца.&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» взаимосвязан с показателем «затраченное время». Идентификация и ис-&lt;br /&gt;
пользование уязвимости при реализации угрозы безопасности информации мо-&lt;br /&gt;
гут требовать продолжительного времени по доступу к информационной систе-&lt;br /&gt;
ме, что увеличивает возможность обнаружения уязвимости. В отдельных случа-&lt;br /&gt;
ях продолжительный доступ к информационной системе не требуется (методы и&lt;br /&gt;
средства реализации угроз безопасности разрабатываются автономно), но при&lt;br /&gt;
этом требуется кратковременный доступ к информационной системе.&lt;br /&gt;
41&lt;br /&gt;
д) определение показателя «оснащенность нарушителя»&lt;br /&gt;
Показатель «оснащенность нарушителя» характеризует, какие программ-&lt;br /&gt;
ные и (или) программно-технические средства требуются нарушителю для иден-&lt;br /&gt;
тификации и использования уязвимостей для реализации угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
Показатель «оснащенность нарушителя» может принимать значения&lt;br /&gt;
«стандартное оборудование», «специализированное оборудование» или «обору-&lt;br /&gt;
дование, сделанное на заказ».&lt;br /&gt;
Значение «стандартное оборудование» присваивается, если для идентифи-&lt;br /&gt;
кации или использования уязвимостей при реализации угрозы безопасности ин-&lt;br /&gt;
формации требуются программные (программно-технические) средства, легко&lt;br /&gt;
доступные для нарушителя. К таким средствам, в первую очередь, относятся&lt;br /&gt;
программные средства непосредственно информационной системы (отладчик в&lt;br /&gt;
операционной системе, средства разработки и иные), программные средства, ко-&lt;br /&gt;
торые могут быть легко получены (программы, имеющиеся в свободном доступе&lt;br /&gt;
в сети Интернет) или имеются простые сценарии реализации угроз.&lt;br /&gt;
Значение «специализированное оборудование» присваивается, если для&lt;br /&gt;
идентификации или использования уязвимостей при реализации угрозы без-&lt;br /&gt;
опасности информации требуются программные (программно-технические)&lt;br /&gt;
средства, которые отсутствуют в свободном доступе, но могут быть приобрете-&lt;br /&gt;
ны нарушителем без значительных усилий. К таким средствам, в первую оче-&lt;br /&gt;
редь, относятся программные (программно-технические) средства, которые&lt;br /&gt;
имеются в продаже (анализаторы кода, анализаторы протоколов и иные) или&lt;br /&gt;
требуется разработка более сложных программ и сценариев реализации угрозы.&lt;br /&gt;
Оборудование может быть закуплено, либо, например, могут быть использованы&lt;br /&gt;
компьютеры, объединенные через сеть Интернет (бот-сети).&lt;br /&gt;
Значение «оборудование, сделанное на заказ» присваивается, если для&lt;br /&gt;
идентификации или использования уязвимостей при реализации угрозы без-&lt;br /&gt;
опасности информации требуются программные (программно-технические)&lt;br /&gt;
средства, которые недоступны широкому кругу лиц, так как требуется их специ-&lt;br /&gt;
альная разработка с привлечением исследовательских организаций, или распро-&lt;br /&gt;
странение этих средств контролируется в соответствии с законодательством. К&lt;br /&gt;
такому оборудованию также относится дорогостоящие средства или средства,&lt;br /&gt;
сведения о которых относятся к информации ограниченного доступа.&lt;br /&gt;
С целью вычисления потенциала нарушителя определяются числовые зна-&lt;br /&gt;
чения указанных показателей в соответствии с таблицей 3.1.&lt;br /&gt;
42&lt;br /&gt;
Таблица 3.1&lt;br /&gt;
Показатель возможностей нарушителя&lt;br /&gt;
Значения при&lt;br /&gt;
идентификации&lt;br /&gt;
уязвимости&lt;br /&gt;
Значения при&lt;br /&gt;
использова-&lt;br /&gt;
нии уязвимо-&lt;br /&gt;
сти&lt;br /&gt;
Затрачиваемое&lt;br /&gt;
время&lt;br /&gt;
&amp;lt; 0,5 час 0 0&lt;br /&gt;
&amp;lt; 1 день 2 3&lt;br /&gt;
&amp;lt; 1 месяц 3 5&lt;br /&gt;
&amp;gt; 1 месяц 5 8&lt;br /&gt;
Техническая ком-&lt;br /&gt;
петентность&lt;br /&gt;
нарушителя&lt;br /&gt;
Непрофессионал 0 0&lt;br /&gt;
Специалист 2 3&lt;br /&gt;
Профессионал 5 4&lt;br /&gt;
Знание проекта и&lt;br /&gt;
информационной&lt;br /&gt;
системы&lt;br /&gt;
Отсутствие знаний 0 0&lt;br /&gt;
Ограниченные знания 2 2&lt;br /&gt;
Знание чувствительной&lt;br /&gt;
информации 5&lt;br /&gt;
4&lt;br /&gt;
Возможность до-&lt;br /&gt;
ступа к информа-&lt;br /&gt;
ционной системе&lt;br /&gt;
&amp;lt; 0,5 час или не обна-&lt;br /&gt;
руживаемый доступ 0&lt;br /&gt;
0&lt;br /&gt;
&amp;lt; 1 день 2 4&lt;br /&gt;
&amp;lt; 1 месяц 3 6&lt;br /&gt;
&amp;gt; 1 месяц 4 9&lt;br /&gt;
Не возможно&lt;br /&gt;
Оснащенность&lt;br /&gt;
нарушителя&lt;br /&gt;
Отсутствует 0 0&lt;br /&gt;
Стандартное оборудо-&lt;br /&gt;
вание&lt;br /&gt;
1&lt;br /&gt;
2&lt;br /&gt;
Специализированное&lt;br /&gt;
оборудование 3&lt;br /&gt;
4&lt;br /&gt;
Оборудование, сделан-&lt;br /&gt;
ное на заказ&lt;br /&gt;
5&lt;br /&gt;
6&lt;br /&gt;
Для конкретной потенциальной уязвимости может возникнуть необходи-&lt;br /&gt;
мость определять показатели несколько раз для различных способов реализации&lt;br /&gt;
угроз безопасности информации (попеременно использовать разные значения&lt;br /&gt;
показателей компетентности в сочетании со значениями времени и оборудова-&lt;br /&gt;
ния). При этом следует выбирать наибольшее значение, полученное при каждом&lt;br /&gt;
расчете показателей.&lt;br /&gt;
Полученные на основе таблицы 3.1 значения характеристик потенциала&lt;br /&gt;
нарушителя суммируются. Полученная сумма значений характеристик соотно-&lt;br /&gt;
сится с диапазонами значений, приведенных в таблице 3.2, в соответствии с ко-&lt;br /&gt;
торой определяется потенциал нарушителя, необходимый для реализации угрозы&lt;br /&gt;
безопасности информации.&lt;br /&gt;
43&lt;br /&gt;
Таблица 3.2&lt;br /&gt;
Диапазон&lt;br /&gt;
значений&lt;br /&gt;
Потенциал&lt;br /&gt;
нарушителя&lt;br /&gt;
&amp;lt;10 Потенциал недостаточен для реализации&lt;br /&gt;
угрозы безопасности&lt;br /&gt;
10-17 Базовый (низкий)&lt;br /&gt;
18-24 Базовый повышенный (средний)&lt;br /&gt;
&amp;gt;24 Высокий&lt;br /&gt;
Мотивация нарушителя для реализации угроз безопасности информации&lt;br /&gt;
может быть базовой или повышенной. Мотивация нарушителя характеризует&lt;br /&gt;
уровень устремлений нарушителя к информации, содержащейся в информаци-&lt;br /&gt;
онной системе, или информационной системе в целом. При определении потен-&lt;br /&gt;
циала нарушителя необходимо исходить, как минимум, из его базовой мотива-&lt;br /&gt;
ции.&lt;br /&gt;
Потенциал нарушителя, требуемый для реализации угрозы безопасности&lt;br /&gt;
информации, переходит на следующий уровень (от низкого к среднего или от&lt;br /&gt;
среднего к высокому), если определено, что нарушитель имеет повышенную мо-&lt;br /&gt;
тивацию реализации угроз безопасности по отношению к информационной си-&lt;br /&gt;
стеме.&lt;br /&gt;
Мотивация нарушителя определяется как повышенная, если:&lt;br /&gt;
а) имеются сведения (в том числе опубликованные в общедоступных ис-&lt;br /&gt;
точниках) об устремлениях нарушителей к конкретной информационной системе&lt;br /&gt;
и (или) отдельным ее объектам защиты; например, если информация, обрабаты-&lt;br /&gt;
ваемая в информационной системе, является высоко ценной для нарушителя или&lt;br /&gt;
для нарушителя является крайне приоритетным нанести ущерб оператору ин-&lt;br /&gt;
формационной системы;&lt;br /&gt;
б) имеется информация, полученная от уполномоченных федеральных ор-&lt;br /&gt;
ганов исполнительной власти, о намерении нарушителя осуществить неправо-&lt;br /&gt;
мерные действия в отношении информационной системы и (или) информации,&lt;br /&gt;
содержащейся в этой информационной системе.&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D0%B8%D0%BA%D0%B0_%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%83%D0%B3%D1%80%D0%BE%D0%B7_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0%D1%85&amp;diff=116</id>
		<title>Методика определения угроз безопасности информации в информационных системах</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D0%B8%D0%BA%D0%B0_%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%83%D0%B3%D1%80%D0%BE%D0%B7_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0%D1%85&amp;diff=116"/>
		<updated>2015-10-02T08:16:17Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ФЕДЕРАЛЬНАЯ СЛУЖБА&lt;br /&gt;
ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ&lt;br /&gt;
(ФСТЭК РОССИИ)&lt;br /&gt;
&lt;br /&gt;
МЕТОДИЧЕСКИЙ ДОКУМЕНТ&lt;br /&gt;
МЕТОДИКА ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ&lt;br /&gt;
(ПРОЕКТ) 2015&lt;br /&gt;
&lt;br /&gt;
=ОБЩИЕ ПОЛОЖЕНИЯ=&lt;br /&gt;
&lt;br /&gt;
Настоящий методический документ ФСТЭК России «Методика определения угроз безопасности информации в информационных системах» (далее - Методика) разработан и утвержден в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.&lt;br /&gt;
&lt;br /&gt;
Документ устанавливает единый методический подход к определению угроз безопасности информации и разработке моделей угроз безопасности информации в государственных информационных системах (далее – информационные системы), защита информации в которых обеспечивается в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России от 11 февраля 2013 г. № 17 (зарегистрирован Минюстом России 31 мая 2013 г., рег. № 28608).&lt;br /&gt;
&lt;br /&gt;
По решению оператора персональных данных Методика может применяться для определения в соответствии с пунктом 1 части 2 статьи 19 Федерального закона «О персональных данных» угроз безопасности персональных данных при их обработке в информационных системах персональных данных, защита которых обеспечивается в соответствии с Составом и содержанием организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденных приказом ФСТЭК России от 18 февраля 2013 г. № 21 (зарегистрирован Минюстом России 14 мая 2013 г., рег. № 28375).&lt;br /&gt;
&lt;br /&gt;
Методика не распространяется на определение угроз безопасности информации, составляющей государственную тайну.&lt;br /&gt;
&lt;br /&gt;
Методика предназначена для:&lt;br /&gt;
*органов государственной власти, органов местного самоуправления и организаций, являющихся в соответствии с законодательством Российской Федерации обладателями информации, заказчиками и (или) операторами информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по созданию (проектированию) информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по защите информации в ходе создания (проектирования) и эксплуатации информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по аттестации (оценке соответствия) информационных систем требованиям о защите информации.&lt;br /&gt;
&lt;br /&gt;
Настоящая Методика применяется на этапах создания информационных систем для определения и оценки угроз безопасности информации и разработки моделей угроз, а также в ходе эксплуатации информационных систем при периодическом пересмотре (переоценке) угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Методика применяется совместно с банком данных угроз безопасности информации, сформированным ФСТЭК России (ubi.fstec.ru), а также базовыми и типовыми моделями угроз безопасности информации в информационных системах различных классов и типов, разрабатываемых ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.&lt;br /&gt;
&lt;br /&gt;
Методика ориентирована на определение и оценку антропогенных угроз безопасности информации, возникновение которых обусловлено объективными факторами. Вместе с тем, часть приведенных в Методике подходов может также применяться для оценки техногенных угроз в случае, если они позволяют достичь целей такой оценки. Определение угроз, связанных со стихийными бедствиями и природными явлениями осуществляется в соответствии с правилами, установленными уполномоченными федеральными органами исполнительной власти, национальными стандартами и находятся за рамками настоящей Методики.&lt;br /&gt;
&lt;br /&gt;
В случае, если в соответствии с настоящей Методикой к числу актуальных угроз, отнесены угрозы, связанные с утечкой информации по техническим каналам, дальнейшая их оценка проводится в соответствии со специальными требованиями и рекомендациями по технической защите конфиденциальной информации и методиками оценки защищенности конфиденциальной информации.&lt;br /&gt;
&lt;br /&gt;
В Методике используются термины и их определения, установленные&lt;br /&gt;
национальными стандартами в области защиты информации.&lt;br /&gt;
&lt;br /&gt;
В связи с утверждением настоящего методического документа не применяется для определения угроз безопасности информации Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ФСТЭК России, 2008 г.).&lt;br /&gt;
&lt;br /&gt;
=ПРОЦЕСС ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ=&lt;br /&gt;
Целью определения угроз безопасности информации является установле-&lt;br /&gt;
ние того, существует ли возможность нарушения конфиденциальности, целост-&lt;br /&gt;
ности или доступности информации, содержащейся в информационной системе,&lt;br /&gt;
и приведет ли нарушение хотя бы одного из указанных свойств безопасности&lt;br /&gt;
информации к наступлению неприемлемых негативных последствий (ущерба)&lt;br /&gt;
для обладателя информации или оператора, а в случае обработки персональных&lt;br /&gt;
данных и для субъектов персональных данных.&lt;br /&gt;
Определение угроз безопасности информации должно носить системати-&lt;br /&gt;
ческий характер и осуществляться как на этапе создания информационной си-&lt;br /&gt;
стемы и формирования требований по ее защите, так и в ходе эксплуатации ин-&lt;br /&gt;
формационной системы. Систематический подход к определению угроз безопас-&lt;br /&gt;
ности информации необходим для того, чтобы определить потребности в кон-&lt;br /&gt;
кретных требованиях к защите информации и создать адекватную эффективную&lt;br /&gt;
систему защиты информации в информационной системе. Меры защиты инфор-&lt;br /&gt;
мации, принимаемые обладателем информации и оператором, должны обеспечи-&lt;br /&gt;
вать эффективное и своевременное выявление и блокирование (нейтрализацию)&lt;br /&gt;
угроз безопасности информации, в результате реализации которых возможно&lt;br /&gt;
наступление неприемлемых негативных последствий (ущерба).&lt;br /&gt;
Систематический подход к определению угроз безопасности информации&lt;br /&gt;
предусматривает реализацию непрерывного процесса, в рамках которого опре-&lt;br /&gt;
деляется область применения процесса определения угроз, идентифицируются&lt;br /&gt;
источники угроз и угрозы безопасности информации, оценивается возможность&lt;br /&gt;
реализации угроз безопасности информации и степень возможного ущерба в&lt;br /&gt;
случае такой реализации, осуществляется мониторинг (периодический пере-&lt;br /&gt;
смотр) и переоценка угроз безопасности информации.&lt;br /&gt;
Оценка угроз безопасности информации проводится экспертным методом.&lt;br /&gt;
Рекомендации по формированию экспертной группы и проведению экспертной&lt;br /&gt;
оценки при определении угроз безопасности информации приведены в приложе-&lt;br /&gt;
нии № 1 к настоящей Методике.&lt;br /&gt;
а) область применения процесса определения угроз безопасности ин-&lt;br /&gt;
формации&lt;br /&gt;
На этапах принятия решения о необходимости защиты информации в ин-&lt;br /&gt;
формационной системе и разработки требований к защите информации должны&lt;br /&gt;
быть определены физические и логические границы информационной системы, в&lt;br /&gt;
которых принимаются и контролируются меры защиты информации, за которые&lt;br /&gt;
ответственен оператор, а также определены объекты защиты и сегменты инфор-&lt;br /&gt;
мационной системы.&lt;br /&gt;
Процесс определения угроз безопасности информации должен охватывать&lt;br /&gt;
все объекты защиты и сегменты в логических и физических границах информа-&lt;br /&gt;
ционной системы, в которых оператором принимаются и контролируются меры &lt;br /&gt;
6&lt;br /&gt;
защиты информации. Процесс определения угроз безопасности информации ор-&lt;br /&gt;
ганизуется подразделением оператора, назначенным ответственным за защиту&lt;br /&gt;
информации в информационной системе. В случае, если информационная систе-&lt;br /&gt;
ма имеет сегменты, эксплуатируемые разными подразделениями оператора, ко-&lt;br /&gt;
торые могут самостоятельно принимать и контролировать меры защиты инфор-&lt;br /&gt;
мации, должны быть определены границы ответственности этих подразделений&lt;br /&gt;
и порядок их взаимодействия в процессе определения угроз безопасности ин-&lt;br /&gt;
формации.&lt;br /&gt;
Область применения процесса определения угроз безопасности информа-&lt;br /&gt;
ции отражается в модели угроз безопасности информации наряду с областью&lt;br /&gt;
действия модели угроз, структурно-функциональными характеристиками ин-&lt;br /&gt;
формационной системы и особенностями ее функционирования.&lt;br /&gt;
б) идентификация источников угроз и угроз безопасности информации&lt;br /&gt;
В обобщенном виде угрозы безопасности информации характеризуется ис-&lt;br /&gt;
точниками угроз, факторами, обуславливающими возможность реализации&lt;br /&gt;
угроз, способами (методами) реализации угроз и последствиями от реализации&lt;br /&gt;
угроз безопасности информации.&lt;br /&gt;
Важным этапом в процессе определения угроз безопасности информации&lt;br /&gt;
является идентификация лиц или событий (явлений), в результате действий&lt;br /&gt;
(наступления, возникновения) которых возможно нарушение конфиденциально-&lt;br /&gt;
сти, целостности или доступности информации, содержащейся в информацион-&lt;br /&gt;
ной системе, и возникновение неприемлемых негативных последствий (ущерба).&lt;br /&gt;
В качестве источников угроз безопасности информации могут выступать&lt;br /&gt;
субъекты (физические лица, организации, государства) или явления (техноген-&lt;br /&gt;
ные аварии, стихийные бедствия, иные природные явления).&lt;br /&gt;
Источники угроз безопасности информации являются определяющим&lt;br /&gt;
фактором при определении угроз безопасности информации в информационных&lt;br /&gt;
системах. В процессе определения угроз безопасности информации подлежат&lt;br /&gt;
оценке те угрозы, у которых есть источники и источники имеют возможности и&lt;br /&gt;
условия для реализации угроз безопасности информации в информационной си-&lt;br /&gt;
стеме с заданными структурно-функциональными характеристиками и особен-&lt;br /&gt;
ностями ее функционирования.&lt;br /&gt;
Источники угроз безопасности информации могут быть следующих типов:&lt;br /&gt;
антропогенные источники (антропогенные угрозы);&lt;br /&gt;
техногенные источники (техногенные угрозы);&lt;br /&gt;
стихийные источники (угрозы стихийных бедствий, иных природных яв-&lt;br /&gt;
лений).&lt;br /&gt;
В качестве источников антропогенных угроз безопасности информации&lt;br /&gt;
могут выступать:&lt;br /&gt;
лица, осуществляющие преднамеренные действия с целью доступа к ин-&lt;br /&gt;
формации (воздействия на информацию), содержащейся в информационной си-&lt;br /&gt;
стеме, или нарушения функционирования информационной системы или обслу-&lt;br /&gt;
7&lt;br /&gt;
живающей ее инфраструктуры (преднамеренные угрозы безопасности информа-&lt;br /&gt;
ции);&lt;br /&gt;
лица, имеющие доступ к информационной системе, не преднамеренные&lt;br /&gt;
действия которых могут привести к нарушению безопасности информации (не-&lt;br /&gt;
преднамеренные угрозы безопасности информации).&lt;br /&gt;
Для информационных систем, в которых целью защиты является обеспе-&lt;br /&gt;
чение целостности и доступности обрабатываемой информации, в обязательном&lt;br /&gt;
порядке подлежат оценке техногенные угрозы, связанные с отказами или сбоями&lt;br /&gt;
в работе технических средств или программного обеспечения. Такие угрозы мо-&lt;br /&gt;
гут быть обусловлены:&lt;br /&gt;
низким качеством (надежностью) технических, программных или про-&lt;br /&gt;
граммно-технических средств;&lt;br /&gt;
низким качеством (надежностью) сетей связи и (или) услуг связи;&lt;br /&gt;
отсутствием или низкой эффективностью систем резервирования или дуб-&lt;br /&gt;
лирования программно-технических и технических средств;&lt;br /&gt;
низким качеством (надежностью) инженерных систем (кондиционирова-&lt;br /&gt;
ния, электроснабжения, охранных систем и т.д.);&lt;br /&gt;
низким качеством обслуживания со стороны обслуживающих организаций&lt;br /&gt;
и лиц.&lt;br /&gt;
При определении угроз безопасности информации оценке подлежат угро-&lt;br /&gt;
зы, связанные со всеми типами источников. Однако в целях создания и эксплуа-&lt;br /&gt;
тации адекватной эффективной системы защиты информации в информационной&lt;br /&gt;
системе следует, в первую очередь, уделять внимание оценке антропогенных&lt;br /&gt;
угроз, связанных с несанкционированными (неправомерными) действиями субъ-&lt;br /&gt;
ектов по нарушению безопасности (конфиденциальности, целостности, доступ-&lt;br /&gt;
ности) информации, в том числе целенаправленными воздействиями программ-&lt;br /&gt;
ными (программно-техническими) средствами на информационные системы,&lt;br /&gt;
осуществляемые в целях нарушения (прекращения) их функционирования (ком-&lt;br /&gt;
пьютерные атаки).&lt;br /&gt;
Также при определении угроз безопасности информации наряду с угроза-&lt;br /&gt;
ми, реализация которых может привести непосредственно к нарушению конфи-&lt;br /&gt;
денциальности, целостности или доступности информации (прямыми угрозами),&lt;br /&gt;
необходимо выявлять и оценивать угрозы, создающие условия для реализации&lt;br /&gt;
прямых угроз безопасности информации (косвенные угрозы). В качестве косвен-&lt;br /&gt;
ных угроз безопасности информации могут рассматриваться угрозы повышения&lt;br /&gt;
привилегий, исчерпания вычислительных ресурсов, недоступности обновления&lt;br /&gt;
программного обеспечения и иные угрозы безопасности информации.&lt;br /&gt;
В процессе определения угроз безопасности информации на всех стадиях&lt;br /&gt;
(этапах) жизненного цикла информационных систем необходимо регулярно про-&lt;br /&gt;
водить идентификацию источников угроз, оценивать их возможности и опреде-&lt;br /&gt;
лять на этой основе угрозы безопасности информации. Данные о нарушителях и&lt;br /&gt;
их возможностях по реализации угроз безопасности информации, полученные&lt;br /&gt;
при идентификации источников угроз, включаются в модели угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
8&lt;br /&gt;
Для идентификации угроз безопасности информации в информационной&lt;br /&gt;
системе определяются:&lt;br /&gt;
возможности (тип, вид, потенциал) нарушителей, необходимые им для ре-&lt;br /&gt;
ализации угроз безопасности информации;&lt;br /&gt;
уязвимости, которые могут использоваться при реализации угроз безопас-&lt;br /&gt;
ности информации (включая специально внедренные программные закладки);&lt;br /&gt;
способы (методы) реализации угроз безопасности информации;&lt;br /&gt;
объекты информационной системы, на которые направлена угроза без-&lt;br /&gt;
опасности информации (объекты воздействия);&lt;br /&gt;
результат и последствия от реализации угроз безопасности информации.&lt;br /&gt;
Каждая угроза безопасности информации в информационной системе опи-&lt;br /&gt;
сывается (идентифицируется) следующим образом:&lt;br /&gt;
УБИj = [нарушитель (источник угрозы); уязвимости; способы реализации угро-&lt;br /&gt;
зы; объекты воздействия; последствия от реализации угрозы].&lt;br /&gt;
в) оценка вероятности (возможности) реализации угроз безопасности&lt;br /&gt;
информации и степени возможного ущерба&lt;br /&gt;
Идентифицированная угроза безопасности информации подлежит нейтра-&lt;br /&gt;
лизации (блокированию), если она является актуальной (УБИj&lt;br /&gt;
А&lt;br /&gt;
) для информаци-&lt;br /&gt;
онной системы, то есть в информационной системе с заданными структурно-&lt;br /&gt;
функциональными характеристиками и особенностями функционирования су-&lt;br /&gt;
ществует вероятность (возможность) реализации рассматриваемой угрозы нару-&lt;br /&gt;
шителем с соответствующим потенциалом и ее реализация приведет к неприем-&lt;br /&gt;
лемым негативным последствиям (ущербу):&lt;br /&gt;
УБИj&lt;br /&gt;
А&lt;br /&gt;
= [вероятность (возможность) реализации угрозы (Рj);&lt;br /&gt;
степень ущерба (Хj)].&lt;br /&gt;
Актуальные угрозы безопасности информации включаются в модель угроз&lt;br /&gt;
безопасности информации. Модель угроз безопасности информации, учитывая&lt;br /&gt;
особенности информационной системы, используемые в ней программные, про-&lt;br /&gt;
граммно-технические, технические средства и процессы обработки информации,&lt;br /&gt;
дает описание угроз безопасности, которым подвержена информационная систе-&lt;br /&gt;
ма. Структура модели угроз безопасности информации приведена в приложении&lt;br /&gt;
№ 2 к настоящей Методике.&lt;br /&gt;
г) мониторинг и переоценка угроз безопасности информации&lt;br /&gt;
Определение угроз безопасности информации на этапе создания информа-&lt;br /&gt;
ционной системы позволяет обеспечить формирование требований и внедрение&lt;br /&gt;
эффективной адекватной системы защиты информации в информационной си-&lt;br /&gt;
стеме для угроз, актуальных к моменту ввода в эксплуатацию информационной&lt;br /&gt;
системы.&lt;br /&gt;
9&lt;br /&gt;
В ходе эксплуатации информационной системы оператор, обеспечивая до-&lt;br /&gt;
стижение целей и задач информационной системы, может изменять ее базовую&lt;br /&gt;
конфигурацию, что приводит к изменению структурно-функциональных харак-&lt;br /&gt;
теристик информационной системы и применяемых информационных техноло-&lt;br /&gt;
гий. Также в процессе эксплуатации возможно изменение состава и значимости&lt;br /&gt;
обрабатываемой информации и особенностей функционирования информацион-&lt;br /&gt;
ной системы.&lt;br /&gt;
В этих условиях процесс определения угроз безопасности информации&lt;br /&gt;
должен носить систематический характер. В ходе эксплуатации информацион-&lt;br /&gt;
ной системы регулярно проводится анализ изменения угроз безопасности ин-&lt;br /&gt;
формации, а актуальные угрозы безопасности информации подлежат периодиче-&lt;br /&gt;
ской переоценке. Периодичность переоценки определяется организацией исходя&lt;br /&gt;
из особенностей функционирования информационной системы. Рекомендуется&lt;br /&gt;
пересматривать угрозы безопасности информации не реже одного раза в год. По&lt;br /&gt;
результатам анализа проводится уточнение (при необходимости) модели угроз&lt;br /&gt;
безопасности информации.&lt;br /&gt;
Пересмотр (переоценка) угроз безопасности информации, как минимум,&lt;br /&gt;
осуществляется в случаях:&lt;br /&gt;
изменения требований законодательства Российской Федерации о защите&lt;br /&gt;
информации, нормативных правовых актов и методических документов, регла-&lt;br /&gt;
ментирующих защиту информации;&lt;br /&gt;
изменения конфигурации (состава основных компонентов) и особенностей&lt;br /&gt;
функционирования информационной системы, следствием которых стало воз-&lt;br /&gt;
никновение новых угроз безопасности информации;&lt;br /&gt;
выявления уязвимостей, приводящих к возникновению новых угроз без-&lt;br /&gt;
опасности информации или к повышению возможности реализации существую-&lt;br /&gt;
щих;&lt;br /&gt;
появления сведений и фактов о новых возможностях нарушителей.&lt;br /&gt;
10&lt;br /&gt;
= ОЦЕНКА ВОЗМОЖНОСТЕЙ НАРУШИТЕЛЕЙ ПО РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ (РАЗРАБОТКА МОДЕЛИ НАРУШИТЕЛЯ) =&lt;br /&gt;
&lt;br /&gt;
Целью оценки возможностей нарушителей по реализации угроз безопасно-&lt;br /&gt;
сти информации является формирование предположения о типах, видах наруши-&lt;br /&gt;
телей, которые могут реализовать угрозы безопасности информации в информа-&lt;br /&gt;
ционной системе с заданными структурно-функциональными характеристиками&lt;br /&gt;
и особенностями функционирования, а также потенциале этих нарушителей и&lt;br /&gt;
возможных способах реализации угроз безопасности информации.&lt;br /&gt;
Результаты оценки возможностей нарушителей включаются в модель&lt;br /&gt;
нарушителя, которая является составной частью (разделом) модели угроз без-&lt;br /&gt;
опасности информации и содержит:&lt;br /&gt;
типы, виды и потенциал нарушителей, которые могут обеспечить реализа-&lt;br /&gt;
цию угроз безопасности информации;&lt;br /&gt;
цели, которые могут преследовать нарушители каждого вида при реализа-&lt;br /&gt;
ции угроз безопасности информации;&lt;br /&gt;
возможные способы реализации угроз безопасности информации.&lt;br /&gt;
а) типы нарушителей&lt;br /&gt;
Типы нарушителей определяются по результатам анализа прав доступа&lt;br /&gt;
субъектов к информации и (или) к компонентам информационной системы, а&lt;br /&gt;
также анализа возможностей нарушителей по доступу к компонентам информа-&lt;br /&gt;
ционной системы исходя из структурно-функциональных характеристик и осо-&lt;br /&gt;
бенностей функционирования информационной системы.&lt;br /&gt;
В зависимости от имеющихся прав доступа нарушители могут иметь леги-&lt;br /&gt;
тимный физический (непосредственный) и (или) логический доступ к компонен-&lt;br /&gt;
там информационной системы и (или) содержащейся в них информации или не&lt;br /&gt;
иметь такого доступа.&lt;br /&gt;
Анализ прав доступа проводится, как минимум, в отношении следующих&lt;br /&gt;
компонент информационной системы:&lt;br /&gt;
устройств ввода/вывода (отображения) информации;&lt;br /&gt;
беспроводных устройств;&lt;br /&gt;
программных, программно-технических и технических средств обработки&lt;br /&gt;
информации;&lt;br /&gt;
съемных машинных носителей информации;&lt;br /&gt;
машинных носителей информации, выведенных из эксплуатации;&lt;br /&gt;
активного (коммутационного) и пассивного оборудования каналов связи;&lt;br /&gt;
каналов связи, выходящих за пределы контролируемой зоны.&lt;br /&gt;
С учетом наличия прав доступа и возможностей по доступу к информации&lt;br /&gt;
и (или) к компонентам информационной системы нарушители подразделяются&lt;br /&gt;
на два типа:&lt;br /&gt;
11&lt;br /&gt;
внешние нарушители (тип I) – лица, не имеющие права доступа к инфор-&lt;br /&gt;
мационной системе, ее отдельным компонентам и реализующие угрозы безопас-&lt;br /&gt;
ности информации из-за границ информационной системы;&lt;br /&gt;
внутренние нарушители (тип II) – лица, имеющие право постоянного или&lt;br /&gt;
разового доступа к информационной системе, ее отдельным компонентам.&lt;br /&gt;
Наибольшими возможностями по реализации угроз безопасности обладают&lt;br /&gt;
внутренние нарушители. При оценке возможностей внутренних нарушителей&lt;br /&gt;
необходимо учитывать принимаемые оператором организационные меры по до-&lt;br /&gt;
пуску субъектов к работе в информационной системе. Возможности внутреннего&lt;br /&gt;
нарушителя существенным образом зависят от установленного порядка допуска&lt;br /&gt;
физических лиц к информационной системе и ее компонентам, а также мер по&lt;br /&gt;
контролю за доступом и работой этих лиц.&lt;br /&gt;
Внешнего нарушителя необходимо рассматривать в качестве актуального&lt;br /&gt;
во всех случаях, когда имеются подключения информационной системы к внеш-&lt;br /&gt;
ним информационно-телекоммуникационным сетям и (или) имеются линии свя-&lt;br /&gt;
зи, выходящие за пределы контролируемой зоны, используемые для иных под-&lt;br /&gt;
ключений.&lt;br /&gt;
б) виды и потенциал нарушителей&lt;br /&gt;
Угрозы безопасности информации в информационной системе могут быть&lt;br /&gt;
реализованы следующими видами нарушителей:&lt;br /&gt;
специальные службы иностранных государств (блоков государств);&lt;br /&gt;
террористические, экстремистские группировки;&lt;br /&gt;
преступные группы (криминальные структуры);&lt;br /&gt;
внешние субъекты (физические лица);&lt;br /&gt;
конкурирующие организации;&lt;br /&gt;
разработчики, производители, поставщики программных, технических и&lt;br /&gt;
программно-технических средств;&lt;br /&gt;
лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и&lt;br /&gt;
иных видов работ;&lt;br /&gt;
лица, обеспечивающие функционирование информационных систем или&lt;br /&gt;
обслуживающие инфраструктуру оператора (администрация, охрана, уборщики&lt;br /&gt;
и т.д.);&lt;br /&gt;
пользователи информационной системы;&lt;br /&gt;
администраторы информационной системы и администраторы безопасно-&lt;br /&gt;
сти;&lt;br /&gt;
бывшие работники (пользователи).&lt;br /&gt;
Виды нарушителей, характерных для информационной системы с задан-&lt;br /&gt;
ными структурно-функциональными характеристиками и особенностями функ-&lt;br /&gt;
ционирования, определяются на основе предположений (прогноза) о возможных&lt;br /&gt;
целях (мотивации) при реализации угроз безопасности информации этими нару-&lt;br /&gt;
шителями.&lt;br /&gt;
В качестве возможных целей (мотивации) реализации нарушителями угроз&lt;br /&gt;
безопасности информации в информационной системе могут быть:&lt;br /&gt;
12&lt;br /&gt;
нанесение ущерба государству, отдельным его сферам деятельности или&lt;br /&gt;
секторам экономики;&lt;br /&gt;
реализация угроз безопасности информации по идеологическим или поли-&lt;br /&gt;
тическим мотивам;&lt;br /&gt;
организация террористического акта;&lt;br /&gt;
причинение имущественного ущерба путем мошенничества или иным пре-&lt;br /&gt;
ступным путем;&lt;br /&gt;
дискредитация или дестабилизация деятельности органов государственной&lt;br /&gt;
власти, организаций;&lt;br /&gt;
получение конкурентных преимуществ;&lt;br /&gt;
внедрение дополнительных функциональных возможностей в программное&lt;br /&gt;
обеспечение или программно-технические средства на этапе разработки;&lt;br /&gt;
любопытство или желание самореализации;&lt;br /&gt;
выявление уязвимостей с целью их дальнейшей продажи и получения фи-&lt;br /&gt;
нансовой выгоды;&lt;br /&gt;
реализация угроз безопасности информации из мести;&lt;br /&gt;
реализация угроз безопасности информации непреднамеренно из-за не-&lt;br /&gt;
осторожности или неквалифицированных действий.&lt;br /&gt;
Предположения о целях (мотивации) нарушителей делаются с учетом це-&lt;br /&gt;
лей и задач информационной системы, вида обрабатываемой информации, а&lt;br /&gt;
также с учетом результатов оценки степени возможных последствий (ущерба) от&lt;br /&gt;
нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
Виды нарушителя и их возможные цели (мотивация) реализации угроз безопас-&lt;br /&gt;
ности информации приведены в таблице 1.&lt;br /&gt;
Таблица 1&lt;br /&gt;
№&lt;br /&gt;
вида&lt;br /&gt;
Виды&lt;br /&gt;
нарушителя&lt;br /&gt;
Типы&lt;br /&gt;
нарушителя&lt;br /&gt;
Возможные цели (мотивация)&lt;br /&gt;
реализации угроз безопасности&lt;br /&gt;
информации&lt;br /&gt;
1 Специальные службы&lt;br /&gt;
иностранных государств&lt;br /&gt;
(блоков государств)&lt;br /&gt;
Внешний,&lt;br /&gt;
внутренний&lt;br /&gt;
Нанесение ущерба государству,&lt;br /&gt;
отдельным его сферам деятель-&lt;br /&gt;
ности или секторам экономики.&lt;br /&gt;
Дискредитация или дестабили-&lt;br /&gt;
зация деятельности органов&lt;br /&gt;
государственной власти, орга-&lt;br /&gt;
низаций&lt;br /&gt;
2 Террористические, экс-&lt;br /&gt;
тремистские группиров-&lt;br /&gt;
ки&lt;br /&gt;
Внешний Нанесение ущерба государству,&lt;br /&gt;
отдельным его сферам деятель-&lt;br /&gt;
ности или секторам экономики.&lt;br /&gt;
Совершение террористических&lt;br /&gt;
актов.&lt;br /&gt;
Идеологические или политиче-&lt;br /&gt;
ские мотивы.&lt;br /&gt;
Дестабилизация деятельности&lt;br /&gt;
органов государственной вла-&lt;br /&gt;
13&lt;br /&gt;
сти, организаций&lt;br /&gt;
3 Преступные группы&lt;br /&gt;
(криминальные структу-&lt;br /&gt;
ры)&lt;br /&gt;
Внешний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды&lt;br /&gt;
4 Внешние субъекты (фи-&lt;br /&gt;
зические лица)&lt;br /&gt;
Внешний Идеологические или политиче-&lt;br /&gt;
ские мотивы.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды&lt;br /&gt;
5 Конкурирующие орга-&lt;br /&gt;
низации&lt;br /&gt;
Внешний Получение конкурентных пре-&lt;br /&gt;
имуществ.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием&lt;br /&gt;
6 Разработчики, произво-&lt;br /&gt;
дители, поставщики про-&lt;br /&gt;
граммных, технических и&lt;br /&gt;
программно-технических&lt;br /&gt;
средств&lt;br /&gt;
Внешний Внедрение дополнительных&lt;br /&gt;
функциональных возможностей&lt;br /&gt;
в программное обеспечение или&lt;br /&gt;
программно-технические сред-&lt;br /&gt;
ства на этапе разработки.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
7 Лица, привлекаемые для&lt;br /&gt;
установки, наладки, мон-&lt;br /&gt;
тажа, пусконаладочных и&lt;br /&gt;
иных видов работ&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
8 Лица, обеспечивающие&lt;br /&gt;
функционирование ин-&lt;br /&gt;
формационных систем&lt;br /&gt;
или обслуживающие ин-&lt;br /&gt;
фраструктуру оператора&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
14&lt;br /&gt;
(администрация, охрана,&lt;br /&gt;
уборщики и т.д.)&lt;br /&gt;
ванные действия&lt;br /&gt;
9 Пользователи информа-&lt;br /&gt;
ционной системы&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
10 Администраторы ин-&lt;br /&gt;
формационной системы&lt;br /&gt;
и администраторы без-&lt;br /&gt;
опасности&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия.&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
11 Бывшие работники&lt;br /&gt;
(пользователи)&lt;br /&gt;
Внешний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия&lt;br /&gt;
При оценке возможностей нарушителей необходимо исходить из условий,&lt;br /&gt;
что для повышения своих возможностей нарушители 1 вида могут вступать в&lt;br /&gt;
сговор с нарушителями 3, 4, 6, 7, 8, 9 и 10 видов. Нарушители 2 вида могут всту-&lt;br /&gt;
пать в сговор с нарушителями 4, 7, 8, 9 и 10 видов. Нарушители 3 вида могут&lt;br /&gt;
вступать в сговор с нарушителями 4, 7, 8, 9 и 10 видов. В случае принятия таких&lt;br /&gt;
предположений цели (мотивация) и возможности нарушителей подлежат объ-&lt;br /&gt;
единению.&lt;br /&gt;
Возможности каждого вида нарушителя по реализации угроз безопасности&lt;br /&gt;
информации характеризуются его потенциалом. Потенциал нарушителя опреде-&lt;br /&gt;
ляется компетентностью, ресурсами и мотивацией, требуемыми для реализации&lt;br /&gt;
угроз безопасности информации в информационной системе с заданными струк-&lt;br /&gt;
15&lt;br /&gt;
турно-функциональными характеристиками и особенностями функционирова-&lt;br /&gt;
ния.&lt;br /&gt;
В зависимости от потенциала, требуемого для реализации угроз безопас-&lt;br /&gt;
ности информации, нарушители подразделяются на:&lt;br /&gt;
нарушителей, обладающих базовым (низким) потенциалом нападения при&lt;br /&gt;
реализации угроз безопасности информации в информационной системе;&lt;br /&gt;
нарушителей, обладающих базовым повышенным (средним) потенциалом&lt;br /&gt;
нападения при реализации угроз безопасности информации в информационной&lt;br /&gt;
системе;&lt;br /&gt;
нарушителей, обладающих высоким потенциалом нападения при реализа-&lt;br /&gt;
ции угроз безопасности информации в информационной системе.&lt;br /&gt;
Потенциал нарушителей и их возможности приведены в таблице 2.&lt;br /&gt;
Таблица 2&lt;br /&gt;
№ Потенциал&lt;br /&gt;
нарушителей&lt;br /&gt;
Виды&lt;br /&gt;
нарушителей&lt;br /&gt;
Возможности по реализации угроз без-&lt;br /&gt;
опасности информации&lt;br /&gt;
1 Нарушители с&lt;br /&gt;
базовым (низ-&lt;br /&gt;
ким) потенци-&lt;br /&gt;
алом&lt;br /&gt;
Внешние субъ-&lt;br /&gt;
екты (физические&lt;br /&gt;
лица),&lt;br /&gt;
лица, обеспечи-&lt;br /&gt;
вающие функци-&lt;br /&gt;
онирование ин-&lt;br /&gt;
формационных&lt;br /&gt;
систем или об-&lt;br /&gt;
служивающих&lt;br /&gt;
инфраструктуру&lt;br /&gt;
оператора,&lt;br /&gt;
пользователи&lt;br /&gt;
информационной&lt;br /&gt;
системы,&lt;br /&gt;
бывшие работ-&lt;br /&gt;
ники,&lt;br /&gt;
лица, привлека-&lt;br /&gt;
емые для уста-&lt;br /&gt;
новки, наладки,&lt;br /&gt;
монтажа, пуско-&lt;br /&gt;
наладочных и&lt;br /&gt;
иных работ&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях отдельных ком-&lt;br /&gt;
понент информационной системы,&lt;br /&gt;
опубликованную в общедоступных ис-&lt;br /&gt;
точниках.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию о методах и средствах реализа-&lt;br /&gt;
ции угроз безопасности информации&lt;br /&gt;
(компьютерных атак), опубликованных&lt;br /&gt;
в общедоступных источниках, и (или)&lt;br /&gt;
самостоятельно осуществляет создание&lt;br /&gt;
методов и средств реализации атак и&lt;br /&gt;
реализацию атак на информационную&lt;br /&gt;
систему&lt;br /&gt;
2 Нарушители с&lt;br /&gt;
базовым по-&lt;br /&gt;
вышенным&lt;br /&gt;
(средним) по-&lt;br /&gt;
тенциалом&lt;br /&gt;
Террористиче-&lt;br /&gt;
ские, экстремист-&lt;br /&gt;
ские группиров-&lt;br /&gt;
ки,&lt;br /&gt;
преступные&lt;br /&gt;
группы (крими-&lt;br /&gt;
нальные структу-&lt;br /&gt;
Обладают всеми возможностями&lt;br /&gt;
нарушителей с базовым потенциалом.&lt;br /&gt;
Имеют осведомленность о мерах за-&lt;br /&gt;
щиты информации, применяемых в ин-&lt;br /&gt;
формационной системе данного типа.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях отдельных ком-&lt;br /&gt;
16&lt;br /&gt;
ры),&lt;br /&gt;
конкурирующие&lt;br /&gt;
организации,&lt;br /&gt;
разработчики,&lt;br /&gt;
производители,&lt;br /&gt;
поставщики про-&lt;br /&gt;
граммных, техни-&lt;br /&gt;
ческих и про-&lt;br /&gt;
граммно-&lt;br /&gt;
технических&lt;br /&gt;
средств,&lt;br /&gt;
администраторы&lt;br /&gt;
информационной&lt;br /&gt;
системы и адми-&lt;br /&gt;
нистраторы без-&lt;br /&gt;
опасности&lt;br /&gt;
понент информационной системы пу-&lt;br /&gt;
тем проведения, с использованием&lt;br /&gt;
имеющихся в свободном доступе про-&lt;br /&gt;
граммных средств, анализа кода при-&lt;br /&gt;
кладного программного обеспечения и&lt;br /&gt;
отдельных программных компонент&lt;br /&gt;
общесистемного программного обеспе-&lt;br /&gt;
чения.&lt;br /&gt;
Имеют доступ к сведениям о струк-&lt;br /&gt;
турно-функциональных характеристи-&lt;br /&gt;
ках и особенностях функционирования&lt;br /&gt;
информационной системы&lt;br /&gt;
3 Нарушители с&lt;br /&gt;
высоким по-&lt;br /&gt;
тенциалом&lt;br /&gt;
Специальные&lt;br /&gt;
службы ино-&lt;br /&gt;
странных госу-&lt;br /&gt;
дарств (блоков&lt;br /&gt;
государств)&lt;br /&gt;
Обладают всеми возможностями&lt;br /&gt;
нарушителей с базовым и базовым по-&lt;br /&gt;
вышенным потенциалами.&lt;br /&gt;
Имеют возможность осуществлять не-&lt;br /&gt;
санкционированный доступ из выде-&lt;br /&gt;
ленных (ведомственных, корпоратив-&lt;br /&gt;
ных) сетей связи, к которым возможен&lt;br /&gt;
физический доступ (незащищенных ор-&lt;br /&gt;
ганизационными мерами).&lt;br /&gt;
Имеют возможность получить доступ&lt;br /&gt;
к программному обеспечению чипсетов&lt;br /&gt;
(микропрограммам), системному и при-&lt;br /&gt;
кладному программному обеспечению,&lt;br /&gt;
телекоммуникационному оборудова-&lt;br /&gt;
нию и другим программно-техническим&lt;br /&gt;
средствам информационной системы&lt;br /&gt;
для преднамеренного внесения в них&lt;br /&gt;
уязвимостей или программных закла-&lt;br /&gt;
док.&lt;br /&gt;
Имеют хорошую осведомленность о&lt;br /&gt;
мерах защиты информации, применяе-&lt;br /&gt;
мых в информационной системе, об ал-&lt;br /&gt;
горитмах, аппаратных и программных&lt;br /&gt;
средствах, используемых в информаци-&lt;br /&gt;
онной системе.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях путем проведе-&lt;br /&gt;
ния специальных исследований (в том&lt;br /&gt;
числе с привлечением специализиро-&lt;br /&gt;
17&lt;br /&gt;
ванных научных организаций) и приме-&lt;br /&gt;
нения специально разработанных&lt;br /&gt;
средств для анализа программного&lt;br /&gt;
обеспечения.&lt;br /&gt;
Имеют возможность создания методов&lt;br /&gt;
и средств реализации угроз безопасно-&lt;br /&gt;
сти информации с привлечением специ-&lt;br /&gt;
ализированных научных организаций и&lt;br /&gt;
реализации угроз с применением специ-&lt;br /&gt;
ально разработанных средств, в том&lt;br /&gt;
числе обеспечивающих скрытное про-&lt;br /&gt;
никновение в информационную систе-&lt;br /&gt;
му и воздействие на нее.&lt;br /&gt;
Имеют возможность создания и при-&lt;br /&gt;
менения специальных технических&lt;br /&gt;
средств для добывания информации&lt;br /&gt;
(воздействия на информацию или тех-&lt;br /&gt;
нические средства), распространяю-&lt;br /&gt;
щейся в виде физических полей или яв-&lt;br /&gt;
лений&lt;br /&gt;
в) возможные способы реализации угроз безопасности информации&lt;br /&gt;
Целью определения возможных способов реализации угроз безопасности&lt;br /&gt;
информации является формирование предположений о возможных сценариях&lt;br /&gt;
реализации угроз безопасности информации, описывающих последовательность&lt;br /&gt;
(алгоритмы) действий отдельных видов нарушителей или групп нарушителей и&lt;br /&gt;
применяемые ими методы и средства для реализации угроз безопасности инфор-&lt;br /&gt;
мации.&lt;br /&gt;
Возможные способы реализации угроз безопасности информации зависят&lt;br /&gt;
от структурно-функциональных характеристик и особенностей функционирова-&lt;br /&gt;
ния информационной системы.&lt;br /&gt;
Угрозы безопасности информации могут быть реализованы нарушителями&lt;br /&gt;
за счет:&lt;br /&gt;
несанкционированного доступа и (или) воздействия на объекты на аппа-&lt;br /&gt;
ратном уровне (программы (микропрограммы), «прошитые» в аппаратных ком-&lt;br /&gt;
понентах (чипсетах));&lt;br /&gt;
несанкционированного доступа и (или) воздействия на объекты на обще-&lt;br /&gt;
системном уровне (базовые системы ввода-вывода, гипервизоры, операционные&lt;br /&gt;
системы);&lt;br /&gt;
несанкционированного доступа и (или) воздействия на объекты на при-&lt;br /&gt;
кладном уровне (системы управления базами данных, браузеры, web-&lt;br /&gt;
приложения, иные прикладные программы общего и специального назначения);&lt;br /&gt;
несанкционированного доступа и (или) воздействия на объекты на сетевом&lt;br /&gt;
уровне (сетевое оборудование, сетевые приложения, сервисы);&lt;br /&gt;
18&lt;br /&gt;
несанкционированного физического доступа и (или) воздействия на линии,&lt;br /&gt;
(каналы) связи, технические средства, машинные носители информации;&lt;br /&gt;
воздействия на пользователей, администраторов безопасности, админи-&lt;br /&gt;
страторов информационной системы или обслуживающий персонал (социальная&lt;br /&gt;
инженерия).&lt;br /&gt;
Действия нарушителя в зависимости от его потенциала при реализации&lt;br /&gt;
угроз безопасности информации предусматривают идентификацию и использо-&lt;br /&gt;
вание уязвимостей в микропрограммном, общесистемном и прикладном про-&lt;br /&gt;
граммном обеспечении, сетевом оборудовании, применяемых в информацион-&lt;br /&gt;
ной системе, а также в организации работ по защите информации и конфигура-&lt;br /&gt;
ции информационной системы.&lt;br /&gt;
При определении способа реализации угроз безопасности информации&lt;br /&gt;
необходимо учитывать то, что угрозы безопасности информации могут быть ре-&lt;br /&gt;
ализованы непосредственно за счет доступа к компонентам информационной си-&lt;br /&gt;
стемы и (или) информации или опосредовано (косвенно) за счет создания усло-&lt;br /&gt;
вий и (или) средств, обеспечивающих такой доступ, а также за счет доступа или&lt;br /&gt;
воздействия на обслуживающую инфраструктуру, за которую оператор не отве-&lt;br /&gt;
чает. При этом локальной целью нарушителя, не имеющего доступа (прав досту-&lt;br /&gt;
па) к компонентам информационной системы и (или) информации, как правило,&lt;br /&gt;
является получение доступа к информационной системе (в том числе через&lt;br /&gt;
внешние сети связи общего пользования) и получение максимально возможных&lt;br /&gt;
прав и привилегий при таком доступе.&lt;br /&gt;
Нарушители могут совершать действия, следствием которых является&lt;br /&gt;
нарушение безопасности информации, преднамеренно (преднамеренные грозы&lt;br /&gt;
безопасности информации) или случайно (непреднамеренные грозы безопасно-&lt;br /&gt;
сти информации).&lt;br /&gt;
Преднамеренные действия нарушителей могут заключаться в реализации&lt;br /&gt;
целенаправленных или нецеленаправленных угроз безопасности информации.&lt;br /&gt;
Целенаправленная угроза безопасности информации направлена на инте-&lt;br /&gt;
ресующую нарушителя информационную систему с заранее известными ему&lt;br /&gt;
структурно-функциональными характеристиками и особенностями функциони-&lt;br /&gt;
рования. Целенаправленная угроза безопасности информации адаптирована к&lt;br /&gt;
структурно-функциональным характеристикам информационной системы. При&lt;br /&gt;
подготовке и реализации целенаправленных угроз безопасности информации&lt;br /&gt;
нарушитель может использовать методы социальной инженерии, которые позво-&lt;br /&gt;
ляют ему изучить поведение пользователей и их реакцию на поступающие к ним&lt;br /&gt;
внешние данные.&lt;br /&gt;
Нецеленаправленная («веерная») угроза безопасности информации не ори-&lt;br /&gt;
ентирована на конкретную информационную систему. Целями такой угрозы мо-&lt;br /&gt;
гут являться несанкционированный доступ, перехват управления или воздей-&lt;br /&gt;
ствие на как можно большее количество информационных систем. В данном&lt;br /&gt;
случае нарушителю заранее не известны структурно-функциональные характе-&lt;br /&gt;
ристики и условия функционирования информационной системы.&lt;br /&gt;
Реализация преднамеренных угроз безопасности информации, как прави-&lt;br /&gt;
ло, включает:&lt;br /&gt;
19&lt;br /&gt;
сбор информации об информационной системе, ее структурно-&lt;br /&gt;
функциональных характеристиках, условиях функционирования;&lt;br /&gt;
выбор (разработка, приобретение) методов и средств, используемых для&lt;br /&gt;
реализации угроз безопасности информации в информационной системе с задан-&lt;br /&gt;
ными структурно-функциональными характеристиками и условиями функцио-&lt;br /&gt;
нирования;&lt;br /&gt;
непосредственная реализация угроз безопасности информации в информа-&lt;br /&gt;
ционной системе (проникновение в информационную систему, закрепление в&lt;br /&gt;
информационной системе, реализация неправомерных действий);&lt;br /&gt;
устранение признаков и следов неправомерных действий в информацион-&lt;br /&gt;
ной системе.&lt;br /&gt;
В зависимости от целей и потенциала нарушителя на каждом из этапов мо-&lt;br /&gt;
гут эксплуатироваться одна или несколько уязвимостей информационной систе-&lt;br /&gt;
мы.&lt;br /&gt;
При определении возможных способов реализации угроз безопасности&lt;br /&gt;
информации необходимо исходить из следующих условий:&lt;br /&gt;
нарушитель может действовать один или в составе группы нарушителей;&lt;br /&gt;
в отношении информационной системы внешний нарушитель может дей-&lt;br /&gt;
ствовать совместно с внутренним нарушителем;&lt;br /&gt;
угрозы могут быть реализованы в любое время и в любой точке информа-&lt;br /&gt;
ционной системы (на любом узле или хосте);&lt;br /&gt;
для достижения своей цели нарушитель выбирает наиболее слабое звено&lt;br /&gt;
информационной системы.&lt;br /&gt;
Возможные способы реализации угроз безопасности информации, опреде-&lt;br /&gt;
ленные на основе настоящего раздела, включаются в модель угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
20&lt;br /&gt;
= ОПРЕДЕЛЕНИЕ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ =&lt;br /&gt;
Угроза безопасности информации является актуальной (УБИj&lt;br /&gt;
А&lt;br /&gt;
), если для&lt;br /&gt;
информационной системы с заданными структурно-функциональными характе-&lt;br /&gt;
ристиками и особенностями функционирования существует вероятность реали-&lt;br /&gt;
зации рассматриваемой угрозы нарушителем с соответствующим потенциалом и&lt;br /&gt;
ее реализация приведет к неприемлемым негативным последствиям (ущербу) от&lt;br /&gt;
нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
В качестве показателя актуальности угрозы безопасности информации&lt;br /&gt;
(УБИj&lt;br /&gt;
А&lt;br /&gt;
) принимается двухкомпонентный вектор, первый компонент которого&lt;br /&gt;
характеризует вероятность реализации угрозы (Рj), а второй – степень возможно-&lt;br /&gt;
го ущерба в случае ее реализации (Хj)&lt;br /&gt;
УБИj&lt;br /&gt;
А&lt;br /&gt;
= [вероятность реализации угрозы (Рj); степень ущерба (Хj)],&lt;br /&gt;
где Рj определятся на основе анализа статистических данных о частоте ре-&lt;br /&gt;
ализации угроз безопасности информации (возникновении инцидентов безопас-&lt;br /&gt;
ности) в информационной системе и (или) однотипных информационных систе-&lt;br /&gt;
мах, а Хj определяется на основе оценок степени последствий от нарушения&lt;br /&gt;
конфиденциальности, целостности или доступности информации.&lt;br /&gt;
При отсутствии статистических данных о реализации угроз безопасности&lt;br /&gt;
информации (возникновении инцидентов безопасности) в информационной си-&lt;br /&gt;
стеме и (или) однотипных информационных системах, актуальность угрозы без-&lt;br /&gt;
опасности информации определяется на основе оценки возможности реализации&lt;br /&gt;
угрозы безопасности информации (Yj)&lt;br /&gt;
УБИj&lt;br /&gt;
А&lt;br /&gt;
= [возможность реализации угрозы (Yj); степень ущерба (Хj)],&lt;br /&gt;
где Yj определятся на основе оценки уровня защищенности информацион-&lt;br /&gt;
ной системы и потенциала нарушителя, требуемого для реализации угрозы без-&lt;br /&gt;
опасности. Хj также определяется на основе оценок степени последствий от&lt;br /&gt;
нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
Актуальность угроз безопасности информации определяется в отношении&lt;br /&gt;
угроз, для которых экспертным методом определено, что:&lt;br /&gt;
возможности (потенциал) нарушителя достаточны для реализации угрозы&lt;br /&gt;
безопасности информации;&lt;br /&gt;
в информационной системе могут иметься потенциальные уязвимости, ко-&lt;br /&gt;
торые могут быть использованы при реализации j-ой угрозы безопасности ин-&lt;br /&gt;
формации;&lt;br /&gt;
структурно-функциональные характеристики и особенности функциони-&lt;br /&gt;
рования информационной системы не исключают возможности применения спо-&lt;br /&gt;
собов, необходимых для реализации j-ой угрозы безопасности информации (су-&lt;br /&gt;
ществует сценарий реализации угрозы безопасности);&lt;br /&gt;
21&lt;br /&gt;
реализация угрозы безопасности информации приведет к нарушению кон-&lt;br /&gt;
фиденциальности, целостности или доступности информации, в результате ко-&lt;br /&gt;
торого возможно возникновение неприемлемых негативных последствий (ущер-&lt;br /&gt;
ба).&lt;br /&gt;
В качестве исходных данных об угрозах безопасности информации и их&lt;br /&gt;
характеристиках используется банк данных угроз безопасности информации,&lt;br /&gt;
сформированный и поддерживаемый ФСТЭК России, а также базовые и типовые&lt;br /&gt;
модели угроз безопасности информации, разрабатываемые ФСТЭК России для&lt;br /&gt;
различных классов и типов информационных систем.&lt;br /&gt;
Для определения угроз безопасности информации могут использоваться&lt;br /&gt;
иные источники, в том числе опубликованные в общедоступных источниках&lt;br /&gt;
данные об уязвимостях, компьютерных атаках, вредоносном программном&lt;br /&gt;
обеспечении, а также результаты специально проведенных исследований по вы-&lt;br /&gt;
явлению угроз безопасности информации. В этом случае потенциал нарушителя,&lt;br /&gt;
возможные уязвимости, способы реализации угрозы безопасности информации и&lt;br /&gt;
последствия от ее реализации определяются для каждой угрозы безопасности&lt;br /&gt;
информации.&lt;br /&gt;
а) оценка вероятности (возможности) реализации угрозы безопасности&lt;br /&gt;
информации&lt;br /&gt;
Под вероятностью реализации угрозы безопасности информации понима-&lt;br /&gt;
ется определяемый экспертным путем показатель, характеризующий, насколько&lt;br /&gt;
вероятным является реализация j-ой угрозы безопасности информации в инфор-&lt;br /&gt;
мационной системе с заданными структурно-функциональными характеристи-&lt;br /&gt;
ками и особенностями функционирования. Вводятся три вербальные градации&lt;br /&gt;
этого показателя:&lt;br /&gt;
низкая вероятность – отсутствуют объективные предпосылки к реализации&lt;br /&gt;
j-ой угрозы безопасности информации, отсутствует требуемая статистика по&lt;br /&gt;
фактам реализации j-ой угрозы безопасности информации (возникновения инци-&lt;br /&gt;
дентов безопасности), отсутствует мотивация для реализации j-ой угрозы, воз-&lt;br /&gt;
можная частота реализации j-ой угрозы не превышает 1 раза в 5 лет;&lt;br /&gt;
средняя вероятность – существуют предпосылки к реализации j-ой угрозы&lt;br /&gt;
безопасности информации, зафиксированы случаи реализации j-ой угрозы без-&lt;br /&gt;
опасности информации (возникновения инцидентов безопасности) или имеется&lt;br /&gt;
иная информация, указывающая на возможность реализации j-ой угрозы без-&lt;br /&gt;
опасности информации, существуют признаки наличия у нарушителя мотивации&lt;br /&gt;
для реализации такой угрозы, возможная частота реализации j-ой угрозы не пре-&lt;br /&gt;
вышает 1 раза в год;&lt;br /&gt;
высокая вероятность – существуют объективные предпосылки к реализа-&lt;br /&gt;
ции j-ой угрозы безопасности информации, существует достоверная статистика&lt;br /&gt;
реализации j-ой угрозы безопасности информации (возникновения инцидентов&lt;br /&gt;
безопасности) или имеется иная информация, указывающая на высокую возмож-&lt;br /&gt;
ность реализации j-ой угрозы безопасности информации, у нарушителя имеются&lt;br /&gt;
22&lt;br /&gt;
мотивы для реализации j-ой угрозы, частота реализации j-ой угрозы – чаще 1 ра-&lt;br /&gt;
за в год.&lt;br /&gt;
В случае отсутствия требуемых данных для оценки вероятности реализа-&lt;br /&gt;
ции угрозы безопасности информации или наличия сомнений в объективности&lt;br /&gt;
экспертных оценок при определении вербальных градаций вероятности реализа-&lt;br /&gt;
ции угроз безопасности информации, актуальность j-ой угрозы безопасности&lt;br /&gt;
информации определяется на основе оценки возможности ее реализации (Yj).&lt;br /&gt;
Возможность реализации j-ой угрозы безопасности информации (Yj) оце-&lt;br /&gt;
нивается исходя из уровня защищенности информационной системы (Y1) и по-&lt;br /&gt;
тенциала нарушителя (Y2), необходимого для реализации этой угрозы безопас-&lt;br /&gt;
ности информации в информационной системе с заданными структурно-&lt;br /&gt;
функциональными характеристиками и особенностями функционирования:&lt;br /&gt;
Yj = [уровень защищенности (Y1); потенциал нарушителя (Y2)].&lt;br /&gt;
При определении угроз безопасности информации на этапе создания ин-&lt;br /&gt;
формационной системы в случае, когда меры защиты информации не реализова-&lt;br /&gt;
ны или не проведена оценка их достаточности и эффективности, оценка возмож-&lt;br /&gt;
ности реализации j-ой угрозы безопасности информации (Yj) проводится относи-&lt;br /&gt;
тельно уровня проектной защищенности информационной системы (Y1П):&lt;br /&gt;
Yj = [уровень проектной защищенности (Y1П); потенциал нарушителя (Y2)].&lt;br /&gt;
Под уровнем проектной защищенности (Y1П) понимается исходная защи-&lt;br /&gt;
щенность информационной системы, обусловленная заданными при проектиро-&lt;br /&gt;
вании структурно-функциональными характеристиками и условиями ее функци-&lt;br /&gt;
онирования. Уровень проектной защищенности (Y1П) определяется на основе&lt;br /&gt;
анализа проектных структурно-функциональных характеристик, приведенных в&lt;br /&gt;
таблице 3.&lt;br /&gt;
Показатели, характеризующие проектную&lt;br /&gt;
защищенность информационной системы&lt;br /&gt;
Таблица 3&lt;br /&gt;
Структурно-функциональные характе-&lt;br /&gt;
ристики информационной системы,&lt;br /&gt;
условия ее эксплуатации&lt;br /&gt;
Уровень проектной защищенности ин-&lt;br /&gt;
формационной системы (Y1П)&lt;br /&gt;
Высокий Средний Низкий&lt;br /&gt;
1. По структуре информационной си-&lt;br /&gt;
стемы:&lt;br /&gt;
автономное автоматизированное рабо-&lt;br /&gt;
чее место;&lt;br /&gt;
локальная информационная система;&lt;br /&gt;
распределенная информационная си-&lt;br /&gt;
стема&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
2. По используемым информационным&lt;br /&gt;
технологиям:&lt;br /&gt;
23&lt;br /&gt;
системы на основе виртуализации;&lt;br /&gt;
системы, реализующие «облачные&lt;br /&gt;
вычисления»;&lt;br /&gt;
системы с мобильными устройства-&lt;br /&gt;
ми;&lt;br /&gt;
системы с технологиями беспровод-&lt;br /&gt;
ного доступа;&lt;br /&gt;
грид&lt;br /&gt;
-системы;&lt;br /&gt;
суперкомпьютерные системы&lt;br /&gt;
+&lt;br /&gt;
+++++&lt;br /&gt;
3&lt;br /&gt;
. По архитектуре информационной&lt;br /&gt;
системы&lt;br /&gt;
:&lt;br /&gt;
системы на основе «тонкого клиен-&lt;br /&gt;
та»;&lt;br /&gt;
системы на основе одноранговой&lt;br /&gt;
се-&lt;br /&gt;
ти&lt;br /&gt;
;&lt;br /&gt;
файл&lt;br /&gt;
-серверные системы&lt;br /&gt;
;&lt;br /&gt;
центры обработки данных;&lt;br /&gt;
системы с уд&lt;br /&gt;
аленным доступом&lt;br /&gt;
пользователей;&lt;br /&gt;
использование разных типов опера-&lt;br /&gt;
ционных систем (гетерогенность сре-&lt;br /&gt;
ды)&lt;br /&gt;
;&lt;br /&gt;
использование прикладных про-&lt;br /&gt;
грамм, независимых от операционных&lt;br /&gt;
систем&lt;br /&gt;
;&lt;br /&gt;
использование выделенных каналов&lt;br /&gt;
связи&lt;br /&gt;
+&lt;br /&gt;
++++&lt;br /&gt;
+++&lt;br /&gt;
4&lt;br /&gt;
. По наличию (отсутствию) взаимо-&lt;br /&gt;
связей с иными информационными си-&lt;br /&gt;
стемами&lt;br /&gt;
:&lt;br /&gt;
взаимодействующая с системами&lt;br /&gt;
;&lt;br /&gt;
невзаимодействующая с системами&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
5&lt;br /&gt;
. По наличию (отсутствию) взаимо-&lt;br /&gt;
связей (подключений)&lt;br /&gt;
к сетям связи&lt;br /&gt;
общего пользования&lt;br /&gt;
:&lt;br /&gt;
подключенная&lt;br /&gt;
;&lt;br /&gt;
подключенная через выделенную&lt;br /&gt;
инфраструктуру (gov&lt;br /&gt;
.ru или иную);&lt;br /&gt;
неподключенной&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
6&lt;br /&gt;
. По размещению технических&lt;br /&gt;
средств:&lt;br /&gt;
расположенные в пределах одной&lt;br /&gt;
контролируемой зоны;&lt;br /&gt;
расположенные в пределах несколь-&lt;br /&gt;
ких контролируемых зон;&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
24&lt;br /&gt;
расположенные вне контролируемой&lt;br /&gt;
зоны&lt;br /&gt;
+&lt;br /&gt;
7. По режимам обработки информации&lt;br /&gt;
в информационной системе:&lt;br /&gt;
многопользовательский;&lt;br /&gt;
однопользовательский +&lt;br /&gt;
+&lt;br /&gt;
8. По режимам разграничения прав до-&lt;br /&gt;
ступа:&lt;br /&gt;
без разграничения;&lt;br /&gt;
с разграничением +&lt;br /&gt;
+&lt;br /&gt;
9. По режимам разделения функций по&lt;br /&gt;
управлению информационной системой:&lt;br /&gt;
без разделения;&lt;br /&gt;
выделение рабочих мест для адми-&lt;br /&gt;
нистрирования в отдельный домен;&lt;br /&gt;
использование различных сетевых&lt;br /&gt;
адресов;&lt;br /&gt;
использование выделенных каналов&lt;br /&gt;
для администрирования&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
10. По подходам к сегментированию&lt;br /&gt;
информационной системы:&lt;br /&gt;
без сегментирования;&lt;br /&gt;
с сегментированием +&lt;br /&gt;
+&lt;br /&gt;
В ходе создания информационной системы уровень ее проектной защи-&lt;br /&gt;
щенности (Y1П) определяется следующим образом:&lt;br /&gt;
а) информационная система имеет высокий уровень проектной защищен-&lt;br /&gt;
ности (Y1П), если не менее 80% характеристик информационной системы соот-&lt;br /&gt;
ветствуют уровню «высокий» (суммируются положительные решения по второ-&lt;br /&gt;
му столбцу, соответствующему высокому уровню защищенности), а остальные -&lt;br /&gt;
среднему уровню защищенности (положительные решения по третьему столб-&lt;br /&gt;
цу);&lt;br /&gt;
б) информационная система имеет средний уровень проектной защищен-&lt;br /&gt;
ности (Y1П), если не выполняются условия по пункту а) и не менее 90% характе-&lt;br /&gt;
ристик информационной системы соответствуют уровню не ниже «средний»&lt;br /&gt;
(берется отношение суммы положительных решений по третьему столбцу, соот-&lt;br /&gt;
ветствующему среднему уровню защищенности, к общему количеству решений),&lt;br /&gt;
а остальные - низкому уровню защищенности;&lt;br /&gt;
в) информационная система имеет низкий уровень проектной защищенно-&lt;br /&gt;
сти (Y1П), если не выполняются условия по пунктам а) и б).&lt;br /&gt;
В соответствии с требованиями о защите информации, не составляющей&lt;br /&gt;
государственную тайну, содержащейся в государственных информационных си-&lt;br /&gt;
стемах, до ввода в эксплуатацию информационной системы должны быть реали-&lt;br /&gt;
зованы меры защиты информации, направленные на блокирование (нейтрализа-&lt;br /&gt;
25&lt;br /&gt;
цию) актуальных угроз безопасности информации. Таким образом, ввод в экс-&lt;br /&gt;
плуатацию информационной системы осуществляется при условии достижения&lt;br /&gt;
высокого уровня исходной защищенности информационной системы от нару-&lt;br /&gt;
шителя с заданным потенциалом.&lt;br /&gt;
Вместе с тем, в ходе эксплуатации информационной системы возможно&lt;br /&gt;
появление новых уязвимостей, повышение потенциала нарушителя, изменение&lt;br /&gt;
структурно-функциональных характеристик, значимости обрабатываемой ин-&lt;br /&gt;
формации, особенностей функционирования информационной системы и других&lt;br /&gt;
условий, приводящих к возникновению новых угроз безопасности информации,&lt;br /&gt;
которые могут существенно снизить уровень проектной защищенности инфор-&lt;br /&gt;
мационной системы. В этом случае для поддержания уровня защищенности ин-&lt;br /&gt;
формационной системы в ходе эксплуатации должен проводиться регулярный&lt;br /&gt;
анализ изменения угроз безопасности информации, а актуальные угрозы без-&lt;br /&gt;
опасности информации подлежат периодической переоценке.&lt;br /&gt;
В ходе эксплуатации информационной системы уровень ее защищенности&lt;br /&gt;
(Y1) определяется следующим образом:&lt;br /&gt;
а) в информационной системе обеспечивается высокий уровень защищен-&lt;br /&gt;
ности (Y1), если в ходе эксплуатации информационной системы не появились&lt;br /&gt;
дополнительные угрозы безопасности информации или в отношении появив-&lt;br /&gt;
шихся дополнительных угроз безопасности информации с высокой оперативно-&lt;br /&gt;
стью («за минуты») могут быть приняты меры защиты информации, нейтрали-&lt;br /&gt;
зующие эти угрозы;&lt;br /&gt;
б) в информационной системе обеспечивается средний уровень защищен-&lt;br /&gt;
ности (Y1), если в ходе эксплуатации информационной системы появились до-&lt;br /&gt;
полнительные угрозы безопасности информации и в отношении них оперативно&lt;br /&gt;
(«за часы») могут быть приняты меры защиты информации, нейтрализующие эти&lt;br /&gt;
угрозы;&lt;br /&gt;
в) в информационной системе обеспечивается низкий уровень защищен-&lt;br /&gt;
ности (Y1), если в ходе эксплуатации информационной системы появились до-&lt;br /&gt;
полнительные угрозы безопасности информации и в отношении них не могут&lt;br /&gt;
быть с высокой оперативностью или оперативно приняты меры защиты инфор-&lt;br /&gt;
мации, нейтрализующие эти угрозы.&lt;br /&gt;
Потенциал, требуемый нарушителю для реализации j-ой угрозы безопас-&lt;br /&gt;
ности информации, может быть базовым (низким), базовым повышенным (сред-&lt;br /&gt;
ним) или высоким. Значение потенциала нарушителя (Y2) для j-ой угрозы без-&lt;br /&gt;
опасности информации определяется на основе данных, приведенных в банке&lt;br /&gt;
данных угроз безопасности информации ФСТЭК России, а также в базовых и&lt;br /&gt;
типовых моделях угроз безопасности информации, разрабатываемых ФСТЭК&lt;br /&gt;
России для информационных систем различных классов и типов. В случае отсут-&lt;br /&gt;
ствия информации о потенциале нарушителя для реализации j-ой угрозы без-&lt;br /&gt;
опасности значение потенциала (Y2) определяется в соответствии с приложением&lt;br /&gt;
№ 3 к настоящей Методике.&lt;br /&gt;
Возможность реализации j-ой угрозы безопасности информации (Yj) в за-&lt;br /&gt;
висимости от уровня защищенности информационной системы (Y1/Y1П) и потен-&lt;br /&gt;
26&lt;br /&gt;
циала нарушителя (Y2) определяется как высокая, средняя или низкая в соответ-&lt;br /&gt;
ствии с таблицей 4.&lt;br /&gt;
Возможность&lt;br /&gt;
реализации угрозы безопасности информации&lt;br /&gt;
Таблица 4&lt;br /&gt;
Уровень защищенности (Y1/Y1П)&lt;br /&gt;
Потенциал нарушителя (Y2)&lt;br /&gt;
Высокий Средний Низкий&lt;br /&gt;
Базовый (низкий) Низкая Средняя Высокая&lt;br /&gt;
Базовый повышенный (средний) Средняя Высокая Высокая&lt;br /&gt;
Высокий Высокая Высокая Высокая&lt;br /&gt;
б) оценка степени возможного ущерба от реализации угрозы безопас-&lt;br /&gt;
ности информации&lt;br /&gt;
Для оценки степени возможного ущерба от реализации угрозы безопасно-&lt;br /&gt;
сти информации определяются возможный результат реализации угрозы без-&lt;br /&gt;
опасности информации в информационной системе, вид ущерба, к которому мо-&lt;br /&gt;
жет привести реализация угрозы безопасности информации, степень послед-&lt;br /&gt;
ствий от реализации угрозы безопасности информации для каждого вида ущер-&lt;br /&gt;
ба.&lt;br /&gt;
В качестве результата реализации угрозы безопасности информации рас-&lt;br /&gt;
сматриваются непосредственное или опосредованное воздействие на конфиден-&lt;br /&gt;
циальность, целостность, доступность информации, содержащейся в информа-&lt;br /&gt;
ционной системе.&lt;br /&gt;
Непосредственное воздействие на конфиденциальность, целостность, до-&lt;br /&gt;
ступность информации возможно в результате реализации прямой угрозы без-&lt;br /&gt;
опасности информации. В этом случае объектами воздействия угрозы являются&lt;br /&gt;
непосредственно информация и (или) иные объекты защиты информационной&lt;br /&gt;
системы или обеспечивающей инфраструктуры, которые обеспечивают получе-&lt;br /&gt;
ние, обработку, хранение, передачу, уничтожение информации в информацион-&lt;br /&gt;
ной системе, в результате доступа к которым или воздействия на которые воз-&lt;br /&gt;
можно воздействие на конфиденциальность, целостность или доступность ин-&lt;br /&gt;
формации.&lt;br /&gt;
Опосредованное воздействие на конфиденциальность, целостность, до-&lt;br /&gt;
ступность информации рассматривается в результате реализации косвенных&lt;br /&gt;
угроз безопасности информации. Реализация косвенных угроз безопасности ин-&lt;br /&gt;
формации не приводит непосредственно к воздействию на конфиденциальность,&lt;br /&gt;
целостность, доступность информации, но создает условия для реализации од-&lt;br /&gt;
ной или нескольких прямых угроз безопасности информации, позволяющих реа-&lt;br /&gt;
лизовать такое воздействие. В этом случае в качестве результата реализации&lt;br /&gt;
косвенной угрозы необходимо рассматривать результаты реализации всех пря-&lt;br /&gt;
27&lt;br /&gt;
мых угроз безопасности информации, которые возможно реализовать в случае&lt;br /&gt;
реализации данной косвенной угрозы.&lt;br /&gt;
Результат реализации угрозы безопасности информации определяется воз-&lt;br /&gt;
действием угрозы на каждое свойство безопасности информации (конфиденци-&lt;br /&gt;
альность, целостность, доступность) в отдельности в соответствии с таблицей 5.&lt;br /&gt;
При обработке в информационной системе двух и более видов информации&lt;br /&gt;
(служебная тайна, персональные данные, налоговая тайна, иные установленные&lt;br /&gt;
законодательством Российской Федерации виды информации) воздействие на&lt;br /&gt;
конфиденциальность, целостность, доступность определяется отдельно для каж-&lt;br /&gt;
дого вида информации (k, …, m), содержащейся в информационной системе.&lt;br /&gt;
Таблица 5&lt;br /&gt;
Свойство&lt;br /&gt;
безопасности&lt;br /&gt;
информации&lt;br /&gt;
Результат реализации&lt;br /&gt;
угрозы безопасности информации&lt;br /&gt;
Не оказывает воздействия Оказывает воздействие&lt;br /&gt;
Конфиденциаль-&lt;br /&gt;
ность&lt;br /&gt;
К Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность неправомерного досту-&lt;br /&gt;
па, копирования, предостав-&lt;br /&gt;
ления или распространения&lt;br /&gt;
информации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможны не-&lt;br /&gt;
правомерный доступ, ко-&lt;br /&gt;
пирование, предоставле-&lt;br /&gt;
ние или распространение&lt;br /&gt;
информации&lt;br /&gt;
Целостность&lt;br /&gt;
Ц Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность уничтожения или мо-&lt;br /&gt;
дифицирования информации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможно уни-&lt;br /&gt;
чтожение или модифици-&lt;br /&gt;
рование информации&lt;br /&gt;
Доступность&lt;br /&gt;
Д Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность блокирования инфор-&lt;br /&gt;
мации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможно бло-&lt;br /&gt;
кирование информации&lt;br /&gt;
При определении степени возможного ущерба необходимо исходить из то-&lt;br /&gt;
го, что в зависимости от целей и задач, решаемых информационной системой,&lt;br /&gt;
видов обрабатываемой информации, воздействие на конфиденциальность, це-&lt;br /&gt;
лостность или доступность каждого вида информации, содержащейся в инфор-&lt;br /&gt;
мационной системе, может привести к различным видам ущерба. При этом для&lt;br /&gt;
разных обладателей информации и операторов будут характерны разные виды&lt;br /&gt;
ущерба.&lt;br /&gt;
Основные виды ущерба и возможные негативные последствия, к которым&lt;br /&gt;
может привести нарушение конфиденциальности, целостности, доступности ин-&lt;br /&gt;
формации, приведены в таблице 6.&lt;br /&gt;
28&lt;br /&gt;
Таблица 6&lt;br /&gt;
Вид&lt;br /&gt;
ущерба&lt;br /&gt;
Возможные негативнее&lt;br /&gt;
последствия от нарушения конфиденциальности, целост-&lt;br /&gt;
ности, доступности информации&lt;br /&gt;
Экономический&lt;br /&gt;
(финансовый)&lt;br /&gt;
Снижение, как минимум, одного экономического показа-&lt;br /&gt;
теля.&lt;br /&gt;
Потеря (кража) финансовых средств.&lt;br /&gt;
Недополучение ожидаемой (прогнозируемой) прибыли.&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на выплаты штрафов (неустоек) или компенсаций.&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на закупку товаров, работ или услуг (в том числе&lt;br /&gt;
закупка программного обеспечения, технических средств,&lt;br /&gt;
вышедших из строя, замена, настройка, ремонт указанных&lt;br /&gt;
средств).&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на восстановление деятельности.&lt;br /&gt;
Потеря клиентов, поставщиков.&lt;br /&gt;
Потеря конкурентного преимущества.&lt;br /&gt;
Невозможность заключения договоров, соглашений.&lt;br /&gt;
Другие прямые или косвенные финансовые потери&lt;br /&gt;
Социальный Создание предпосылок для нанесения вреда здоровью&lt;br /&gt;
граждан.&lt;br /&gt;
Возможность нарушения функционирования объектов&lt;br /&gt;
обеспечения жизнедеятельности граждан.&lt;br /&gt;
Организация пикетов, забастовок, митингов и других ак-&lt;br /&gt;
ций.&lt;br /&gt;
Увольнения.&lt;br /&gt;
Увеличение количества жалоб в органы государственной&lt;br /&gt;
власти или органы местного самоуправления.&lt;br /&gt;
Появление негативных публикаций в общедоступных ис-&lt;br /&gt;
точниках.&lt;br /&gt;
Невозможность (прерывание) предоставления социаль-&lt;br /&gt;
ных услуг (сервисов).&lt;br /&gt;
Другие последствия, приводящие к нарастанию социаль-&lt;br /&gt;
ной напряженности в обществе&lt;br /&gt;
Политический Создание предпосылок к обострению отношений в меж-&lt;br /&gt;
дународных отношениях.&lt;br /&gt;
Срыв двусторонних (многосторонних) контактов с зару-&lt;br /&gt;
бежными партнерами.&lt;br /&gt;
Неспособность выполнения международных (двусторон-&lt;br /&gt;
них) договорных обязательств.&lt;br /&gt;
29&lt;br /&gt;
Невозможность заключения международных (двусторон-&lt;br /&gt;
них) договоров, соглашений.&lt;br /&gt;
Создание предпосылок к внутриполитическому кризису.&lt;br /&gt;
Нарушение выборного процесса.&lt;br /&gt;
Другие последствия во внутриполитической и внешнепо-&lt;br /&gt;
литической областях деятельности&lt;br /&gt;
Репутационный Нарушение законодательных и подзаконных актов.&lt;br /&gt;
Нарушение деловой репутации.&lt;br /&gt;
Снижение престижа.&lt;br /&gt;
Дискредитация работников.&lt;br /&gt;
Утрата доверия.&lt;br /&gt;
Неспособность выполнения договорных обязательств.&lt;br /&gt;
Другие последствия, приводящие к нарушению репута-&lt;br /&gt;
ции&lt;br /&gt;
Ущерб в области&lt;br /&gt;
обороны, безопас-&lt;br /&gt;
ности и правопо-&lt;br /&gt;
рядка&lt;br /&gt;
Создание предпосылок к наступлению негативных по-&lt;br /&gt;
следствий для обороны, безопасности и правопорядка.&lt;br /&gt;
Нарушение общественного правопорядка.&lt;br /&gt;
Неблагоприятное влияние на обеспечение общественного&lt;br /&gt;
правопорядка.&lt;br /&gt;
Возможность потери или снижения уровня контроля за&lt;br /&gt;
общественным правопорядком.&lt;br /&gt;
Отсутствие возможности оперативного оповещения&lt;br /&gt;
населения о чрезвычайной ситуации.&lt;br /&gt;
Другие последствия, приводящие к ущербу в области&lt;br /&gt;
обороны, безопасности и правопорядка&lt;br /&gt;
Ущерб субъекту&lt;br /&gt;
персональных дан-&lt;br /&gt;
ных&lt;br /&gt;
Создание угрозы личной безопасности.&lt;br /&gt;
Финансовые или иные материальные потери физического&lt;br /&gt;
лица.&lt;br /&gt;
Вторжение в частную жизнь.&lt;br /&gt;
Создание угрозы здоровью.&lt;br /&gt;
Моральный вред.&lt;br /&gt;
Утрата репутации.&lt;br /&gt;
Другие последствия, приводящие к нарушению прав&lt;br /&gt;
субъекта персональных данных&lt;br /&gt;
Технологический Невозможность решения задач (реализации функций)&lt;br /&gt;
или снижение эффективности решения задач (реализации&lt;br /&gt;
функций).&lt;br /&gt;
Необходимость изменения (перестроения) внутренних&lt;br /&gt;
процедур для достижения целей, решения задач (реализа-&lt;br /&gt;
ции функций).&lt;br /&gt;
Принятие неправильных решений.&lt;br /&gt;
Простой информационной системы или сегмента инфор-&lt;br /&gt;
мационной системы&lt;br /&gt;
Другие последствия, приводящие к нарушению техноло-&lt;br /&gt;
гии обработки информации&lt;br /&gt;
30&lt;br /&gt;
Указанные виды ущерба могут дополняться другими видами в зависимо-&lt;br /&gt;
сти от целей и задач, решаемых информационной системой, а также вида обра-&lt;br /&gt;
батываемой в ней информации.&lt;br /&gt;
Степень возможного ущерба от реализации угрозы безопасности инфор-&lt;br /&gt;
мации определяется степенью негативных последствий от нарушения конфиден-&lt;br /&gt;
циальности, целостности или доступности каждого вида информации, содержа-&lt;br /&gt;
щейся в информационной системе.&lt;br /&gt;
Степень негативных последствий от нарушения конфиденциальности, це-&lt;br /&gt;
лостности или доступности информации определяется для каждого вида ущерба,&lt;br /&gt;
зависит от целей и задач, решаемых информационной системой, и может иметь&lt;br /&gt;
разные значения для разных обладателей информации и операторов. В качестве&lt;br /&gt;
единой шкалы измерения степени негативных последствий принимаются значе-&lt;br /&gt;
ния «незначительные», «умеренные» и «существенные» негативные послед-&lt;br /&gt;
ствия. Каждым оператором определяется в указанной единой шкале измерений&lt;br /&gt;
степень негативных последствий от нарушения конфиденциальности, целостно-&lt;br /&gt;
сти или доступности информации применительно ко всем целям и задачам, ре-&lt;br /&gt;
шаемым информационной системой.&lt;br /&gt;
Степень возможного ущерба определяется экспертным методом в соответ-&lt;br /&gt;
ствии с таблицей 7.&lt;br /&gt;
Таблица 7&lt;br /&gt;
Степень&lt;br /&gt;
ущерба&lt;br /&gt;
Характеристика степени ущерба&lt;br /&gt;
Высокая В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны существенные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) не могут выполнять возложенные на них&lt;br /&gt;
функции&lt;br /&gt;
Средняя В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны умеренные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) не могут выполнять хотя бы одну из возложен-&lt;br /&gt;
ных на них функций&lt;br /&gt;
Низкая В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны незначительные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) могут выполнять возложенные на них функции&lt;br /&gt;
с недостаточной эффективностью или выполнение функций&lt;br /&gt;
возможно только с привлечением дополнительных сил и&lt;br /&gt;
средств&lt;br /&gt;
31&lt;br /&gt;
При обработке в информационной системе двух и более видов информа-&lt;br /&gt;
ции (служебная тайна, персональные данные, налоговая тайна и иные установ-&lt;br /&gt;
ленные законодательством Российской Федерации виды информации) степень&lt;br /&gt;
возможного ущерба определяется отдельно для каждого вида информации&lt;br /&gt;
(k, …, m), обрабатываемой в информационной системе, применительно к каждо-&lt;br /&gt;
му виду ущерба. Итоговая степень возможного ущерба устанавливается по&lt;br /&gt;
наивысшим значениям степени возможного ущерба, определенным для конфи-&lt;br /&gt;
денциальности, целостности, доступности информации каждого вида информа-&lt;br /&gt;
ции применительно к каждому виду ущерба.&lt;br /&gt;
X max(Х ); i К,Ц, Д.&lt;br /&gt;
i&lt;br /&gt;
k&lt;br /&gt;
i&lt;br /&gt;
k  &lt;br /&gt;
в) определение актуальности угрозы безопасности информации&lt;br /&gt;
Решение об актуальности угрозы безопасности информации УБИj&lt;br /&gt;
А&lt;br /&gt;
для&lt;br /&gt;
информационной системы с заданными структурно-функциональными характе-&lt;br /&gt;
ристиками и условиями функционирования принимается в соответствии с таб-&lt;br /&gt;
лицей 8.&lt;br /&gt;
Таблица 8&lt;br /&gt;
Вероятность (воз-&lt;br /&gt;
можность) реали-&lt;br /&gt;
зации угрозы (Yj)&lt;br /&gt;
Степень возможного ущерба (Хj)&lt;br /&gt;
Низкая Средняя Высокая&lt;br /&gt;
Низкая неактуальная неактуальная актуальная&lt;br /&gt;
Средняя неактуальная актуальная актуальная&lt;br /&gt;
Высокая актуальная актуальная актуальная&lt;br /&gt;
32&lt;br /&gt;
=Приложение № 1= &lt;br /&gt;
к&lt;br /&gt;
Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Рекомендации по формированию&lt;br /&gt;
экспертной группы и проведению экспертной оценки при&lt;br /&gt;
определении угроз безопасности информации&lt;br /&gt;
Качественное формирование экспертной группы способствует снижению&lt;br /&gt;
субъективных факторов при оценке угроз безопасности информации. Занижение&lt;br /&gt;
(ослабление) экспертами прогнозов и предположений при определении угроз&lt;br /&gt;
может повлечь наступление непрогнозируемого (неожиданного) ущерба в ре-&lt;br /&gt;
зультате реализации угрозы безопасности информации. Завышение экспертами&lt;br /&gt;
прогнозов и предположений при определении угроз может повлечь за собой не-&lt;br /&gt;
оправданные расходы на нейтрализацию угроз, являющихся неактуальными.&lt;br /&gt;
Независимо от результата формирования экспертной группы при оценке&lt;br /&gt;
угроз безопасности информации существуют субъективные факторы, связанные&lt;br /&gt;
с психологией принятия решений человеком. Это также может приводить как к&lt;br /&gt;
занижению (ослаблению), так и к завышению (усилению) экспертами прогнозов&lt;br /&gt;
и предположений при определении угроз безопасности информации, что в свою&lt;br /&gt;
очередь может привести к пропуску отдельных угроз безопасности информации&lt;br /&gt;
или к неоправданным затратам на нейтрализацию неактуальных угроз.&lt;br /&gt;
Любое решение, принимаемое экспертами при определении угроз безопас-&lt;br /&gt;
ности информации, должно исходить из правил, при которых нарушитель нахо-&lt;br /&gt;
дится в наилучших условиях для реализации угрозы безопасности (принципа&lt;br /&gt;
«гарантированности»).&lt;br /&gt;
а) формирование экспертной группы&lt;br /&gt;
В состав экспертной группы для определения угроз безопасности инфор-&lt;br /&gt;
мации рекомендуется включать экспертов (независимо от того, реализуются ли&lt;br /&gt;
функции обладателя информации, заказчика и оператора в рамках одной или не-&lt;br /&gt;
скольких организаций):&lt;br /&gt;
от подразделений обладателей информации, содержащейся в информаци-&lt;br /&gt;
онной системе;&lt;br /&gt;
от подразделений оператора информационной системы;&lt;br /&gt;
от подразделения по защите информации;&lt;br /&gt;
от лиц, предоставляющих услуги по обработке информации;&lt;br /&gt;
от разработчика информационной системы;&lt;br /&gt;
от операторов взаимодействующих внешних информационных систем (по&lt;br /&gt;
согласованию).&lt;br /&gt;
В качестве экспертов рекомендуется привлекать специалистов, деятель-&lt;br /&gt;
ность которых связана с обработкой информации в информационной системе, а &lt;br /&gt;
33&lt;br /&gt;
также специалистов, имеющие квалификацию и опыт работы в области приме-&lt;br /&gt;
нения информационных технологий и (или) в области защиты информации.&lt;br /&gt;
При привлечении в качестве экспертов специалистов от подразделений по&lt;br /&gt;
защите информации рекомендуется привлекать лиц, имеющих высшее образова-&lt;br /&gt;
ние или прошедших переподготовку (повышение квалификации) по направле-&lt;br /&gt;
нию подготовки «Информационная безопасность», или имеющих не менее трех&lt;br /&gt;
лет стажа практической работы в своей сфере деятельности.&lt;br /&gt;
Эксперты должны обладать независимостью, основанной на отсутствии&lt;br /&gt;
коммерческого и финансового интереса или другого давления, которое может&lt;br /&gt;
оказать влияние на принимаемые решения. Не рекомендуется формировать экс-&lt;br /&gt;
пертную группу из участников, находящихся в прямом подчинении, так как это&lt;br /&gt;
может негативным образом повлиять на результат определения угроз безопасно-&lt;br /&gt;
сти информации.&lt;br /&gt;
Состав экспертной группы зависит от целей и задач информационной си-&lt;br /&gt;
стемы, но не должен быть меньше трех экспертов.&lt;br /&gt;
б) проведение экспертной оценки&lt;br /&gt;
При проведении экспертной оценки принимаются меры, направленные на&lt;br /&gt;
снижение уровня субъективности и неопределенности при определении каждой&lt;br /&gt;
из угроз безопасности информации.&lt;br /&gt;
Экспертную оценку рекомендуется проводить в отношении, как минимум,&lt;br /&gt;
следующих параметров:&lt;br /&gt;
цели реализации угроз безопасности информации (мотивация нарушите-&lt;br /&gt;
лей);&lt;br /&gt;
типы и виды нарушителей;&lt;br /&gt;
уязвимости, которые могут быть использованы для реализации угроз без-&lt;br /&gt;
опасности информации;&lt;br /&gt;
способы реализации угроз безопасности информации;&lt;br /&gt;
степень воздействия угрозы безопасности информации на каждое из&lt;br /&gt;
свойств безопасности информации;&lt;br /&gt;
последствия от реализации угроз безопасности информации;&lt;br /&gt;
вероятность реализации угроз безопасности информации;&lt;br /&gt;
уровень защищенности информационной системы;&lt;br /&gt;
потенциал нарушителя, требуемый для реализации угрозы безопасности&lt;br /&gt;
информации (в случае отсутствия потенциала в банке данных угроз безопасно-&lt;br /&gt;
сти информации).&lt;br /&gt;
Оценку параметров рекомендуется проводить опросным методом с состав-&lt;br /&gt;
лением анкеты, в которой указываются вопросы и возможные варианты ответа в&lt;br /&gt;
единой принятой шкале измерений («низкий», «средний», «высокий» или «да»,&lt;br /&gt;
«нет» или иные шкалы). При этом вопросы должны быть четкими и однозначно&lt;br /&gt;
трактуемыми, предполагать однозначные ответы.&lt;br /&gt;
Опрос экспертов включает следующие этапы:&lt;br /&gt;
каждый эксперт проводит оценку оцениваемого параметра (рекомендуется&lt;br /&gt;
не мене двух раундов оценки), результаты которой заносятся в таблицу 1.1;&lt;br /&gt;
34&lt;br /&gt;
после оценки каждым из экспертов отбрасываются минимальные и макси-&lt;br /&gt;
мальные значения;&lt;br /&gt;
определяется среднее значение оцениваемого параметра в каждом раунде;&lt;br /&gt;
определяется итоговое среднее значение оцениваемого параметра.&lt;br /&gt;
Пример таблицы результатов оценки параметров&lt;br /&gt;
Таблица 1.1&lt;br /&gt;
Эксперты Значение оцениваемого&lt;br /&gt;
параметра (раунд 1)&lt;br /&gt;
Значение оцениваемого&lt;br /&gt;
параметра (раунд 2)&lt;br /&gt;
Эксперт 1&lt;br /&gt;
Эксперт 2&lt;br /&gt;
Эксперт n&lt;br /&gt;
Итоговое значение&lt;br /&gt;
35&lt;br /&gt;
=Приложение № 2= &lt;br /&gt;
к&lt;br /&gt;
Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Структура модели угроз безопасности информации&lt;br /&gt;
Модель угроз безопасности информации содержит следующие разделы:&lt;br /&gt;
1. Общие положения.&lt;br /&gt;
2. Описание информационной системы и особенностей ее функционирова-&lt;br /&gt;
ния.&lt;br /&gt;
2.1. Цель и задачи, решаемые информационной системой.&lt;br /&gt;
2.2. Описание структурно-функциональных характеристик информацион-&lt;br /&gt;
ной системы.&lt;br /&gt;
2.3. Описание технологии обработки информации.&lt;br /&gt;
3. Возможности нарушителей (модель нарушителя).&lt;br /&gt;
3.1. Типы и виды нарушителей.&lt;br /&gt;
3.2. Возможные цели и потенциал нарушителей.&lt;br /&gt;
3.3. Возможные способы реализации угроз безопасности информации.&lt;br /&gt;
4. Актуальные угрозы безопасности информации.&lt;br /&gt;
Приложения (при необходимости).&lt;br /&gt;
Раздел «Общие положения» содержит назначение и область действия до-&lt;br /&gt;
кумента, информацию о полном наименовании информационной системы, для&lt;br /&gt;
которой разработана модель угроз безопасности информации, а также информа-&lt;br /&gt;
цию об использованных для разработки модели угроз безопасности информации&lt;br /&gt;
нормативных и методических документах, национальных стандартах. В данный&lt;br /&gt;
раздел также включается информация об используемых данных и источниках, на&lt;br /&gt;
основе которых определяются угрозы безопасности информации (документация,&lt;br /&gt;
исходные тексты программ, опросы персонала, журналы регистрации средств&lt;br /&gt;
защиты, отчеты об аудите и иные источники).&lt;br /&gt;
Раздел «Описание информационной системы и особенностей ее функцио-&lt;br /&gt;
нирования» содержит общую характеристику информационной системы, описа-&lt;br /&gt;
ние структурно-функциональных характеристик информационной системы, опи-&lt;br /&gt;
сание взаимосвязей между сегментами информационной системы, описание вза-&lt;br /&gt;
имосвязей с другими информационными системами и информационно-&lt;br /&gt;
телекоммуникационными сетями, описание технологии обработки информации.&lt;br /&gt;
Также в данном разделе приводятся предположения, касающиеся информацион-&lt;br /&gt;
ной системы и особенностей ее функционирования (в частности предположения&lt;br /&gt;
об отсутствии неучтенных беспроводных каналов доступа или динамичность&lt;br /&gt;
выделения адресов узлам информационной системы, иные предположения). В&lt;br /&gt;
раздел включаются любые ограничения, касающиеся информационной системы&lt;br /&gt;
и особенностей ее функционирования.&lt;br /&gt;
Раздел «Возможности нарушителей (модель нарушителя)» содержит опи-&lt;br /&gt;
сание типов, видов, потенциала и мотивации нарушителей, от которых необхо-&lt;br /&gt;
димо обеспечить защиту информации в информационной системе, способов реа-&lt;br /&gt;
36&lt;br /&gt;
лизации угроз безопасности информации. В данный раздел также включаются&lt;br /&gt;
предположения, касающиеся нарушителей (в частности предположение об от-&lt;br /&gt;
сутствии у нарушителя возможности доступа к оборудованию, сделанному на&lt;br /&gt;
заказ и применяемому при реализации угрозы, предположение о наличии (отсут-&lt;br /&gt;
ствии) сговора между внешними и внутренними нарушителями или иные пред-&lt;br /&gt;
положения). В раздел включаются любые ограничения, касающиеся определения&lt;br /&gt;
нарушителей (в частности исключение администраторов информационной си-&lt;br /&gt;
стемы или администраторов безопасности из числа потенциальных нарушителей&lt;br /&gt;
или иные предположения).&lt;br /&gt;
Раздел «Актуальные угрозы безопасности информации» содержит описа-&lt;br /&gt;
ние актуальных угроз безопасности, включающее наименование угрозы безопас-&lt;br /&gt;
ности информации, возможности нарушителя по реализации угрозы, используе-&lt;br /&gt;
мые уязвимости информационной системы, описание способов реализации угро-&lt;br /&gt;
зы безопасности информации, объекты воздействия, возможные результат и по-&lt;br /&gt;
следствия от реализации угрозы безопасности информации.&lt;br /&gt;
37&lt;br /&gt;
=Приложение № 3=&lt;br /&gt;
к Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Определение&lt;br /&gt;
потенциала нарушителя, необходимого для реализации угрозы без-&lt;br /&gt;
опасности информации в информационной системе&lt;br /&gt;
Настоящее приложение применяется для определения потенциала, необхо-&lt;br /&gt;
димого для реализации угрозы безопасности информации, данные по которой&lt;br /&gt;
отсутствуют в банке данных угроз безопасности информации, и характеристики&lt;br /&gt;
которых определяются на основе иных источников или результатов исследова-&lt;br /&gt;
ний.&lt;br /&gt;
Приведенный подход к оценке потенциала нарушителя направлен на сни-&lt;br /&gt;
жение уровня субъективности и неопределенности при оценке потенциала&lt;br /&gt;
нарушителя, который требуется для реализации угрозы безопасности информа-&lt;br /&gt;
ции в информационной системе с заданными структурно-функциональными ха-&lt;br /&gt;
рактеристиками и особенностями функционирования.&lt;br /&gt;
Исходными данными для определения потенциала нарушителя являются:&lt;br /&gt;
данные об аппаратном, общесистемном и прикладном программном обес-&lt;br /&gt;
печении, применяемых информационных технологиях, особенностях функцио-&lt;br /&gt;
нирования информационной системы;&lt;br /&gt;
данные об уязвимостях в аппаратном, общесистемном и прикладном про-&lt;br /&gt;
граммном обеспечении, опубликованные в различных базах данных уязвимо-&lt;br /&gt;
стей, полученные в результате исследований (тестировании) или полученные от&lt;br /&gt;
уполномоченных федеральных органов исполнительной власти и организаций.&lt;br /&gt;
При оценке потенциала нарушителя необходимо исходить из того, что для&lt;br /&gt;
успешного достижения целей реализации угроз безопасности информации,&lt;br /&gt;
нарушителю необходимо осуществить подготовку к реализации угрозы и непо-&lt;br /&gt;
средственно реализацию угрозы безопасности информации. При этом не един-&lt;br /&gt;
ственным, но необходимым условием на этапе подготовки к реализации угрозы&lt;br /&gt;
безопасности информации является идентификация уязвимостей в информаци-&lt;br /&gt;
онной системе, а на этапе реализации угрозы безопасности информации – ис-&lt;br /&gt;
пользование уязвимостей информационной системы.&lt;br /&gt;
Таким образом, для определения потенциала нарушителя необходимо оце-&lt;br /&gt;
нить возможности нарушителя идентифицировать уязвимости и использовать их&lt;br /&gt;
в информационной системе в ходе подготовки к реализации и непосредственно в&lt;br /&gt;
ходе реализации угрозы безопасности информации. Для проведения указанной&lt;br /&gt;
оценки делается предположение о наличии уязвимостей, которые потенциально&lt;br /&gt;
содержатся в информационной системе и могут быть использованы для реализа-&lt;br /&gt;
ции угрозы безопасности информации.&lt;br /&gt;
Потенциальные уязвимости определяются для каждого класса и типа про-&lt;br /&gt;
граммного обеспечения и для каждого узла (хоста) информационной системы&lt;br /&gt;
исходя из условия, что для реализации угрозы безопасности информации нару-&lt;br /&gt;
38&lt;br /&gt;
шителю необходимо идентифицировать и использовать как минимум одну уяз-&lt;br /&gt;
вимость на каждом узле и хосте.&lt;br /&gt;
В качестве исходных данных для определения потенциальных уязвимостей&lt;br /&gt;
используются данные по составу информационной системы и особенностям ее&lt;br /&gt;
функционирования, а также данные об уязвимостях в этом программном обеспе-&lt;br /&gt;
чении, опубликованные в общедоступных источниках, полученные по результа-&lt;br /&gt;
там исследований и (или) полученные от уполномоченных органов и организа-&lt;br /&gt;
ций.&lt;br /&gt;
Для каждой выявленной потенциальной уязвимости проводится оценка&lt;br /&gt;
возможностей ее идентификации и использования в информационной системе&lt;br /&gt;
нарушителем, обладающим определенными возможностями и для каждого из&lt;br /&gt;
возможных сценариев реализации угрозы безопасности информации.&lt;br /&gt;
Оценка возможностей нарушителя по идентификации и использованию&lt;br /&gt;
уязвимости в информационной системе проводится по результатам определения&lt;br /&gt;
следующих показателей:&lt;br /&gt;
время, затрачиваемое нарушителем на идентификацию и использование&lt;br /&gt;
уязвимости (затрачиваемое время);&lt;br /&gt;
техническая компетентность нарушителя;&lt;br /&gt;
знание нарушителем проекта и информационной системы;&lt;br /&gt;
оснащенность нарушителя;&lt;br /&gt;
возможности нарушителя по доступу к информационной системе.&lt;br /&gt;
Во многих случаях указанные показатели являются зависимыми и могут в&lt;br /&gt;
различной степени заменять друг друга. В частности, показатели технической&lt;br /&gt;
компетентности или оснащенности могут заменяться показателем затрачиваемо-&lt;br /&gt;
го времени.&lt;br /&gt;
а) определение показателя «затрачиваемое время»&lt;br /&gt;
Показатель «затрачиваемое время» характеризует время, непрерывно за-&lt;br /&gt;
трачиваемое нарушителем для идентификации и использования уязвимости для&lt;br /&gt;
реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «затрачиваемое время» может принимать значения «за мину-&lt;br /&gt;
ты», «за часы», «за дни» или «за месяцы».&lt;br /&gt;
Значение «за минуты» присваивается, если для реализации угрозы без-&lt;br /&gt;
опасности информации нарушитель затратит менее получаса на идентификацию&lt;br /&gt;
и использование уязвимости.&lt;br /&gt;
Значение «за часы» присваивается, если для реализации угрозы безопасно-&lt;br /&gt;
сти информации нарушитель затратит менее чем один день на идентификацию и&lt;br /&gt;
использование уязвимости.&lt;br /&gt;
Значение «за дни» присваивается, если для реализации угрозы безопасно-&lt;br /&gt;
сти информации нарушитель затратит менее чем один месяц на идентификацию&lt;br /&gt;
и использование уязвимости.&lt;br /&gt;
Значение «за месяцы» присваивается, если для реализации угрозы без-&lt;br /&gt;
опасности информации нарушитель затратит, как минимум, месяц на идентифи-&lt;br /&gt;
кацию и использование уязвимости.&lt;br /&gt;
39&lt;br /&gt;
б) определение показателя «техническая компетентность нарушителя»&lt;br /&gt;
Показатель «техническая компетентность нарушителя» характеризует, ка-&lt;br /&gt;
ким уровнем знаний и подготовкой в области информационных технологий и&lt;br /&gt;
защиты информации должен обладать нарушитель, чтобы идентифицировать и&lt;br /&gt;
использовать уязвимости для реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «техническая компетентность нарушителя» может принимать&lt;br /&gt;
значения «специалист», «профессионал» или «непрофессионал».&lt;br /&gt;
Значение «профессионал» присваивается, если нарушитель имеет хоро-&lt;br /&gt;
шую осведомленность о мерах защиты информации, применяемых в информа-&lt;br /&gt;
ционной системе, об алгоритмах, аппаратных и программных средствах, исполь-&lt;br /&gt;
зуемых в информационной системе, а также обладает специальными знаниями о&lt;br /&gt;
методах и средствах выявления новых уязвимостей и способах реализации угроз&lt;br /&gt;
безопасности информации для информационных систем данного типа.&lt;br /&gt;
Значение «специалист» присваивается, если нарушитель имеет осведом-&lt;br /&gt;
ленность о мерах защиты информации, применяемых в информационной систе-&lt;br /&gt;
ме данного типа.&lt;br /&gt;
Значение «непрофессионал» присваивается, если нарушитель имеет сла-&lt;br /&gt;
бую осведомленность (по сравнению со специалистами или профессионалами) о&lt;br /&gt;
мерах защиты информации, применяемых в информационных системах данного&lt;br /&gt;
типа, и не обладает специальными знаниями по реализации угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
в) определение показателя «знание нарушителем проекта и информа-&lt;br /&gt;
ционной системы»&lt;br /&gt;
Показатель «знание нарушителем проекта и информационной системы»&lt;br /&gt;
характеризует, какие сведения об информационной системе и условиях ее экс-&lt;br /&gt;
плуатации доступны нарушителю, чтобы идентифицировать и использовать уяз-&lt;br /&gt;
вимости для реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «знание нарушителем проекта и информационной системы»&lt;br /&gt;
может принимать значения «отсутствие знаний», «ограниченные знания» или&lt;br /&gt;
«знание чувствительной информации».&lt;br /&gt;
Значение «отсутствие знаний» присваивается, если в результате принятия&lt;br /&gt;
мер по защите информации нарушителю не может стать известно о структурно-&lt;br /&gt;
функциональных характеристиках информационной системы, системе защиты&lt;br /&gt;
информации информационной системы, а также об иной информации по разра-&lt;br /&gt;
ботке (проектированию) и эксплуатации информационной системы, включая&lt;br /&gt;
сведения из конструкторской, проектной и эксплуатационной документации.&lt;br /&gt;
При этом может быть доступна информация о целях и задачах, решаемых ин-&lt;br /&gt;
формационной системой. Данный показатель также присваивается, если сведе-&lt;br /&gt;
ния об информационной системе отнесены к информации ограниченного досту-&lt;br /&gt;
па и не могут быть доступны для неограниченного круга лиц.&lt;br /&gt;
40&lt;br /&gt;
Значение «ограниченные знания» присваивается, если нарушителю наряду&lt;br /&gt;
с информацией о целях и задачах, решаемых информационной системой, может&lt;br /&gt;
стать известна только эксплуатационная документация на информационную си-&lt;br /&gt;
стему (в частности руководство пользователя и (или) правила эксплуатации ин-&lt;br /&gt;
формационной системы).&lt;br /&gt;
Значение «знание чувствительной информации» присваивается, если&lt;br /&gt;
нарушителю может стать известны конструкторская (проектная) и эксплуатаци-&lt;br /&gt;
онная документация на информационную систему, информация о структурно-&lt;br /&gt;
функциональных характеристиках информационной системы, системе защиты&lt;br /&gt;
информационной системы.&lt;br /&gt;
г) определение показателя «возможности нарушителя по доступу к&lt;br /&gt;
информационной системе»&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» характеризует, как долго по времени нарушитель должен иметь возмож-&lt;br /&gt;
ность доступа к информационной системе для идентификации и использования&lt;br /&gt;
уязвимостей для реализации угроз безопасности информации.&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» может принимать значения «за минуты», «за часы», «за дни» или «за ме-&lt;br /&gt;
сяцы».&lt;br /&gt;
Значение «за минуты» присваивается, если для идентификации и исполь-&lt;br /&gt;
зования уязвимости для реализации угрозы безопасности информации наруши-&lt;br /&gt;
телю требуется доступ менее получаса.&lt;br /&gt;
Значение «за часы» присваивается, если для идентификации и использова-&lt;br /&gt;
ния уязвимости для реализации угрозы безопасности информации нарушителю&lt;br /&gt;
требуется доступ менее одного дня.&lt;br /&gt;
Значение «за дни» присваивается, если для идентификации и использова-&lt;br /&gt;
ния уязвимости для реализации угрозы безопасности информации нарушителю&lt;br /&gt;
требуется доступ менее одного месяца.&lt;br /&gt;
Значение «за месяцы» присваивается, если для идентификации и использо-&lt;br /&gt;
вания уязвимости для реализации угрозы безопасности информации нарушите-&lt;br /&gt;
лю требуется доступ более одного месяца.&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» взаимосвязан с показателем «затраченное время». Идентификация и ис-&lt;br /&gt;
пользование уязвимости при реализации угрозы безопасности информации мо-&lt;br /&gt;
гут требовать продолжительного времени по доступу к информационной систе-&lt;br /&gt;
ме, что увеличивает возможность обнаружения уязвимости. В отдельных случа-&lt;br /&gt;
ях продолжительный доступ к информационной системе не требуется (методы и&lt;br /&gt;
средства реализации угроз безопасности разрабатываются автономно), но при&lt;br /&gt;
этом требуется кратковременный доступ к информационной системе.&lt;br /&gt;
41&lt;br /&gt;
д) определение показателя «оснащенность нарушителя»&lt;br /&gt;
Показатель «оснащенность нарушителя» характеризует, какие программ-&lt;br /&gt;
ные и (или) программно-технические средства требуются нарушителю для иден-&lt;br /&gt;
тификации и использования уязвимостей для реализации угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
Показатель «оснащенность нарушителя» может принимать значения&lt;br /&gt;
«стандартное оборудование», «специализированное оборудование» или «обору-&lt;br /&gt;
дование, сделанное на заказ».&lt;br /&gt;
Значение «стандартное оборудование» присваивается, если для идентифи-&lt;br /&gt;
кации или использования уязвимостей при реализации угрозы безопасности ин-&lt;br /&gt;
формации требуются программные (программно-технические) средства, легко&lt;br /&gt;
доступные для нарушителя. К таким средствам, в первую очередь, относятся&lt;br /&gt;
программные средства непосредственно информационной системы (отладчик в&lt;br /&gt;
операционной системе, средства разработки и иные), программные средства, ко-&lt;br /&gt;
торые могут быть легко получены (программы, имеющиеся в свободном доступе&lt;br /&gt;
в сети Интернет) или имеются простые сценарии реализации угроз.&lt;br /&gt;
Значение «специализированное оборудование» присваивается, если для&lt;br /&gt;
идентификации или использования уязвимостей при реализации угрозы без-&lt;br /&gt;
опасности информации требуются программные (программно-технические)&lt;br /&gt;
средства, которые отсутствуют в свободном доступе, но могут быть приобрете-&lt;br /&gt;
ны нарушителем без значительных усилий. К таким средствам, в первую оче-&lt;br /&gt;
редь, относятся программные (программно-технические) средства, которые&lt;br /&gt;
имеются в продаже (анализаторы кода, анализаторы протоколов и иные) или&lt;br /&gt;
требуется разработка более сложных программ и сценариев реализации угрозы.&lt;br /&gt;
Оборудование может быть закуплено, либо, например, могут быть использованы&lt;br /&gt;
компьютеры, объединенные через сеть Интернет (бот-сети).&lt;br /&gt;
Значение «оборудование, сделанное на заказ» присваивается, если для&lt;br /&gt;
идентификации или использования уязвимостей при реализации угрозы без-&lt;br /&gt;
опасности информации требуются программные (программно-технические)&lt;br /&gt;
средства, которые недоступны широкому кругу лиц, так как требуется их специ-&lt;br /&gt;
альная разработка с привлечением исследовательских организаций, или распро-&lt;br /&gt;
странение этих средств контролируется в соответствии с законодательством. К&lt;br /&gt;
такому оборудованию также относится дорогостоящие средства или средства,&lt;br /&gt;
сведения о которых относятся к информации ограниченного доступа.&lt;br /&gt;
С целью вычисления потенциала нарушителя определяются числовые зна-&lt;br /&gt;
чения указанных показателей в соответствии с таблицей 3.1.&lt;br /&gt;
42&lt;br /&gt;
Таблица 3.1&lt;br /&gt;
Показатель возможностей нарушителя&lt;br /&gt;
Значения при&lt;br /&gt;
идентификации&lt;br /&gt;
уязвимости&lt;br /&gt;
Значения при&lt;br /&gt;
использова-&lt;br /&gt;
нии уязвимо-&lt;br /&gt;
сти&lt;br /&gt;
Затрачиваемое&lt;br /&gt;
время&lt;br /&gt;
&amp;lt; 0,5 час 0 0&lt;br /&gt;
&amp;lt; 1 день 2 3&lt;br /&gt;
&amp;lt; 1 месяц 3 5&lt;br /&gt;
&amp;gt; 1 месяц 5 8&lt;br /&gt;
Техническая ком-&lt;br /&gt;
петентность&lt;br /&gt;
нарушителя&lt;br /&gt;
Непрофессионал 0 0&lt;br /&gt;
Специалист 2 3&lt;br /&gt;
Профессионал 5 4&lt;br /&gt;
Знание проекта и&lt;br /&gt;
информационной&lt;br /&gt;
системы&lt;br /&gt;
Отсутствие знаний 0 0&lt;br /&gt;
Ограниченные знания 2 2&lt;br /&gt;
Знание чувствительной&lt;br /&gt;
информации 5&lt;br /&gt;
4&lt;br /&gt;
Возможность до-&lt;br /&gt;
ступа к информа-&lt;br /&gt;
ционной системе&lt;br /&gt;
&amp;lt; 0,5 час или не обна-&lt;br /&gt;
руживаемый доступ 0&lt;br /&gt;
0&lt;br /&gt;
&amp;lt; 1 день 2 4&lt;br /&gt;
&amp;lt; 1 месяц 3 6&lt;br /&gt;
&amp;gt; 1 месяц 4 9&lt;br /&gt;
Не возможно&lt;br /&gt;
Оснащенность&lt;br /&gt;
нарушителя&lt;br /&gt;
Отсутствует 0 0&lt;br /&gt;
Стандартное оборудо-&lt;br /&gt;
вание&lt;br /&gt;
1&lt;br /&gt;
2&lt;br /&gt;
Специализированное&lt;br /&gt;
оборудование 3&lt;br /&gt;
4&lt;br /&gt;
Оборудование, сделан-&lt;br /&gt;
ное на заказ&lt;br /&gt;
5&lt;br /&gt;
6&lt;br /&gt;
Для конкретной потенциальной уязвимости может возникнуть необходи-&lt;br /&gt;
мость определять показатели несколько раз для различных способов реализации&lt;br /&gt;
угроз безопасности информации (попеременно использовать разные значения&lt;br /&gt;
показателей компетентности в сочетании со значениями времени и оборудова-&lt;br /&gt;
ния). При этом следует выбирать наибольшее значение, полученное при каждом&lt;br /&gt;
расчете показателей.&lt;br /&gt;
Полученные на основе таблицы 3.1 значения характеристик потенциала&lt;br /&gt;
нарушителя суммируются. Полученная сумма значений характеристик соотно-&lt;br /&gt;
сится с диапазонами значений, приведенных в таблице 3.2, в соответствии с ко-&lt;br /&gt;
торой определяется потенциал нарушителя, необходимый для реализации угрозы&lt;br /&gt;
безопасности информации.&lt;br /&gt;
43&lt;br /&gt;
Таблица 3.2&lt;br /&gt;
Диапазон&lt;br /&gt;
значений&lt;br /&gt;
Потенциал&lt;br /&gt;
нарушителя&lt;br /&gt;
&amp;lt;10 Потенциал недостаточен для реализации&lt;br /&gt;
угрозы безопасности&lt;br /&gt;
10-17 Базовый (низкий)&lt;br /&gt;
18-24 Базовый повышенный (средний)&lt;br /&gt;
&amp;gt;24 Высокий&lt;br /&gt;
Мотивация нарушителя для реализации угроз безопасности информации&lt;br /&gt;
может быть базовой или повышенной. Мотивация нарушителя характеризует&lt;br /&gt;
уровень устремлений нарушителя к информации, содержащейся в информаци-&lt;br /&gt;
онной системе, или информационной системе в целом. При определении потен-&lt;br /&gt;
циала нарушителя необходимо исходить, как минимум, из его базовой мотива-&lt;br /&gt;
ции.&lt;br /&gt;
Потенциал нарушителя, требуемый для реализации угрозы безопасности&lt;br /&gt;
информации, переходит на следующий уровень (от низкого к среднего или от&lt;br /&gt;
среднего к высокому), если определено, что нарушитель имеет повышенную мо-&lt;br /&gt;
тивацию реализации угроз безопасности по отношению к информационной си-&lt;br /&gt;
стеме.&lt;br /&gt;
Мотивация нарушителя определяется как повышенная, если:&lt;br /&gt;
а) имеются сведения (в том числе опубликованные в общедоступных ис-&lt;br /&gt;
точниках) об устремлениях нарушителей к конкретной информационной системе&lt;br /&gt;
и (или) отдельным ее объектам защиты; например, если информация, обрабаты-&lt;br /&gt;
ваемая в информационной системе, является высоко ценной для нарушителя или&lt;br /&gt;
для нарушителя является крайне приоритетным нанести ущерб оператору ин-&lt;br /&gt;
формационной системы;&lt;br /&gt;
б) имеется информация, полученная от уполномоченных федеральных ор-&lt;br /&gt;
ганов исполнительной власти, о намерении нарушителя осуществить неправо-&lt;br /&gt;
мерные действия в отношении информационной системы и (или) информации,&lt;br /&gt;
содержащейся в этой информационной системе.&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D0%B8%D0%BA%D0%B0_%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%83%D0%B3%D1%80%D0%BE%D0%B7_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0%D1%85&amp;diff=115</id>
		<title>Методика определения угроз безопасности информации в информационных системах</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D0%B8%D0%BA%D0%B0_%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%83%D0%B3%D1%80%D0%BE%D0%B7_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0%D1%85&amp;diff=115"/>
		<updated>2015-10-02T08:15:25Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ФЕДЕРАЛЬНАЯ СЛУЖБА&lt;br /&gt;
ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ&lt;br /&gt;
(ФСТЭК РОССИИ)&lt;br /&gt;
&lt;br /&gt;
МЕТОДИЧЕСКИЙ ДОКУМЕНТ&lt;br /&gt;
МЕТОДИКА ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ&lt;br /&gt;
(ПРОЕКТ) 2015&lt;br /&gt;
&lt;br /&gt;
=ОБЩИЕ ПОЛОЖЕНИЯ=&lt;br /&gt;
&lt;br /&gt;
Настоящий методический документ ФСТЭК России «Методика определения угроз безопасности информации в информационных системах» (далее - Методика) разработан и утвержден в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.&lt;br /&gt;
&lt;br /&gt;
Документ устанавливает единый методический подход к определению угроз безопасности информации и разработке моделей угроз безопасности информации в государственных информационных системах (далее – информационные системы), защита информации в которых обеспечивается в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России от 11 февраля 2013 г. № 17 (зарегистрирован Минюстом России 31 мая 2013 г., рег. № 28608).&lt;br /&gt;
&lt;br /&gt;
По решению оператора персональных данных Методика может применяться для определения в соответствии с пунктом 1 части 2 статьи 19 Федерального закона «О персональных данных» угроз безопасности персональных данных при их обработке в информационных системах персональных данных, защита которых обеспечивается в соответствии с Составом и содержанием организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденных приказом ФСТЭК России от 18 февраля 2013 г. № 21 (зарегистрирован Минюстом России 14 мая 2013 г., рег. № 28375).&lt;br /&gt;
&lt;br /&gt;
Методика не распространяется на определение угроз безопасности информации, составляющей государственную тайну.&lt;br /&gt;
&lt;br /&gt;
Методика предназначена для:&lt;br /&gt;
*органов государственной власти, органов местного самоуправления и организаций, являющихся в соответствии с законодательством Российской Федерации обладателями информации, заказчиками и (или) операторами информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по созданию (проектированию) информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по защите информации в ходе создания (проектирования) и эксплуатации информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по аттестации (оценке соответствия) информационных систем требованиям о защите информации.&lt;br /&gt;
&lt;br /&gt;
Настоящая Методика применяется на этапах создания информационных систем для определения и оценки угроз безопасности информации и разработки моделей угроз, а также в ходе эксплуатации информационных систем при периодическом пересмотре (переоценке) угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Методика применяется совместно с банком данных угроз безопасности информации, сформированным ФСТЭК России (ubi.fstec.ru), а также базовыми и типовыми моделями угроз безопасности информации в информационных системах различных классов и типов, разрабатываемых ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.&lt;br /&gt;
&lt;br /&gt;
Методика ориентирована на определение и оценку антропогенных угроз безопасности информации, возникновение которых обусловлено объективными факторами. Вместе с тем, часть приведенных в Методике подходов может также применяться для оценки техногенных угроз в случае, если они позволяют достичь целей такой оценки. Определение угроз, связанных со стихийными бедствиями и природными явлениями осуществляется в соответствии с правилами, установленными уполномоченными федеральными органами исполнительной власти, национальными стандартами и находятся за рамками настоящей Методики.&lt;br /&gt;
&lt;br /&gt;
В случае, если в соответствии с настоящей Методикой к числу актуальных угроз, отнесены угрозы, связанные с утечкой информации по техническим каналам, дальнейшая их оценка проводится в соответствии со специальными требованиями и рекомендациями по технической защите конфиденциальной информации и методиками оценки защищенности конфиденциальной информации.&lt;br /&gt;
&lt;br /&gt;
В Методике используются термины и их определения, установленные&lt;br /&gt;
национальными стандартами в области защиты информации.&lt;br /&gt;
&lt;br /&gt;
В связи с утверждением настоящего методического документа не применяется для определения угроз безопасности информации Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ФСТЭК России, 2008 г.).&lt;br /&gt;
&lt;br /&gt;
=ПРОЦЕСС ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ=&lt;br /&gt;
Целью определения угроз безопасности информации является установле-&lt;br /&gt;
ние того, существует ли возможность нарушения конфиденциальности, целост-&lt;br /&gt;
ности или доступности информации, содержащейся в информационной системе,&lt;br /&gt;
и приведет ли нарушение хотя бы одного из указанных свойств безопасности&lt;br /&gt;
информации к наступлению неприемлемых негативных последствий (ущерба)&lt;br /&gt;
для обладателя информации или оператора, а в случае обработки персональных&lt;br /&gt;
данных и для субъектов персональных данных.&lt;br /&gt;
Определение угроз безопасности информации должно носить системати-&lt;br /&gt;
ческий характер и осуществляться как на этапе создания информационной си-&lt;br /&gt;
стемы и формирования требований по ее защите, так и в ходе эксплуатации ин-&lt;br /&gt;
формационной системы. Систематический подход к определению угроз безопас-&lt;br /&gt;
ности информации необходим для того, чтобы определить потребности в кон-&lt;br /&gt;
кретных требованиях к защите информации и создать адекватную эффективную&lt;br /&gt;
систему защиты информации в информационной системе. Меры защиты инфор-&lt;br /&gt;
мации, принимаемые обладателем информации и оператором, должны обеспечи-&lt;br /&gt;
вать эффективное и своевременное выявление и блокирование (нейтрализацию)&lt;br /&gt;
угроз безопасности информации, в результате реализации которых возможно&lt;br /&gt;
наступление неприемлемых негативных последствий (ущерба).&lt;br /&gt;
Систематический подход к определению угроз безопасности информации&lt;br /&gt;
предусматривает реализацию непрерывного процесса, в рамках которого опре-&lt;br /&gt;
деляется область применения процесса определения угроз, идентифицируются&lt;br /&gt;
источники угроз и угрозы безопасности информации, оценивается возможность&lt;br /&gt;
реализации угроз безопасности информации и степень возможного ущерба в&lt;br /&gt;
случае такой реализации, осуществляется мониторинг (периодический пере-&lt;br /&gt;
смотр) и переоценка угроз безопасности информации.&lt;br /&gt;
Оценка угроз безопасности информации проводится экспертным методом.&lt;br /&gt;
Рекомендации по формированию экспертной группы и проведению экспертной&lt;br /&gt;
оценки при определении угроз безопасности информации приведены в приложе-&lt;br /&gt;
нии № 1 к настоящей Методике.&lt;br /&gt;
а) область применения процесса определения угроз безопасности ин-&lt;br /&gt;
формации&lt;br /&gt;
На этапах принятия решения о необходимости защиты информации в ин-&lt;br /&gt;
формационной системе и разработки требований к защите информации должны&lt;br /&gt;
быть определены физические и логические границы информационной системы, в&lt;br /&gt;
которых принимаются и контролируются меры защиты информации, за которые&lt;br /&gt;
ответственен оператор, а также определены объекты защиты и сегменты инфор-&lt;br /&gt;
мационной системы.&lt;br /&gt;
Процесс определения угроз безопасности информации должен охватывать&lt;br /&gt;
все объекты защиты и сегменты в логических и физических границах информа-&lt;br /&gt;
ционной системы, в которых оператором принимаются и контролируются меры &lt;br /&gt;
6&lt;br /&gt;
защиты информации. Процесс определения угроз безопасности информации ор-&lt;br /&gt;
ганизуется подразделением оператора, назначенным ответственным за защиту&lt;br /&gt;
информации в информационной системе. В случае, если информационная систе-&lt;br /&gt;
ма имеет сегменты, эксплуатируемые разными подразделениями оператора, ко-&lt;br /&gt;
торые могут самостоятельно принимать и контролировать меры защиты инфор-&lt;br /&gt;
мации, должны быть определены границы ответственности этих подразделений&lt;br /&gt;
и порядок их взаимодействия в процессе определения угроз безопасности ин-&lt;br /&gt;
формации.&lt;br /&gt;
Область применения процесса определения угроз безопасности информа-&lt;br /&gt;
ции отражается в модели угроз безопасности информации наряду с областью&lt;br /&gt;
действия модели угроз, структурно-функциональными характеристиками ин-&lt;br /&gt;
формационной системы и особенностями ее функционирования.&lt;br /&gt;
б) идентификация источников угроз и угроз безопасности информации&lt;br /&gt;
В обобщенном виде угрозы безопасности информации характеризуется ис-&lt;br /&gt;
точниками угроз, факторами, обуславливающими возможность реализации&lt;br /&gt;
угроз, способами (методами) реализации угроз и последствиями от реализации&lt;br /&gt;
угроз безопасности информации.&lt;br /&gt;
Важным этапом в процессе определения угроз безопасности информации&lt;br /&gt;
является идентификация лиц или событий (явлений), в результате действий&lt;br /&gt;
(наступления, возникновения) которых возможно нарушение конфиденциально-&lt;br /&gt;
сти, целостности или доступности информации, содержащейся в информацион-&lt;br /&gt;
ной системе, и возникновение неприемлемых негативных последствий (ущерба).&lt;br /&gt;
В качестве источников угроз безопасности информации могут выступать&lt;br /&gt;
субъекты (физические лица, организации, государства) или явления (техноген-&lt;br /&gt;
ные аварии, стихийные бедствия, иные природные явления).&lt;br /&gt;
Источники угроз безопасности информации являются определяющим&lt;br /&gt;
фактором при определении угроз безопасности информации в информационных&lt;br /&gt;
системах. В процессе определения угроз безопасности информации подлежат&lt;br /&gt;
оценке те угрозы, у которых есть источники и источники имеют возможности и&lt;br /&gt;
условия для реализации угроз безопасности информации в информационной си-&lt;br /&gt;
стеме с заданными структурно-функциональными характеристиками и особен-&lt;br /&gt;
ностями ее функционирования.&lt;br /&gt;
Источники угроз безопасности информации могут быть следующих типов:&lt;br /&gt;
антропогенные источники (антропогенные угрозы);&lt;br /&gt;
техногенные источники (техногенные угрозы);&lt;br /&gt;
стихийные источники (угрозы стихийных бедствий, иных природных яв-&lt;br /&gt;
лений).&lt;br /&gt;
В качестве источников антропогенных угроз безопасности информации&lt;br /&gt;
могут выступать:&lt;br /&gt;
лица, осуществляющие преднамеренные действия с целью доступа к ин-&lt;br /&gt;
формации (воздействия на информацию), содержащейся в информационной си-&lt;br /&gt;
стеме, или нарушения функционирования информационной системы или обслу-&lt;br /&gt;
7&lt;br /&gt;
живающей ее инфраструктуры (преднамеренные угрозы безопасности информа-&lt;br /&gt;
ции);&lt;br /&gt;
лица, имеющие доступ к информационной системе, не преднамеренные&lt;br /&gt;
действия которых могут привести к нарушению безопасности информации (не-&lt;br /&gt;
преднамеренные угрозы безопасности информации).&lt;br /&gt;
Для информационных систем, в которых целью защиты является обеспе-&lt;br /&gt;
чение целостности и доступности обрабатываемой информации, в обязательном&lt;br /&gt;
порядке подлежат оценке техногенные угрозы, связанные с отказами или сбоями&lt;br /&gt;
в работе технических средств или программного обеспечения. Такие угрозы мо-&lt;br /&gt;
гут быть обусловлены:&lt;br /&gt;
низким качеством (надежностью) технических, программных или про-&lt;br /&gt;
граммно-технических средств;&lt;br /&gt;
низким качеством (надежностью) сетей связи и (или) услуг связи;&lt;br /&gt;
отсутствием или низкой эффективностью систем резервирования или дуб-&lt;br /&gt;
лирования программно-технических и технических средств;&lt;br /&gt;
низким качеством (надежностью) инженерных систем (кондиционирова-&lt;br /&gt;
ния, электроснабжения, охранных систем и т.д.);&lt;br /&gt;
низким качеством обслуживания со стороны обслуживающих организаций&lt;br /&gt;
и лиц.&lt;br /&gt;
При определении угроз безопасности информации оценке подлежат угро-&lt;br /&gt;
зы, связанные со всеми типами источников. Однако в целях создания и эксплуа-&lt;br /&gt;
тации адекватной эффективной системы защиты информации в информационной&lt;br /&gt;
системе следует, в первую очередь, уделять внимание оценке антропогенных&lt;br /&gt;
угроз, связанных с несанкционированными (неправомерными) действиями субъ-&lt;br /&gt;
ектов по нарушению безопасности (конфиденциальности, целостности, доступ-&lt;br /&gt;
ности) информации, в том числе целенаправленными воздействиями программ-&lt;br /&gt;
ными (программно-техническими) средствами на информационные системы,&lt;br /&gt;
осуществляемые в целях нарушения (прекращения) их функционирования (ком-&lt;br /&gt;
пьютерные атаки).&lt;br /&gt;
Также при определении угроз безопасности информации наряду с угроза-&lt;br /&gt;
ми, реализация которых может привести непосредственно к нарушению конфи-&lt;br /&gt;
денциальности, целостности или доступности информации (прямыми угрозами),&lt;br /&gt;
необходимо выявлять и оценивать угрозы, создающие условия для реализации&lt;br /&gt;
прямых угроз безопасности информации (косвенные угрозы). В качестве косвен-&lt;br /&gt;
ных угроз безопасности информации могут рассматриваться угрозы повышения&lt;br /&gt;
привилегий, исчерпания вычислительных ресурсов, недоступности обновления&lt;br /&gt;
программного обеспечения и иные угрозы безопасности информации.&lt;br /&gt;
В процессе определения угроз безопасности информации на всех стадиях&lt;br /&gt;
(этапах) жизненного цикла информационных систем необходимо регулярно про-&lt;br /&gt;
водить идентификацию источников угроз, оценивать их возможности и опреде-&lt;br /&gt;
лять на этой основе угрозы безопасности информации. Данные о нарушителях и&lt;br /&gt;
их возможностях по реализации угроз безопасности информации, полученные&lt;br /&gt;
при идентификации источников угроз, включаются в модели угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
8&lt;br /&gt;
Для идентификации угроз безопасности информации в информационной&lt;br /&gt;
системе определяются:&lt;br /&gt;
возможности (тип, вид, потенциал) нарушителей, необходимые им для ре-&lt;br /&gt;
ализации угроз безопасности информации;&lt;br /&gt;
уязвимости, которые могут использоваться при реализации угроз безопас-&lt;br /&gt;
ности информации (включая специально внедренные программные закладки);&lt;br /&gt;
способы (методы) реализации угроз безопасности информации;&lt;br /&gt;
объекты информационной системы, на которые направлена угроза без-&lt;br /&gt;
опасности информации (объекты воздействия);&lt;br /&gt;
результат и последствия от реализации угроз безопасности информации.&lt;br /&gt;
Каждая угроза безопасности информации в информационной системе опи-&lt;br /&gt;
сывается (идентифицируется) следующим образом:&lt;br /&gt;
УБИj = [нарушитель (источник угрозы); уязвимости; способы реализации угро-&lt;br /&gt;
зы; объекты воздействия; последствия от реализации угрозы].&lt;br /&gt;
в) оценка вероятности (возможности) реализации угроз безопасности&lt;br /&gt;
информации и степени возможного ущерба&lt;br /&gt;
Идентифицированная угроза безопасности информации подлежит нейтра-&lt;br /&gt;
лизации (блокированию), если она является актуальной (УБИj&lt;br /&gt;
А&lt;br /&gt;
) для информаци-&lt;br /&gt;
онной системы, то есть в информационной системе с заданными структурно-&lt;br /&gt;
функциональными характеристиками и особенностями функционирования су-&lt;br /&gt;
ществует вероятность (возможность) реализации рассматриваемой угрозы нару-&lt;br /&gt;
шителем с соответствующим потенциалом и ее реализация приведет к неприем-&lt;br /&gt;
лемым негативным последствиям (ущербу):&lt;br /&gt;
УБИj&lt;br /&gt;
А&lt;br /&gt;
= [вероятность (возможность) реализации угрозы (Рj);&lt;br /&gt;
степень ущерба (Хj)].&lt;br /&gt;
Актуальные угрозы безопасности информации включаются в модель угроз&lt;br /&gt;
безопасности информации. Модель угроз безопасности информации, учитывая&lt;br /&gt;
особенности информационной системы, используемые в ней программные, про-&lt;br /&gt;
граммно-технические, технические средства и процессы обработки информации,&lt;br /&gt;
дает описание угроз безопасности, которым подвержена информационная систе-&lt;br /&gt;
ма. Структура модели угроз безопасности информации приведена в приложении&lt;br /&gt;
№ 2 к настоящей Методике.&lt;br /&gt;
г) мониторинг и переоценка угроз безопасности информации&lt;br /&gt;
Определение угроз безопасности информации на этапе создания информа-&lt;br /&gt;
ционной системы позволяет обеспечить формирование требований и внедрение&lt;br /&gt;
эффективной адекватной системы защиты информации в информационной си-&lt;br /&gt;
стеме для угроз, актуальных к моменту ввода в эксплуатацию информационной&lt;br /&gt;
системы.&lt;br /&gt;
9&lt;br /&gt;
В ходе эксплуатации информационной системы оператор, обеспечивая до-&lt;br /&gt;
стижение целей и задач информационной системы, может изменять ее базовую&lt;br /&gt;
конфигурацию, что приводит к изменению структурно-функциональных харак-&lt;br /&gt;
теристик информационной системы и применяемых информационных техноло-&lt;br /&gt;
гий. Также в процессе эксплуатации возможно изменение состава и значимости&lt;br /&gt;
обрабатываемой информации и особенностей функционирования информацион-&lt;br /&gt;
ной системы.&lt;br /&gt;
В этих условиях процесс определения угроз безопасности информации&lt;br /&gt;
должен носить систематический характер. В ходе эксплуатации информацион-&lt;br /&gt;
ной системы регулярно проводится анализ изменения угроз безопасности ин-&lt;br /&gt;
формации, а актуальные угрозы безопасности информации подлежат периодиче-&lt;br /&gt;
ской переоценке. Периодичность переоценки определяется организацией исходя&lt;br /&gt;
из особенностей функционирования информационной системы. Рекомендуется&lt;br /&gt;
пересматривать угрозы безопасности информации не реже одного раза в год. По&lt;br /&gt;
результатам анализа проводится уточнение (при необходимости) модели угроз&lt;br /&gt;
безопасности информации.&lt;br /&gt;
Пересмотр (переоценка) угроз безопасности информации, как минимум,&lt;br /&gt;
осуществляется в случаях:&lt;br /&gt;
изменения требований законодательства Российской Федерации о защите&lt;br /&gt;
информации, нормативных правовых актов и методических документов, регла-&lt;br /&gt;
ментирующих защиту информации;&lt;br /&gt;
изменения конфигурации (состава основных компонентов) и особенностей&lt;br /&gt;
функционирования информационной системы, следствием которых стало воз-&lt;br /&gt;
никновение новых угроз безопасности информации;&lt;br /&gt;
выявления уязвимостей, приводящих к возникновению новых угроз без-&lt;br /&gt;
опасности информации или к повышению возможности реализации существую-&lt;br /&gt;
щих;&lt;br /&gt;
появления сведений и фактов о новых возможностях нарушителей.&lt;br /&gt;
10&lt;br /&gt;
= ОЦЕНКА ВОЗМОЖНОСТЕЙ НАРУШИТЕЛЕЙ ПО РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ (РАЗРАБОТКА МОДЕЛИ НАРУШИТЕЛЯ) =&lt;br /&gt;
&lt;br /&gt;
Целью оценки возможностей нарушителей по реализации угроз безопасно-&lt;br /&gt;
сти информации является формирование предположения о типах, видах наруши-&lt;br /&gt;
телей, которые могут реализовать угрозы безопасности информации в информа-&lt;br /&gt;
ционной системе с заданными структурно-функциональными характеристиками&lt;br /&gt;
и особенностями функционирования, а также потенциале этих нарушителей и&lt;br /&gt;
возможных способах реализации угроз безопасности информации.&lt;br /&gt;
Результаты оценки возможностей нарушителей включаются в модель&lt;br /&gt;
нарушителя, которая является составной частью (разделом) модели угроз без-&lt;br /&gt;
опасности информации и содержит:&lt;br /&gt;
типы, виды и потенциал нарушителей, которые могут обеспечить реализа-&lt;br /&gt;
цию угроз безопасности информации;&lt;br /&gt;
цели, которые могут преследовать нарушители каждого вида при реализа-&lt;br /&gt;
ции угроз безопасности информации;&lt;br /&gt;
возможные способы реализации угроз безопасности информации.&lt;br /&gt;
а) типы нарушителей&lt;br /&gt;
Типы нарушителей определяются по результатам анализа прав доступа&lt;br /&gt;
субъектов к информации и (или) к компонентам информационной системы, а&lt;br /&gt;
также анализа возможностей нарушителей по доступу к компонентам информа-&lt;br /&gt;
ционной системы исходя из структурно-функциональных характеристик и осо-&lt;br /&gt;
бенностей функционирования информационной системы.&lt;br /&gt;
В зависимости от имеющихся прав доступа нарушители могут иметь леги-&lt;br /&gt;
тимный физический (непосредственный) и (или) логический доступ к компонен-&lt;br /&gt;
там информационной системы и (или) содержащейся в них информации или не&lt;br /&gt;
иметь такого доступа.&lt;br /&gt;
Анализ прав доступа проводится, как минимум, в отношении следующих&lt;br /&gt;
компонент информационной системы:&lt;br /&gt;
устройств ввода/вывода (отображения) информации;&lt;br /&gt;
беспроводных устройств;&lt;br /&gt;
программных, программно-технических и технических средств обработки&lt;br /&gt;
информации;&lt;br /&gt;
съемных машинных носителей информации;&lt;br /&gt;
машинных носителей информации, выведенных из эксплуатации;&lt;br /&gt;
активного (коммутационного) и пассивного оборудования каналов связи;&lt;br /&gt;
каналов связи, выходящих за пределы контролируемой зоны.&lt;br /&gt;
С учетом наличия прав доступа и возможностей по доступу к информации&lt;br /&gt;
и (или) к компонентам информационной системы нарушители подразделяются&lt;br /&gt;
на два типа:&lt;br /&gt;
11&lt;br /&gt;
внешние нарушители (тип I) – лица, не имеющие права доступа к инфор-&lt;br /&gt;
мационной системе, ее отдельным компонентам и реализующие угрозы безопас-&lt;br /&gt;
ности информации из-за границ информационной системы;&lt;br /&gt;
внутренние нарушители (тип II) – лица, имеющие право постоянного или&lt;br /&gt;
разового доступа к информационной системе, ее отдельным компонентам.&lt;br /&gt;
Наибольшими возможностями по реализации угроз безопасности обладают&lt;br /&gt;
внутренние нарушители. При оценке возможностей внутренних нарушителей&lt;br /&gt;
необходимо учитывать принимаемые оператором организационные меры по до-&lt;br /&gt;
пуску субъектов к работе в информационной системе. Возможности внутреннего&lt;br /&gt;
нарушителя существенным образом зависят от установленного порядка допуска&lt;br /&gt;
физических лиц к информационной системе и ее компонентам, а также мер по&lt;br /&gt;
контролю за доступом и работой этих лиц.&lt;br /&gt;
Внешнего нарушителя необходимо рассматривать в качестве актуального&lt;br /&gt;
во всех случаях, когда имеются подключения информационной системы к внеш-&lt;br /&gt;
ним информационно-телекоммуникационным сетям и (или) имеются линии свя-&lt;br /&gt;
зи, выходящие за пределы контролируемой зоны, используемые для иных под-&lt;br /&gt;
ключений.&lt;br /&gt;
б) виды и потенциал нарушителей&lt;br /&gt;
Угрозы безопасности информации в информационной системе могут быть&lt;br /&gt;
реализованы следующими видами нарушителей:&lt;br /&gt;
специальные службы иностранных государств (блоков государств);&lt;br /&gt;
террористические, экстремистские группировки;&lt;br /&gt;
преступные группы (криминальные структуры);&lt;br /&gt;
внешние субъекты (физические лица);&lt;br /&gt;
конкурирующие организации;&lt;br /&gt;
разработчики, производители, поставщики программных, технических и&lt;br /&gt;
программно-технических средств;&lt;br /&gt;
лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и&lt;br /&gt;
иных видов работ;&lt;br /&gt;
лица, обеспечивающие функционирование информационных систем или&lt;br /&gt;
обслуживающие инфраструктуру оператора (администрация, охрана, уборщики&lt;br /&gt;
и т.д.);&lt;br /&gt;
пользователи информационной системы;&lt;br /&gt;
администраторы информационной системы и администраторы безопасно-&lt;br /&gt;
сти;&lt;br /&gt;
бывшие работники (пользователи).&lt;br /&gt;
Виды нарушителей, характерных для информационной системы с задан-&lt;br /&gt;
ными структурно-функциональными характеристиками и особенностями функ-&lt;br /&gt;
ционирования, определяются на основе предположений (прогноза) о возможных&lt;br /&gt;
целях (мотивации) при реализации угроз безопасности информации этими нару-&lt;br /&gt;
шителями.&lt;br /&gt;
В качестве возможных целей (мотивации) реализации нарушителями угроз&lt;br /&gt;
безопасности информации в информационной системе могут быть:&lt;br /&gt;
12&lt;br /&gt;
нанесение ущерба государству, отдельным его сферам деятельности или&lt;br /&gt;
секторам экономики;&lt;br /&gt;
реализация угроз безопасности информации по идеологическим или поли-&lt;br /&gt;
тическим мотивам;&lt;br /&gt;
организация террористического акта;&lt;br /&gt;
причинение имущественного ущерба путем мошенничества или иным пре-&lt;br /&gt;
ступным путем;&lt;br /&gt;
дискредитация или дестабилизация деятельности органов государственной&lt;br /&gt;
власти, организаций;&lt;br /&gt;
получение конкурентных преимуществ;&lt;br /&gt;
внедрение дополнительных функциональных возможностей в программное&lt;br /&gt;
обеспечение или программно-технические средства на этапе разработки;&lt;br /&gt;
любопытство или желание самореализации;&lt;br /&gt;
выявление уязвимостей с целью их дальнейшей продажи и получения фи-&lt;br /&gt;
нансовой выгоды;&lt;br /&gt;
реализация угроз безопасности информации из мести;&lt;br /&gt;
реализация угроз безопасности информации непреднамеренно из-за не-&lt;br /&gt;
осторожности или неквалифицированных действий.&lt;br /&gt;
Предположения о целях (мотивации) нарушителей делаются с учетом це-&lt;br /&gt;
лей и задач информационной системы, вида обрабатываемой информации, а&lt;br /&gt;
также с учетом результатов оценки степени возможных последствий (ущерба) от&lt;br /&gt;
нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
Виды нарушителя и их возможные цели (мотивация) реализации угроз безопас-&lt;br /&gt;
ности информации приведены в таблице 1.&lt;br /&gt;
Таблица 1&lt;br /&gt;
№&lt;br /&gt;
вида&lt;br /&gt;
Виды&lt;br /&gt;
нарушителя&lt;br /&gt;
Типы&lt;br /&gt;
нарушителя&lt;br /&gt;
Возможные цели (мотивация)&lt;br /&gt;
реализации угроз безопасности&lt;br /&gt;
информации&lt;br /&gt;
1 Специальные службы&lt;br /&gt;
иностранных государств&lt;br /&gt;
(блоков государств)&lt;br /&gt;
Внешний,&lt;br /&gt;
внутренний&lt;br /&gt;
Нанесение ущерба государству,&lt;br /&gt;
отдельным его сферам деятель-&lt;br /&gt;
ности или секторам экономики.&lt;br /&gt;
Дискредитация или дестабили-&lt;br /&gt;
зация деятельности органов&lt;br /&gt;
государственной власти, орга-&lt;br /&gt;
низаций&lt;br /&gt;
2 Террористические, экс-&lt;br /&gt;
тремистские группиров-&lt;br /&gt;
ки&lt;br /&gt;
Внешний Нанесение ущерба государству,&lt;br /&gt;
отдельным его сферам деятель-&lt;br /&gt;
ности или секторам экономики.&lt;br /&gt;
Совершение террористических&lt;br /&gt;
актов.&lt;br /&gt;
Идеологические или политиче-&lt;br /&gt;
ские мотивы.&lt;br /&gt;
Дестабилизация деятельности&lt;br /&gt;
органов государственной вла-&lt;br /&gt;
13&lt;br /&gt;
сти, организаций&lt;br /&gt;
3 Преступные группы&lt;br /&gt;
(криминальные структу-&lt;br /&gt;
ры)&lt;br /&gt;
Внешний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды&lt;br /&gt;
4 Внешние субъекты (фи-&lt;br /&gt;
зические лица)&lt;br /&gt;
Внешний Идеологические или политиче-&lt;br /&gt;
ские мотивы.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды&lt;br /&gt;
5 Конкурирующие орга-&lt;br /&gt;
низации&lt;br /&gt;
Внешний Получение конкурентных пре-&lt;br /&gt;
имуществ.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием&lt;br /&gt;
6 Разработчики, произво-&lt;br /&gt;
дители, поставщики про-&lt;br /&gt;
граммных, технических и&lt;br /&gt;
программно-технических&lt;br /&gt;
средств&lt;br /&gt;
Внешний Внедрение дополнительных&lt;br /&gt;
функциональных возможностей&lt;br /&gt;
в программное обеспечение или&lt;br /&gt;
программно-технические сред-&lt;br /&gt;
ства на этапе разработки.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
7 Лица, привлекаемые для&lt;br /&gt;
установки, наладки, мон-&lt;br /&gt;
тажа, пусконаладочных и&lt;br /&gt;
иных видов работ&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
8 Лица, обеспечивающие&lt;br /&gt;
функционирование ин-&lt;br /&gt;
формационных систем&lt;br /&gt;
или обслуживающие ин-&lt;br /&gt;
фраструктуру оператора&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
14&lt;br /&gt;
(администрация, охрана,&lt;br /&gt;
уборщики и т.д.)&lt;br /&gt;
ванные действия&lt;br /&gt;
9 Пользователи информа-&lt;br /&gt;
ционной системы&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
10 Администраторы ин-&lt;br /&gt;
формационной системы&lt;br /&gt;
и администраторы без-&lt;br /&gt;
опасности&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия.&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
11 Бывшие работники&lt;br /&gt;
(пользователи)&lt;br /&gt;
Внешний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия&lt;br /&gt;
При оценке возможностей нарушителей необходимо исходить из условий,&lt;br /&gt;
что для повышения своих возможностей нарушители 1 вида могут вступать в&lt;br /&gt;
сговор с нарушителями 3, 4, 6, 7, 8, 9 и 10 видов. Нарушители 2 вида могут всту-&lt;br /&gt;
пать в сговор с нарушителями 4, 7, 8, 9 и 10 видов. Нарушители 3 вида могут&lt;br /&gt;
вступать в сговор с нарушителями 4, 7, 8, 9 и 10 видов. В случае принятия таких&lt;br /&gt;
предположений цели (мотивация) и возможности нарушителей подлежат объ-&lt;br /&gt;
единению.&lt;br /&gt;
Возможности каждого вида нарушителя по реализации угроз безопасности&lt;br /&gt;
информации характеризуются его потенциалом. Потенциал нарушителя опреде-&lt;br /&gt;
ляется компетентностью, ресурсами и мотивацией, требуемыми для реализации&lt;br /&gt;
угроз безопасности информации в информационной системе с заданными струк-&lt;br /&gt;
15&lt;br /&gt;
турно-функциональными характеристиками и особенностями функционирова-&lt;br /&gt;
ния.&lt;br /&gt;
В зависимости от потенциала, требуемого для реализации угроз безопас-&lt;br /&gt;
ности информации, нарушители подразделяются на:&lt;br /&gt;
нарушителей, обладающих базовым (низким) потенциалом нападения при&lt;br /&gt;
реализации угроз безопасности информации в информационной системе;&lt;br /&gt;
нарушителей, обладающих базовым повышенным (средним) потенциалом&lt;br /&gt;
нападения при реализации угроз безопасности информации в информационной&lt;br /&gt;
системе;&lt;br /&gt;
нарушителей, обладающих высоким потенциалом нападения при реализа-&lt;br /&gt;
ции угроз безопасности информации в информационной системе.&lt;br /&gt;
Потенциал нарушителей и их возможности приведены в таблице 2.&lt;br /&gt;
Таблица 2&lt;br /&gt;
№ Потенциал&lt;br /&gt;
нарушителей&lt;br /&gt;
Виды&lt;br /&gt;
нарушителей&lt;br /&gt;
Возможности по реализации угроз без-&lt;br /&gt;
опасности информации&lt;br /&gt;
1 Нарушители с&lt;br /&gt;
базовым (низ-&lt;br /&gt;
ким) потенци-&lt;br /&gt;
алом&lt;br /&gt;
Внешние субъ-&lt;br /&gt;
екты (физические&lt;br /&gt;
лица),&lt;br /&gt;
лица, обеспечи-&lt;br /&gt;
вающие функци-&lt;br /&gt;
онирование ин-&lt;br /&gt;
формационных&lt;br /&gt;
систем или об-&lt;br /&gt;
служивающих&lt;br /&gt;
инфраструктуру&lt;br /&gt;
оператора,&lt;br /&gt;
пользователи&lt;br /&gt;
информационной&lt;br /&gt;
системы,&lt;br /&gt;
бывшие работ-&lt;br /&gt;
ники,&lt;br /&gt;
лица, привлека-&lt;br /&gt;
емые для уста-&lt;br /&gt;
новки, наладки,&lt;br /&gt;
монтажа, пуско-&lt;br /&gt;
наладочных и&lt;br /&gt;
иных работ&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях отдельных ком-&lt;br /&gt;
понент информационной системы,&lt;br /&gt;
опубликованную в общедоступных ис-&lt;br /&gt;
точниках.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию о методах и средствах реализа-&lt;br /&gt;
ции угроз безопасности информации&lt;br /&gt;
(компьютерных атак), опубликованных&lt;br /&gt;
в общедоступных источниках, и (или)&lt;br /&gt;
самостоятельно осуществляет создание&lt;br /&gt;
методов и средств реализации атак и&lt;br /&gt;
реализацию атак на информационную&lt;br /&gt;
систему&lt;br /&gt;
2 Нарушители с&lt;br /&gt;
базовым по-&lt;br /&gt;
вышенным&lt;br /&gt;
(средним) по-&lt;br /&gt;
тенциалом&lt;br /&gt;
Террористиче-&lt;br /&gt;
ские, экстремист-&lt;br /&gt;
ские группиров-&lt;br /&gt;
ки,&lt;br /&gt;
преступные&lt;br /&gt;
группы (крими-&lt;br /&gt;
нальные структу-&lt;br /&gt;
Обладают всеми возможностями&lt;br /&gt;
нарушителей с базовым потенциалом.&lt;br /&gt;
Имеют осведомленность о мерах за-&lt;br /&gt;
щиты информации, применяемых в ин-&lt;br /&gt;
формационной системе данного типа.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях отдельных ком-&lt;br /&gt;
16&lt;br /&gt;
ры),&lt;br /&gt;
конкурирующие&lt;br /&gt;
организации,&lt;br /&gt;
разработчики,&lt;br /&gt;
производители,&lt;br /&gt;
поставщики про-&lt;br /&gt;
граммных, техни-&lt;br /&gt;
ческих и про-&lt;br /&gt;
граммно-&lt;br /&gt;
технических&lt;br /&gt;
средств,&lt;br /&gt;
администраторы&lt;br /&gt;
информационной&lt;br /&gt;
системы и адми-&lt;br /&gt;
нистраторы без-&lt;br /&gt;
опасности&lt;br /&gt;
понент информационной системы пу-&lt;br /&gt;
тем проведения, с использованием&lt;br /&gt;
имеющихся в свободном доступе про-&lt;br /&gt;
граммных средств, анализа кода при-&lt;br /&gt;
кладного программного обеспечения и&lt;br /&gt;
отдельных программных компонент&lt;br /&gt;
общесистемного программного обеспе-&lt;br /&gt;
чения.&lt;br /&gt;
Имеют доступ к сведениям о струк-&lt;br /&gt;
турно-функциональных характеристи-&lt;br /&gt;
ках и особенностях функционирования&lt;br /&gt;
информационной системы&lt;br /&gt;
3 Нарушители с&lt;br /&gt;
высоким по-&lt;br /&gt;
тенциалом&lt;br /&gt;
Специальные&lt;br /&gt;
службы ино-&lt;br /&gt;
странных госу-&lt;br /&gt;
дарств (блоков&lt;br /&gt;
государств)&lt;br /&gt;
Обладают всеми возможностями&lt;br /&gt;
нарушителей с базовым и базовым по-&lt;br /&gt;
вышенным потенциалами.&lt;br /&gt;
Имеют возможность осуществлять не-&lt;br /&gt;
санкционированный доступ из выде-&lt;br /&gt;
ленных (ведомственных, корпоратив-&lt;br /&gt;
ных) сетей связи, к которым возможен&lt;br /&gt;
физический доступ (незащищенных ор-&lt;br /&gt;
ганизационными мерами).&lt;br /&gt;
Имеют возможность получить доступ&lt;br /&gt;
к программному обеспечению чипсетов&lt;br /&gt;
(микропрограммам), системному и при-&lt;br /&gt;
кладному программному обеспечению,&lt;br /&gt;
телекоммуникационному оборудова-&lt;br /&gt;
нию и другим программно-техническим&lt;br /&gt;
средствам информационной системы&lt;br /&gt;
для преднамеренного внесения в них&lt;br /&gt;
уязвимостей или программных закла-&lt;br /&gt;
док.&lt;br /&gt;
Имеют хорошую осведомленность о&lt;br /&gt;
мерах защиты информации, применяе-&lt;br /&gt;
мых в информационной системе, об ал-&lt;br /&gt;
горитмах, аппаратных и программных&lt;br /&gt;
средствах, используемых в информаци-&lt;br /&gt;
онной системе.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях путем проведе-&lt;br /&gt;
ния специальных исследований (в том&lt;br /&gt;
числе с привлечением специализиро-&lt;br /&gt;
17&lt;br /&gt;
ванных научных организаций) и приме-&lt;br /&gt;
нения специально разработанных&lt;br /&gt;
средств для анализа программного&lt;br /&gt;
обеспечения.&lt;br /&gt;
Имеют возможность создания методов&lt;br /&gt;
и средств реализации угроз безопасно-&lt;br /&gt;
сти информации с привлечением специ-&lt;br /&gt;
ализированных научных организаций и&lt;br /&gt;
реализации угроз с применением специ-&lt;br /&gt;
ально разработанных средств, в том&lt;br /&gt;
числе обеспечивающих скрытное про-&lt;br /&gt;
никновение в информационную систе-&lt;br /&gt;
му и воздействие на нее.&lt;br /&gt;
Имеют возможность создания и при-&lt;br /&gt;
менения специальных технических&lt;br /&gt;
средств для добывания информации&lt;br /&gt;
(воздействия на информацию или тех-&lt;br /&gt;
нические средства), распространяю-&lt;br /&gt;
щейся в виде физических полей или яв-&lt;br /&gt;
лений&lt;br /&gt;
в) возможные способы реализации угроз безопасности информации&lt;br /&gt;
Целью определения возможных способов реализации угроз безопасности&lt;br /&gt;
информации является формирование предположений о возможных сценариях&lt;br /&gt;
реализации угроз безопасности информации, описывающих последовательность&lt;br /&gt;
(алгоритмы) действий отдельных видов нарушителей или групп нарушителей и&lt;br /&gt;
применяемые ими методы и средства для реализации угроз безопасности инфор-&lt;br /&gt;
мации.&lt;br /&gt;
Возможные способы реализации угроз безопасности информации зависят&lt;br /&gt;
от структурно-функциональных характеристик и особенностей функционирова-&lt;br /&gt;
ния информационной системы.&lt;br /&gt;
Угрозы безопасности информации могут быть реализованы нарушителями&lt;br /&gt;
за счет:&lt;br /&gt;
несанкционированного доступа и (или) воздействия на объекты на аппа-&lt;br /&gt;
ратном уровне (программы (микропрограммы), «прошитые» в аппаратных ком-&lt;br /&gt;
понентах (чипсетах));&lt;br /&gt;
несанкционированного доступа и (или) воздействия на объекты на обще-&lt;br /&gt;
системном уровне (базовые системы ввода-вывода, гипервизоры, операционные&lt;br /&gt;
системы);&lt;br /&gt;
несанкционированного доступа и (или) воздействия на объекты на при-&lt;br /&gt;
кладном уровне (системы управления базами данных, браузеры, web-&lt;br /&gt;
приложения, иные прикладные программы общего и специального назначения);&lt;br /&gt;
несанкционированного доступа и (или) воздействия на объекты на сетевом&lt;br /&gt;
уровне (сетевое оборудование, сетевые приложения, сервисы);&lt;br /&gt;
18&lt;br /&gt;
несанкционированного физического доступа и (или) воздействия на линии,&lt;br /&gt;
(каналы) связи, технические средства, машинные носители информации;&lt;br /&gt;
воздействия на пользователей, администраторов безопасности, админи-&lt;br /&gt;
страторов информационной системы или обслуживающий персонал (социальная&lt;br /&gt;
инженерия).&lt;br /&gt;
Действия нарушителя в зависимости от его потенциала при реализации&lt;br /&gt;
угроз безопасности информации предусматривают идентификацию и использо-&lt;br /&gt;
вание уязвимостей в микропрограммном, общесистемном и прикладном про-&lt;br /&gt;
граммном обеспечении, сетевом оборудовании, применяемых в информацион-&lt;br /&gt;
ной системе, а также в организации работ по защите информации и конфигура-&lt;br /&gt;
ции информационной системы.&lt;br /&gt;
При определении способа реализации угроз безопасности информации&lt;br /&gt;
необходимо учитывать то, что угрозы безопасности информации могут быть ре-&lt;br /&gt;
ализованы непосредственно за счет доступа к компонентам информационной си-&lt;br /&gt;
стемы и (или) информации или опосредовано (косвенно) за счет создания усло-&lt;br /&gt;
вий и (или) средств, обеспечивающих такой доступ, а также за счет доступа или&lt;br /&gt;
воздействия на обслуживающую инфраструктуру, за которую оператор не отве-&lt;br /&gt;
чает. При этом локальной целью нарушителя, не имеющего доступа (прав досту-&lt;br /&gt;
па) к компонентам информационной системы и (или) информации, как правило,&lt;br /&gt;
является получение доступа к информационной системе (в том числе через&lt;br /&gt;
внешние сети связи общего пользования) и получение максимально возможных&lt;br /&gt;
прав и привилегий при таком доступе.&lt;br /&gt;
Нарушители могут совершать действия, следствием которых является&lt;br /&gt;
нарушение безопасности информации, преднамеренно (преднамеренные грозы&lt;br /&gt;
безопасности информации) или случайно (непреднамеренные грозы безопасно-&lt;br /&gt;
сти информации).&lt;br /&gt;
Преднамеренные действия нарушителей могут заключаться в реализации&lt;br /&gt;
целенаправленных или нецеленаправленных угроз безопасности информации.&lt;br /&gt;
Целенаправленная угроза безопасности информации направлена на инте-&lt;br /&gt;
ресующую нарушителя информационную систему с заранее известными ему&lt;br /&gt;
структурно-функциональными характеристиками и особенностями функциони-&lt;br /&gt;
рования. Целенаправленная угроза безопасности информации адаптирована к&lt;br /&gt;
структурно-функциональным характеристикам информационной системы. При&lt;br /&gt;
подготовке и реализации целенаправленных угроз безопасности информации&lt;br /&gt;
нарушитель может использовать методы социальной инженерии, которые позво-&lt;br /&gt;
ляют ему изучить поведение пользователей и их реакцию на поступающие к ним&lt;br /&gt;
внешние данные.&lt;br /&gt;
Нецеленаправленная («веерная») угроза безопасности информации не ори-&lt;br /&gt;
ентирована на конкретную информационную систему. Целями такой угрозы мо-&lt;br /&gt;
гут являться несанкционированный доступ, перехват управления или воздей-&lt;br /&gt;
ствие на как можно большее количество информационных систем. В данном&lt;br /&gt;
случае нарушителю заранее не известны структурно-функциональные характе-&lt;br /&gt;
ристики и условия функционирования информационной системы.&lt;br /&gt;
Реализация преднамеренных угроз безопасности информации, как прави-&lt;br /&gt;
ло, включает:&lt;br /&gt;
19&lt;br /&gt;
сбор информации об информационной системе, ее структурно-&lt;br /&gt;
функциональных характеристиках, условиях функционирования;&lt;br /&gt;
выбор (разработка, приобретение) методов и средств, используемых для&lt;br /&gt;
реализации угроз безопасности информации в информационной системе с задан-&lt;br /&gt;
ными структурно-функциональными характеристиками и условиями функцио-&lt;br /&gt;
нирования;&lt;br /&gt;
непосредственная реализация угроз безопасности информации в информа-&lt;br /&gt;
ционной системе (проникновение в информационную систему, закрепление в&lt;br /&gt;
информационной системе, реализация неправомерных действий);&lt;br /&gt;
устранение признаков и следов неправомерных действий в информацион-&lt;br /&gt;
ной системе.&lt;br /&gt;
В зависимости от целей и потенциала нарушителя на каждом из этапов мо-&lt;br /&gt;
гут эксплуатироваться одна или несколько уязвимостей информационной систе-&lt;br /&gt;
мы.&lt;br /&gt;
При определении возможных способов реализации угроз безопасности&lt;br /&gt;
информации необходимо исходить из следующих условий:&lt;br /&gt;
нарушитель может действовать один или в составе группы нарушителей;&lt;br /&gt;
в отношении информационной системы внешний нарушитель может дей-&lt;br /&gt;
ствовать совместно с внутренним нарушителем;&lt;br /&gt;
угрозы могут быть реализованы в любое время и в любой точке информа-&lt;br /&gt;
ционной системы (на любом узле или хосте);&lt;br /&gt;
для достижения своей цели нарушитель выбирает наиболее слабое звено&lt;br /&gt;
информационной системы.&lt;br /&gt;
Возможные способы реализации угроз безопасности информации, опреде-&lt;br /&gt;
ленные на основе настоящего раздела, включаются в модель угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
20&lt;br /&gt;
= ОПРЕДЕЛЕНИЕ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ =&lt;br /&gt;
Угроза безопасности информации является актуальной (УБИj&lt;br /&gt;
А&lt;br /&gt;
), если для&lt;br /&gt;
информационной системы с заданными структурно-функциональными характе-&lt;br /&gt;
ристиками и особенностями функционирования существует вероятность реали-&lt;br /&gt;
зации рассматриваемой угрозы нарушителем с соответствующим потенциалом и&lt;br /&gt;
ее реализация приведет к неприемлемым негативным последствиям (ущербу) от&lt;br /&gt;
нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
В качестве показателя актуальности угрозы безопасности информации&lt;br /&gt;
(УБИj&lt;br /&gt;
А&lt;br /&gt;
) принимается двухкомпонентный вектор, первый компонент которого&lt;br /&gt;
характеризует вероятность реализации угрозы (Рj), а второй – степень возможно-&lt;br /&gt;
го ущерба в случае ее реализации (Хj)&lt;br /&gt;
УБИj&lt;br /&gt;
А&lt;br /&gt;
= [вероятность реализации угрозы (Рj); степень ущерба (Хj)],&lt;br /&gt;
где Рj определятся на основе анализа статистических данных о частоте ре-&lt;br /&gt;
ализации угроз безопасности информации (возникновении инцидентов безопас-&lt;br /&gt;
ности) в информационной системе и (или) однотипных информационных систе-&lt;br /&gt;
мах, а Хj определяется на основе оценок степени последствий от нарушения&lt;br /&gt;
конфиденциальности, целостности или доступности информации.&lt;br /&gt;
При отсутствии статистических данных о реализации угроз безопасности&lt;br /&gt;
информации (возникновении инцидентов безопасности) в информационной си-&lt;br /&gt;
стеме и (или) однотипных информационных системах, актуальность угрозы без-&lt;br /&gt;
опасности информации определяется на основе оценки возможности реализации&lt;br /&gt;
угрозы безопасности информации (Yj)&lt;br /&gt;
УБИj&lt;br /&gt;
А&lt;br /&gt;
= [возможность реализации угрозы (Yj); степень ущерба (Хj)],&lt;br /&gt;
где Yj определятся на основе оценки уровня защищенности информацион-&lt;br /&gt;
ной системы и потенциала нарушителя, требуемого для реализации угрозы без-&lt;br /&gt;
опасности. Хj также определяется на основе оценок степени последствий от&lt;br /&gt;
нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
Актуальность угроз безопасности информации определяется в отношении&lt;br /&gt;
угроз, для которых экспертным методом определено, что:&lt;br /&gt;
возможности (потенциал) нарушителя достаточны для реализации угрозы&lt;br /&gt;
безопасности информации;&lt;br /&gt;
в информационной системе могут иметься потенциальные уязвимости, ко-&lt;br /&gt;
торые могут быть использованы при реализации j-ой угрозы безопасности ин-&lt;br /&gt;
формации;&lt;br /&gt;
структурно-функциональные характеристики и особенности функциони-&lt;br /&gt;
рования информационной системы не исключают возможности применения спо-&lt;br /&gt;
собов, необходимых для реализации j-ой угрозы безопасности информации (су-&lt;br /&gt;
ществует сценарий реализации угрозы безопасности);&lt;br /&gt;
21&lt;br /&gt;
реализация угрозы безопасности информации приведет к нарушению кон-&lt;br /&gt;
фиденциальности, целостности или доступности информации, в результате ко-&lt;br /&gt;
торого возможно возникновение неприемлемых негативных последствий (ущер-&lt;br /&gt;
ба).&lt;br /&gt;
В качестве исходных данных об угрозах безопасности информации и их&lt;br /&gt;
характеристиках используется банк данных угроз безопасности информации,&lt;br /&gt;
сформированный и поддерживаемый ФСТЭК России, а также базовые и типовые&lt;br /&gt;
модели угроз безопасности информации, разрабатываемые ФСТЭК России для&lt;br /&gt;
различных классов и типов информационных систем.&lt;br /&gt;
Для определения угроз безопасности информации могут использоваться&lt;br /&gt;
иные источники, в том числе опубликованные в общедоступных источниках&lt;br /&gt;
данные об уязвимостях, компьютерных атаках, вредоносном программном&lt;br /&gt;
обеспечении, а также результаты специально проведенных исследований по вы-&lt;br /&gt;
явлению угроз безопасности информации. В этом случае потенциал нарушителя,&lt;br /&gt;
возможные уязвимости, способы реализации угрозы безопасности информации и&lt;br /&gt;
последствия от ее реализации определяются для каждой угрозы безопасности&lt;br /&gt;
информации.&lt;br /&gt;
а) оценка вероятности (возможности) реализации угрозы безопасности&lt;br /&gt;
информации&lt;br /&gt;
Под вероятностью реализации угрозы безопасности информации понима-&lt;br /&gt;
ется определяемый экспертным путем показатель, характеризующий, насколько&lt;br /&gt;
вероятным является реализация j-ой угрозы безопасности информации в инфор-&lt;br /&gt;
мационной системе с заданными структурно-функциональными характеристи-&lt;br /&gt;
ками и особенностями функционирования. Вводятся три вербальные градации&lt;br /&gt;
этого показателя:&lt;br /&gt;
низкая вероятность – отсутствуют объективные предпосылки к реализации&lt;br /&gt;
j-ой угрозы безопасности информации, отсутствует требуемая статистика по&lt;br /&gt;
фактам реализации j-ой угрозы безопасности информации (возникновения инци-&lt;br /&gt;
дентов безопасности), отсутствует мотивация для реализации j-ой угрозы, воз-&lt;br /&gt;
можная частота реализации j-ой угрозы не превышает 1 раза в 5 лет;&lt;br /&gt;
средняя вероятность – существуют предпосылки к реализации j-ой угрозы&lt;br /&gt;
безопасности информации, зафиксированы случаи реализации j-ой угрозы без-&lt;br /&gt;
опасности информации (возникновения инцидентов безопасности) или имеется&lt;br /&gt;
иная информация, указывающая на возможность реализации j-ой угрозы без-&lt;br /&gt;
опасности информации, существуют признаки наличия у нарушителя мотивации&lt;br /&gt;
для реализации такой угрозы, возможная частота реализации j-ой угрозы не пре-&lt;br /&gt;
вышает 1 раза в год;&lt;br /&gt;
высокая вероятность – существуют объективные предпосылки к реализа-&lt;br /&gt;
ции j-ой угрозы безопасности информации, существует достоверная статистика&lt;br /&gt;
реализации j-ой угрозы безопасности информации (возникновения инцидентов&lt;br /&gt;
безопасности) или имеется иная информация, указывающая на высокую возмож-&lt;br /&gt;
ность реализации j-ой угрозы безопасности информации, у нарушителя имеются&lt;br /&gt;
22&lt;br /&gt;
мотивы для реализации j-ой угрозы, частота реализации j-ой угрозы – чаще 1 ра-&lt;br /&gt;
за в год.&lt;br /&gt;
В случае отсутствия требуемых данных для оценки вероятности реализа-&lt;br /&gt;
ции угрозы безопасности информации или наличия сомнений в объективности&lt;br /&gt;
экспертных оценок при определении вербальных градаций вероятности реализа-&lt;br /&gt;
ции угроз безопасности информации, актуальность j-ой угрозы безопасности&lt;br /&gt;
информации определяется на основе оценки возможности ее реализации (Yj).&lt;br /&gt;
Возможность реализации j-ой угрозы безопасности информации (Yj) оце-&lt;br /&gt;
нивается исходя из уровня защищенности информационной системы (Y1) и по-&lt;br /&gt;
тенциала нарушителя (Y2), необходимого для реализации этой угрозы безопас-&lt;br /&gt;
ности информации в информационной системе с заданными структурно-&lt;br /&gt;
функциональными характеристиками и особенностями функционирования:&lt;br /&gt;
Yj = [уровень защищенности (Y1); потенциал нарушителя (Y2)].&lt;br /&gt;
При определении угроз безопасности информации на этапе создания ин-&lt;br /&gt;
формационной системы в случае, когда меры защиты информации не реализова-&lt;br /&gt;
ны или не проведена оценка их достаточности и эффективности, оценка возмож-&lt;br /&gt;
ности реализации j-ой угрозы безопасности информации (Yj) проводится относи-&lt;br /&gt;
тельно уровня проектной защищенности информационной системы (Y1П):&lt;br /&gt;
Yj = [уровень проектной защищенности (Y1П); потенциал нарушителя (Y2)].&lt;br /&gt;
Под уровнем проектной защищенности (Y1П) понимается исходная защи-&lt;br /&gt;
щенность информационной системы, обусловленная заданными при проектиро-&lt;br /&gt;
вании структурно-функциональными характеристиками и условиями ее функци-&lt;br /&gt;
онирования. Уровень проектной защищенности (Y1П) определяется на основе&lt;br /&gt;
анализа проектных структурно-функциональных характеристик, приведенных в&lt;br /&gt;
таблице 3.&lt;br /&gt;
Показатели, характеризующие проектную&lt;br /&gt;
защищенность информационной системы&lt;br /&gt;
Таблица 3&lt;br /&gt;
Структурно-функциональные характе-&lt;br /&gt;
ристики информационной системы,&lt;br /&gt;
условия ее эксплуатации&lt;br /&gt;
Уровень проектной защищенности ин-&lt;br /&gt;
формационной системы (Y1П)&lt;br /&gt;
Высокий Средний Низкий&lt;br /&gt;
1. По структуре информационной си-&lt;br /&gt;
стемы:&lt;br /&gt;
автономное автоматизированное рабо-&lt;br /&gt;
чее место;&lt;br /&gt;
локальная информационная система;&lt;br /&gt;
распределенная информационная си-&lt;br /&gt;
стема&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
2. По используемым информационным&lt;br /&gt;
технологиям:&lt;br /&gt;
23&lt;br /&gt;
системы на основе виртуализации;&lt;br /&gt;
системы, реализующие «облачные&lt;br /&gt;
вычисления»;&lt;br /&gt;
системы с мобильными устройства-&lt;br /&gt;
ми;&lt;br /&gt;
системы с технологиями беспровод-&lt;br /&gt;
ного доступа;&lt;br /&gt;
грид&lt;br /&gt;
-системы;&lt;br /&gt;
суперкомпьютерные системы&lt;br /&gt;
+&lt;br /&gt;
+++++&lt;br /&gt;
3&lt;br /&gt;
. По архитектуре информационной&lt;br /&gt;
системы&lt;br /&gt;
:&lt;br /&gt;
системы на основе «тонкого клиен-&lt;br /&gt;
та»;&lt;br /&gt;
системы на основе одноранговой&lt;br /&gt;
се-&lt;br /&gt;
ти&lt;br /&gt;
;&lt;br /&gt;
файл&lt;br /&gt;
-серверные системы&lt;br /&gt;
;&lt;br /&gt;
центры обработки данных;&lt;br /&gt;
системы с уд&lt;br /&gt;
аленным доступом&lt;br /&gt;
пользователей;&lt;br /&gt;
использование разных типов опера-&lt;br /&gt;
ционных систем (гетерогенность сре-&lt;br /&gt;
ды)&lt;br /&gt;
;&lt;br /&gt;
использование прикладных про-&lt;br /&gt;
грамм, независимых от операционных&lt;br /&gt;
систем&lt;br /&gt;
;&lt;br /&gt;
использование выделенных каналов&lt;br /&gt;
связи&lt;br /&gt;
+&lt;br /&gt;
++++&lt;br /&gt;
+++&lt;br /&gt;
4&lt;br /&gt;
. По наличию (отсутствию) взаимо-&lt;br /&gt;
связей с иными информационными си-&lt;br /&gt;
стемами&lt;br /&gt;
:&lt;br /&gt;
взаимодействующая с системами&lt;br /&gt;
;&lt;br /&gt;
невзаимодействующая с системами&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
5&lt;br /&gt;
. По наличию (отсутствию) взаимо-&lt;br /&gt;
связей (подключений)&lt;br /&gt;
к сетям связи&lt;br /&gt;
общего пользования&lt;br /&gt;
:&lt;br /&gt;
подключенная&lt;br /&gt;
;&lt;br /&gt;
подключенная через выделенную&lt;br /&gt;
инфраструктуру (gov&lt;br /&gt;
.ru или иную);&lt;br /&gt;
неподключенной&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
6&lt;br /&gt;
. По размещению технических&lt;br /&gt;
средств:&lt;br /&gt;
расположенные в пределах одной&lt;br /&gt;
контролируемой зоны;&lt;br /&gt;
расположенные в пределах несколь-&lt;br /&gt;
ких контролируемых зон;&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
24&lt;br /&gt;
расположенные вне контролируемой&lt;br /&gt;
зоны&lt;br /&gt;
+&lt;br /&gt;
7. По режимам обработки информации&lt;br /&gt;
в информационной системе:&lt;br /&gt;
многопользовательский;&lt;br /&gt;
однопользовательский +&lt;br /&gt;
+&lt;br /&gt;
8. По режимам разграничения прав до-&lt;br /&gt;
ступа:&lt;br /&gt;
без разграничения;&lt;br /&gt;
с разграничением +&lt;br /&gt;
+&lt;br /&gt;
9. По режимам разделения функций по&lt;br /&gt;
управлению информационной системой:&lt;br /&gt;
без разделения;&lt;br /&gt;
выделение рабочих мест для адми-&lt;br /&gt;
нистрирования в отдельный домен;&lt;br /&gt;
использование различных сетевых&lt;br /&gt;
адресов;&lt;br /&gt;
использование выделенных каналов&lt;br /&gt;
для администрирования&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
10. По подходам к сегментированию&lt;br /&gt;
информационной системы:&lt;br /&gt;
без сегментирования;&lt;br /&gt;
с сегментированием +&lt;br /&gt;
+&lt;br /&gt;
В ходе создания информационной системы уровень ее проектной защи-&lt;br /&gt;
щенности (Y1П) определяется следующим образом:&lt;br /&gt;
а) информационная система имеет высокий уровень проектной защищен-&lt;br /&gt;
ности (Y1П), если не менее 80% характеристик информационной системы соот-&lt;br /&gt;
ветствуют уровню «высокий» (суммируются положительные решения по второ-&lt;br /&gt;
му столбцу, соответствующему высокому уровню защищенности), а остальные -&lt;br /&gt;
среднему уровню защищенности (положительные решения по третьему столб-&lt;br /&gt;
цу);&lt;br /&gt;
б) информационная система имеет средний уровень проектной защищен-&lt;br /&gt;
ности (Y1П), если не выполняются условия по пункту а) и не менее 90% характе-&lt;br /&gt;
ристик информационной системы соответствуют уровню не ниже «средний»&lt;br /&gt;
(берется отношение суммы положительных решений по третьему столбцу, соот-&lt;br /&gt;
ветствующему среднему уровню защищенности, к общему количеству решений),&lt;br /&gt;
а остальные - низкому уровню защищенности;&lt;br /&gt;
в) информационная система имеет низкий уровень проектной защищенно-&lt;br /&gt;
сти (Y1П), если не выполняются условия по пунктам а) и б).&lt;br /&gt;
В соответствии с требованиями о защите информации, не составляющей&lt;br /&gt;
государственную тайну, содержащейся в государственных информационных си-&lt;br /&gt;
стемах, до ввода в эксплуатацию информационной системы должны быть реали-&lt;br /&gt;
зованы меры защиты информации, направленные на блокирование (нейтрализа-&lt;br /&gt;
25&lt;br /&gt;
цию) актуальных угроз безопасности информации. Таким образом, ввод в экс-&lt;br /&gt;
плуатацию информационной системы осуществляется при условии достижения&lt;br /&gt;
высокого уровня исходной защищенности информационной системы от нару-&lt;br /&gt;
шителя с заданным потенциалом.&lt;br /&gt;
Вместе с тем, в ходе эксплуатации информационной системы возможно&lt;br /&gt;
появление новых уязвимостей, повышение потенциала нарушителя, изменение&lt;br /&gt;
структурно-функциональных характеристик, значимости обрабатываемой ин-&lt;br /&gt;
формации, особенностей функционирования информационной системы и других&lt;br /&gt;
условий, приводящих к возникновению новых угроз безопасности информации,&lt;br /&gt;
которые могут существенно снизить уровень проектной защищенности инфор-&lt;br /&gt;
мационной системы. В этом случае для поддержания уровня защищенности ин-&lt;br /&gt;
формационной системы в ходе эксплуатации должен проводиться регулярный&lt;br /&gt;
анализ изменения угроз безопасности информации, а актуальные угрозы без-&lt;br /&gt;
опасности информации подлежат периодической переоценке.&lt;br /&gt;
В ходе эксплуатации информационной системы уровень ее защищенности&lt;br /&gt;
(Y1) определяется следующим образом:&lt;br /&gt;
а) в информационной системе обеспечивается высокий уровень защищен-&lt;br /&gt;
ности (Y1), если в ходе эксплуатации информационной системы не появились&lt;br /&gt;
дополнительные угрозы безопасности информации или в отношении появив-&lt;br /&gt;
шихся дополнительных угроз безопасности информации с высокой оперативно-&lt;br /&gt;
стью («за минуты») могут быть приняты меры защиты информации, нейтрали-&lt;br /&gt;
зующие эти угрозы;&lt;br /&gt;
б) в информационной системе обеспечивается средний уровень защищен-&lt;br /&gt;
ности (Y1), если в ходе эксплуатации информационной системы появились до-&lt;br /&gt;
полнительные угрозы безопасности информации и в отношении них оперативно&lt;br /&gt;
(«за часы») могут быть приняты меры защиты информации, нейтрализующие эти&lt;br /&gt;
угрозы;&lt;br /&gt;
в) в информационной системе обеспечивается низкий уровень защищен-&lt;br /&gt;
ности (Y1), если в ходе эксплуатации информационной системы появились до-&lt;br /&gt;
полнительные угрозы безопасности информации и в отношении них не могут&lt;br /&gt;
быть с высокой оперативностью или оперативно приняты меры защиты инфор-&lt;br /&gt;
мации, нейтрализующие эти угрозы.&lt;br /&gt;
Потенциал, требуемый нарушителю для реализации j-ой угрозы безопас-&lt;br /&gt;
ности информации, может быть базовым (низким), базовым повышенным (сред-&lt;br /&gt;
ним) или высоким. Значение потенциала нарушителя (Y2) для j-ой угрозы без-&lt;br /&gt;
опасности информации определяется на основе данных, приведенных в банке&lt;br /&gt;
данных угроз безопасности информации ФСТЭК России, а также в базовых и&lt;br /&gt;
типовых моделях угроз безопасности информации, разрабатываемых ФСТЭК&lt;br /&gt;
России для информационных систем различных классов и типов. В случае отсут-&lt;br /&gt;
ствия информации о потенциале нарушителя для реализации j-ой угрозы без-&lt;br /&gt;
опасности значение потенциала (Y2) определяется в соответствии с приложением&lt;br /&gt;
№ 3 к настоящей Методике.&lt;br /&gt;
Возможность реализации j-ой угрозы безопасности информации (Yj) в за-&lt;br /&gt;
висимости от уровня защищенности информационной системы (Y1/Y1П) и потен-&lt;br /&gt;
26&lt;br /&gt;
циала нарушителя (Y2) определяется как высокая, средняя или низкая в соответ-&lt;br /&gt;
ствии с таблицей 4.&lt;br /&gt;
Возможность&lt;br /&gt;
реализации угрозы безопасности информации&lt;br /&gt;
Таблица 4&lt;br /&gt;
Уровень защищенности (Y1/Y1П)&lt;br /&gt;
Потенциал нарушителя (Y2)&lt;br /&gt;
Высокий Средний Низкий&lt;br /&gt;
Базовый (низкий) Низкая Средняя Высокая&lt;br /&gt;
Базовый повышенный (средний) Средняя Высокая Высокая&lt;br /&gt;
Высокий Высокая Высокая Высокая&lt;br /&gt;
б) оценка степени возможного ущерба от реализации угрозы безопас-&lt;br /&gt;
ности информации&lt;br /&gt;
Для оценки степени возможного ущерба от реализации угрозы безопасно-&lt;br /&gt;
сти информации определяются возможный результат реализации угрозы без-&lt;br /&gt;
опасности информации в информационной системе, вид ущерба, к которому мо-&lt;br /&gt;
жет привести реализация угрозы безопасности информации, степень послед-&lt;br /&gt;
ствий от реализации угрозы безопасности информации для каждого вида ущер-&lt;br /&gt;
ба.&lt;br /&gt;
В качестве результата реализации угрозы безопасности информации рас-&lt;br /&gt;
сматриваются непосредственное или опосредованное воздействие на конфиден-&lt;br /&gt;
циальность, целостность, доступность информации, содержащейся в информа-&lt;br /&gt;
ционной системе.&lt;br /&gt;
Непосредственное воздействие на конфиденциальность, целостность, до-&lt;br /&gt;
ступность информации возможно в результате реализации прямой угрозы без-&lt;br /&gt;
опасности информации. В этом случае объектами воздействия угрозы являются&lt;br /&gt;
непосредственно информация и (или) иные объекты защиты информационной&lt;br /&gt;
системы или обеспечивающей инфраструктуры, которые обеспечивают получе-&lt;br /&gt;
ние, обработку, хранение, передачу, уничтожение информации в информацион-&lt;br /&gt;
ной системе, в результате доступа к которым или воздействия на которые воз-&lt;br /&gt;
можно воздействие на конфиденциальность, целостность или доступность ин-&lt;br /&gt;
формации.&lt;br /&gt;
Опосредованное воздействие на конфиденциальность, целостность, до-&lt;br /&gt;
ступность информации рассматривается в результате реализации косвенных&lt;br /&gt;
угроз безопасности информации. Реализация косвенных угроз безопасности ин-&lt;br /&gt;
формации не приводит непосредственно к воздействию на конфиденциальность,&lt;br /&gt;
целостность, доступность информации, но создает условия для реализации од-&lt;br /&gt;
ной или нескольких прямых угроз безопасности информации, позволяющих реа-&lt;br /&gt;
лизовать такое воздействие. В этом случае в качестве результата реализации&lt;br /&gt;
косвенной угрозы необходимо рассматривать результаты реализации всех пря-&lt;br /&gt;
27&lt;br /&gt;
мых угроз безопасности информации, которые возможно реализовать в случае&lt;br /&gt;
реализации данной косвенной угрозы.&lt;br /&gt;
Результат реализации угрозы безопасности информации определяется воз-&lt;br /&gt;
действием угрозы на каждое свойство безопасности информации (конфиденци-&lt;br /&gt;
альность, целостность, доступность) в отдельности в соответствии с таблицей 5.&lt;br /&gt;
При обработке в информационной системе двух и более видов информации&lt;br /&gt;
(служебная тайна, персональные данные, налоговая тайна, иные установленные&lt;br /&gt;
законодательством Российской Федерации виды информации) воздействие на&lt;br /&gt;
конфиденциальность, целостность, доступность определяется отдельно для каж-&lt;br /&gt;
дого вида информации (k, …, m), содержащейся в информационной системе.&lt;br /&gt;
Таблица 5&lt;br /&gt;
Свойство&lt;br /&gt;
безопасности&lt;br /&gt;
информации&lt;br /&gt;
Результат реализации&lt;br /&gt;
угрозы безопасности информации&lt;br /&gt;
Не оказывает воздействия Оказывает воздействие&lt;br /&gt;
Конфиденциаль-&lt;br /&gt;
ность&lt;br /&gt;
К Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность неправомерного досту-&lt;br /&gt;
па, копирования, предостав-&lt;br /&gt;
ления или распространения&lt;br /&gt;
информации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможны не-&lt;br /&gt;
правомерный доступ, ко-&lt;br /&gt;
пирование, предоставле-&lt;br /&gt;
ние или распространение&lt;br /&gt;
информации&lt;br /&gt;
Целостность&lt;br /&gt;
Ц Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность уничтожения или мо-&lt;br /&gt;
дифицирования информации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможно уни-&lt;br /&gt;
чтожение или модифици-&lt;br /&gt;
рование информации&lt;br /&gt;
Доступность&lt;br /&gt;
Д Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность блокирования инфор-&lt;br /&gt;
мации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможно бло-&lt;br /&gt;
кирование информации&lt;br /&gt;
При определении степени возможного ущерба необходимо исходить из то-&lt;br /&gt;
го, что в зависимости от целей и задач, решаемых информационной системой,&lt;br /&gt;
видов обрабатываемой информации, воздействие на конфиденциальность, це-&lt;br /&gt;
лостность или доступность каждого вида информации, содержащейся в инфор-&lt;br /&gt;
мационной системе, может привести к различным видам ущерба. При этом для&lt;br /&gt;
разных обладателей информации и операторов будут характерны разные виды&lt;br /&gt;
ущерба.&lt;br /&gt;
Основные виды ущерба и возможные негативные последствия, к которым&lt;br /&gt;
может привести нарушение конфиденциальности, целостности, доступности ин-&lt;br /&gt;
формации, приведены в таблице 6.&lt;br /&gt;
28&lt;br /&gt;
Таблица 6&lt;br /&gt;
Вид&lt;br /&gt;
ущерба&lt;br /&gt;
Возможные негативнее&lt;br /&gt;
последствия от нарушения конфиденциальности, целост-&lt;br /&gt;
ности, доступности информации&lt;br /&gt;
Экономический&lt;br /&gt;
(финансовый)&lt;br /&gt;
Снижение, как минимум, одного экономического показа-&lt;br /&gt;
теля.&lt;br /&gt;
Потеря (кража) финансовых средств.&lt;br /&gt;
Недополучение ожидаемой (прогнозируемой) прибыли.&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на выплаты штрафов (неустоек) или компенсаций.&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на закупку товаров, работ или услуг (в том числе&lt;br /&gt;
закупка программного обеспечения, технических средств,&lt;br /&gt;
вышедших из строя, замена, настройка, ремонт указанных&lt;br /&gt;
средств).&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на восстановление деятельности.&lt;br /&gt;
Потеря клиентов, поставщиков.&lt;br /&gt;
Потеря конкурентного преимущества.&lt;br /&gt;
Невозможность заключения договоров, соглашений.&lt;br /&gt;
Другие прямые или косвенные финансовые потери&lt;br /&gt;
Социальный Создание предпосылок для нанесения вреда здоровью&lt;br /&gt;
граждан.&lt;br /&gt;
Возможность нарушения функционирования объектов&lt;br /&gt;
обеспечения жизнедеятельности граждан.&lt;br /&gt;
Организация пикетов, забастовок, митингов и других ак-&lt;br /&gt;
ций.&lt;br /&gt;
Увольнения.&lt;br /&gt;
Увеличение количества жалоб в органы государственной&lt;br /&gt;
власти или органы местного самоуправления.&lt;br /&gt;
Появление негативных публикаций в общедоступных ис-&lt;br /&gt;
точниках.&lt;br /&gt;
Невозможность (прерывание) предоставления социаль-&lt;br /&gt;
ных услуг (сервисов).&lt;br /&gt;
Другие последствия, приводящие к нарастанию социаль-&lt;br /&gt;
ной напряженности в обществе&lt;br /&gt;
Политический Создание предпосылок к обострению отношений в меж-&lt;br /&gt;
дународных отношениях.&lt;br /&gt;
Срыв двусторонних (многосторонних) контактов с зару-&lt;br /&gt;
бежными партнерами.&lt;br /&gt;
Неспособность выполнения международных (двусторон-&lt;br /&gt;
них) договорных обязательств.&lt;br /&gt;
29&lt;br /&gt;
Невозможность заключения международных (двусторон-&lt;br /&gt;
них) договоров, соглашений.&lt;br /&gt;
Создание предпосылок к внутриполитическому кризису.&lt;br /&gt;
Нарушение выборного процесса.&lt;br /&gt;
Другие последствия во внутриполитической и внешнепо-&lt;br /&gt;
литической областях деятельности&lt;br /&gt;
Репутационный Нарушение законодательных и подзаконных актов.&lt;br /&gt;
Нарушение деловой репутации.&lt;br /&gt;
Снижение престижа.&lt;br /&gt;
Дискредитация работников.&lt;br /&gt;
Утрата доверия.&lt;br /&gt;
Неспособность выполнения договорных обязательств.&lt;br /&gt;
Другие последствия, приводящие к нарушению репута-&lt;br /&gt;
ции&lt;br /&gt;
Ущерб в области&lt;br /&gt;
обороны, безопас-&lt;br /&gt;
ности и правопо-&lt;br /&gt;
рядка&lt;br /&gt;
Создание предпосылок к наступлению негативных по-&lt;br /&gt;
следствий для обороны, безопасности и правопорядка.&lt;br /&gt;
Нарушение общественного правопорядка.&lt;br /&gt;
Неблагоприятное влияние на обеспечение общественного&lt;br /&gt;
правопорядка.&lt;br /&gt;
Возможность потери или снижения уровня контроля за&lt;br /&gt;
общественным правопорядком.&lt;br /&gt;
Отсутствие возможности оперативного оповещения&lt;br /&gt;
населения о чрезвычайной ситуации.&lt;br /&gt;
Другие последствия, приводящие к ущербу в области&lt;br /&gt;
обороны, безопасности и правопорядка&lt;br /&gt;
Ущерб субъекту&lt;br /&gt;
персональных дан-&lt;br /&gt;
ных&lt;br /&gt;
Создание угрозы личной безопасности.&lt;br /&gt;
Финансовые или иные материальные потери физического&lt;br /&gt;
лица.&lt;br /&gt;
Вторжение в частную жизнь.&lt;br /&gt;
Создание угрозы здоровью.&lt;br /&gt;
Моральный вред.&lt;br /&gt;
Утрата репутации.&lt;br /&gt;
Другие последствия, приводящие к нарушению прав&lt;br /&gt;
субъекта персональных данных&lt;br /&gt;
Технологический Невозможность решения задач (реализации функций)&lt;br /&gt;
или снижение эффективности решения задач (реализации&lt;br /&gt;
функций).&lt;br /&gt;
Необходимость изменения (перестроения) внутренних&lt;br /&gt;
процедур для достижения целей, решения задач (реализа-&lt;br /&gt;
ции функций).&lt;br /&gt;
Принятие неправильных решений.&lt;br /&gt;
Простой информационной системы или сегмента инфор-&lt;br /&gt;
мационной системы&lt;br /&gt;
Другие последствия, приводящие к нарушению техноло-&lt;br /&gt;
гии обработки информации&lt;br /&gt;
30&lt;br /&gt;
Указанные виды ущерба могут дополняться другими видами в зависимо-&lt;br /&gt;
сти от целей и задач, решаемых информационной системой, а также вида обра-&lt;br /&gt;
батываемой в ней информации.&lt;br /&gt;
Степень возможного ущерба от реализации угрозы безопасности инфор-&lt;br /&gt;
мации определяется степенью негативных последствий от нарушения конфиден-&lt;br /&gt;
циальности, целостности или доступности каждого вида информации, содержа-&lt;br /&gt;
щейся в информационной системе.&lt;br /&gt;
Степень негативных последствий от нарушения конфиденциальности, це-&lt;br /&gt;
лостности или доступности информации определяется для каждого вида ущерба,&lt;br /&gt;
зависит от целей и задач, решаемых информационной системой, и может иметь&lt;br /&gt;
разные значения для разных обладателей информации и операторов. В качестве&lt;br /&gt;
единой шкалы измерения степени негативных последствий принимаются значе-&lt;br /&gt;
ния «незначительные», «умеренные» и «существенные» негативные послед-&lt;br /&gt;
ствия. Каждым оператором определяется в указанной единой шкале измерений&lt;br /&gt;
степень негативных последствий от нарушения конфиденциальности, целостно-&lt;br /&gt;
сти или доступности информации применительно ко всем целям и задачам, ре-&lt;br /&gt;
шаемым информационной системой.&lt;br /&gt;
Степень возможного ущерба определяется экспертным методом в соответ-&lt;br /&gt;
ствии с таблицей 7.&lt;br /&gt;
Таблица 7&lt;br /&gt;
Степень&lt;br /&gt;
ущерба&lt;br /&gt;
Характеристика степени ущерба&lt;br /&gt;
Высокая В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны существенные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) не могут выполнять возложенные на них&lt;br /&gt;
функции&lt;br /&gt;
Средняя В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны умеренные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) не могут выполнять хотя бы одну из возложен-&lt;br /&gt;
ных на них функций&lt;br /&gt;
Низкая В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны незначительные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) могут выполнять возложенные на них функции&lt;br /&gt;
с недостаточной эффективностью или выполнение функций&lt;br /&gt;
возможно только с привлечением дополнительных сил и&lt;br /&gt;
средств&lt;br /&gt;
31&lt;br /&gt;
При обработке в информационной системе двух и более видов информа-&lt;br /&gt;
ции (служебная тайна, персональные данные, налоговая тайна и иные установ-&lt;br /&gt;
ленные законодательством Российской Федерации виды информации) степень&lt;br /&gt;
возможного ущерба определяется отдельно для каждого вида информации&lt;br /&gt;
(k, …, m), обрабатываемой в информационной системе, применительно к каждо-&lt;br /&gt;
му виду ущерба. Итоговая степень возможного ущерба устанавливается по&lt;br /&gt;
наивысшим значениям степени возможного ущерба, определенным для конфи-&lt;br /&gt;
денциальности, целостности, доступности информации каждого вида информа-&lt;br /&gt;
ции применительно к каждому виду ущерба.&lt;br /&gt;
X max(Х ); i К,Ц, Д.&lt;br /&gt;
i&lt;br /&gt;
k&lt;br /&gt;
i&lt;br /&gt;
k  &lt;br /&gt;
в) определение актуальности угрозы безопасности информации&lt;br /&gt;
Решение об актуальности угрозы безопасности информации УБИj&lt;br /&gt;
А&lt;br /&gt;
для&lt;br /&gt;
информационной системы с заданными структурно-функциональными характе-&lt;br /&gt;
ристиками и условиями функционирования принимается в соответствии с таб-&lt;br /&gt;
лицей 8.&lt;br /&gt;
Таблица 8&lt;br /&gt;
Вероятность (воз-&lt;br /&gt;
можность) реали-&lt;br /&gt;
зации угрозы (Yj)&lt;br /&gt;
Степень возможного ущерба (Хj)&lt;br /&gt;
Низкая Средняя Высокая&lt;br /&gt;
Низкая неактуальная неактуальная актуальная&lt;br /&gt;
Средняя неактуальная актуальная актуальная&lt;br /&gt;
Высокая актуальная актуальная актуальная&lt;br /&gt;
32&lt;br /&gt;
=Приложение № 1= к&lt;br /&gt;
Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Рекомендации по формированию&lt;br /&gt;
экспертной группы и проведению экспертной оценки при&lt;br /&gt;
определении угроз безопасности информации&lt;br /&gt;
Качественное формирование экспертной группы способствует снижению&lt;br /&gt;
субъективных факторов при оценке угроз безопасности информации. Занижение&lt;br /&gt;
(ослабление) экспертами прогнозов и предположений при определении угроз&lt;br /&gt;
может повлечь наступление непрогнозируемого (неожиданного) ущерба в ре-&lt;br /&gt;
зультате реализации угрозы безопасности информации. Завышение экспертами&lt;br /&gt;
прогнозов и предположений при определении угроз может повлечь за собой не-&lt;br /&gt;
оправданные расходы на нейтрализацию угроз, являющихся неактуальными.&lt;br /&gt;
Независимо от результата формирования экспертной группы при оценке&lt;br /&gt;
угроз безопасности информации существуют субъективные факторы, связанные&lt;br /&gt;
с психологией принятия решений человеком. Это также может приводить как к&lt;br /&gt;
занижению (ослаблению), так и к завышению (усилению) экспертами прогнозов&lt;br /&gt;
и предположений при определении угроз безопасности информации, что в свою&lt;br /&gt;
очередь может привести к пропуску отдельных угроз безопасности информации&lt;br /&gt;
или к неоправданным затратам на нейтрализацию неактуальных угроз.&lt;br /&gt;
Любое решение, принимаемое экспертами при определении угроз безопас-&lt;br /&gt;
ности информации, должно исходить из правил, при которых нарушитель нахо-&lt;br /&gt;
дится в наилучших условиях для реализации угрозы безопасности (принципа&lt;br /&gt;
«гарантированности»).&lt;br /&gt;
а) формирование экспертной группы&lt;br /&gt;
В состав экспертной группы для определения угроз безопасности инфор-&lt;br /&gt;
мации рекомендуется включать экспертов (независимо от того, реализуются ли&lt;br /&gt;
функции обладателя информации, заказчика и оператора в рамках одной или не-&lt;br /&gt;
скольких организаций):&lt;br /&gt;
от подразделений обладателей информации, содержащейся в информаци-&lt;br /&gt;
онной системе;&lt;br /&gt;
от подразделений оператора информационной системы;&lt;br /&gt;
от подразделения по защите информации;&lt;br /&gt;
от лиц, предоставляющих услуги по обработке информации;&lt;br /&gt;
от разработчика информационной системы;&lt;br /&gt;
от операторов взаимодействующих внешних информационных систем (по&lt;br /&gt;
согласованию).&lt;br /&gt;
В качестве экспертов рекомендуется привлекать специалистов, деятель-&lt;br /&gt;
ность которых связана с обработкой информации в информационной системе, а &lt;br /&gt;
33&lt;br /&gt;
также специалистов, имеющие квалификацию и опыт работы в области приме-&lt;br /&gt;
нения информационных технологий и (или) в области защиты информации.&lt;br /&gt;
При привлечении в качестве экспертов специалистов от подразделений по&lt;br /&gt;
защите информации рекомендуется привлекать лиц, имеющих высшее образова-&lt;br /&gt;
ние или прошедших переподготовку (повышение квалификации) по направле-&lt;br /&gt;
нию подготовки «Информационная безопасность», или имеющих не менее трех&lt;br /&gt;
лет стажа практической работы в своей сфере деятельности.&lt;br /&gt;
Эксперты должны обладать независимостью, основанной на отсутствии&lt;br /&gt;
коммерческого и финансового интереса или другого давления, которое может&lt;br /&gt;
оказать влияние на принимаемые решения. Не рекомендуется формировать экс-&lt;br /&gt;
пертную группу из участников, находящихся в прямом подчинении, так как это&lt;br /&gt;
может негативным образом повлиять на результат определения угроз безопасно-&lt;br /&gt;
сти информации.&lt;br /&gt;
Состав экспертной группы зависит от целей и задач информационной си-&lt;br /&gt;
стемы, но не должен быть меньше трех экспертов.&lt;br /&gt;
б) проведение экспертной оценки&lt;br /&gt;
При проведении экспертной оценки принимаются меры, направленные на&lt;br /&gt;
снижение уровня субъективности и неопределенности при определении каждой&lt;br /&gt;
из угроз безопасности информации.&lt;br /&gt;
Экспертную оценку рекомендуется проводить в отношении, как минимум,&lt;br /&gt;
следующих параметров:&lt;br /&gt;
цели реализации угроз безопасности информации (мотивация нарушите-&lt;br /&gt;
лей);&lt;br /&gt;
типы и виды нарушителей;&lt;br /&gt;
уязвимости, которые могут быть использованы для реализации угроз без-&lt;br /&gt;
опасности информации;&lt;br /&gt;
способы реализации угроз безопасности информации;&lt;br /&gt;
степень воздействия угрозы безопасности информации на каждое из&lt;br /&gt;
свойств безопасности информации;&lt;br /&gt;
последствия от реализации угроз безопасности информации;&lt;br /&gt;
вероятность реализации угроз безопасности информации;&lt;br /&gt;
уровень защищенности информационной системы;&lt;br /&gt;
потенциал нарушителя, требуемый для реализации угрозы безопасности&lt;br /&gt;
информации (в случае отсутствия потенциала в банке данных угроз безопасно-&lt;br /&gt;
сти информации).&lt;br /&gt;
Оценку параметров рекомендуется проводить опросным методом с состав-&lt;br /&gt;
лением анкеты, в которой указываются вопросы и возможные варианты ответа в&lt;br /&gt;
единой принятой шкале измерений («низкий», «средний», «высокий» или «да»,&lt;br /&gt;
«нет» или иные шкалы). При этом вопросы должны быть четкими и однозначно&lt;br /&gt;
трактуемыми, предполагать однозначные ответы.&lt;br /&gt;
Опрос экспертов включает следующие этапы:&lt;br /&gt;
каждый эксперт проводит оценку оцениваемого параметра (рекомендуется&lt;br /&gt;
не мене двух раундов оценки), результаты которой заносятся в таблицу 1.1;&lt;br /&gt;
34&lt;br /&gt;
после оценки каждым из экспертов отбрасываются минимальные и макси-&lt;br /&gt;
мальные значения;&lt;br /&gt;
определяется среднее значение оцениваемого параметра в каждом раунде;&lt;br /&gt;
определяется итоговое среднее значение оцениваемого параметра.&lt;br /&gt;
Пример таблицы результатов оценки параметров&lt;br /&gt;
Таблица 1.1&lt;br /&gt;
Эксперты Значение оцениваемого&lt;br /&gt;
параметра (раунд 1)&lt;br /&gt;
Значение оцениваемого&lt;br /&gt;
параметра (раунд 2)&lt;br /&gt;
Эксперт 1&lt;br /&gt;
Эксперт 2&lt;br /&gt;
Эксперт n&lt;br /&gt;
Итоговое значение&lt;br /&gt;
35&lt;br /&gt;
=Приложение № 2= к&lt;br /&gt;
Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Структура модели угроз безопасности информации&lt;br /&gt;
Модель угроз безопасности информации содержит следующие разделы:&lt;br /&gt;
1. Общие положения.&lt;br /&gt;
2. Описание информационной системы и особенностей ее функционирова-&lt;br /&gt;
ния.&lt;br /&gt;
2.1. Цель и задачи, решаемые информационной системой.&lt;br /&gt;
2.2. Описание структурно-функциональных характеристик информацион-&lt;br /&gt;
ной системы.&lt;br /&gt;
2.3. Описание технологии обработки информации.&lt;br /&gt;
3. Возможности нарушителей (модель нарушителя).&lt;br /&gt;
3.1. Типы и виды нарушителей.&lt;br /&gt;
3.2. Возможные цели и потенциал нарушителей.&lt;br /&gt;
3.3. Возможные способы реализации угроз безопасности информации.&lt;br /&gt;
4. Актуальные угрозы безопасности информации.&lt;br /&gt;
Приложения (при необходимости).&lt;br /&gt;
Раздел «Общие положения» содержит назначение и область действия до-&lt;br /&gt;
кумента, информацию о полном наименовании информационной системы, для&lt;br /&gt;
которой разработана модель угроз безопасности информации, а также информа-&lt;br /&gt;
цию об использованных для разработки модели угроз безопасности информации&lt;br /&gt;
нормативных и методических документах, национальных стандартах. В данный&lt;br /&gt;
раздел также включается информация об используемых данных и источниках, на&lt;br /&gt;
основе которых определяются угрозы безопасности информации (документация,&lt;br /&gt;
исходные тексты программ, опросы персонала, журналы регистрации средств&lt;br /&gt;
защиты, отчеты об аудите и иные источники).&lt;br /&gt;
Раздел «Описание информационной системы и особенностей ее функцио-&lt;br /&gt;
нирования» содержит общую характеристику информационной системы, описа-&lt;br /&gt;
ние структурно-функциональных характеристик информационной системы, опи-&lt;br /&gt;
сание взаимосвязей между сегментами информационной системы, описание вза-&lt;br /&gt;
имосвязей с другими информационными системами и информационно-&lt;br /&gt;
телекоммуникационными сетями, описание технологии обработки информации.&lt;br /&gt;
Также в данном разделе приводятся предположения, касающиеся информацион-&lt;br /&gt;
ной системы и особенностей ее функционирования (в частности предположения&lt;br /&gt;
об отсутствии неучтенных беспроводных каналов доступа или динамичность&lt;br /&gt;
выделения адресов узлам информационной системы, иные предположения). В&lt;br /&gt;
раздел включаются любые ограничения, касающиеся информационной системы&lt;br /&gt;
и особенностей ее функционирования.&lt;br /&gt;
Раздел «Возможности нарушителей (модель нарушителя)» содержит опи-&lt;br /&gt;
сание типов, видов, потенциала и мотивации нарушителей, от которых необхо-&lt;br /&gt;
димо обеспечить защиту информации в информационной системе, способов реа-&lt;br /&gt;
36&lt;br /&gt;
лизации угроз безопасности информации. В данный раздел также включаются&lt;br /&gt;
предположения, касающиеся нарушителей (в частности предположение об от-&lt;br /&gt;
сутствии у нарушителя возможности доступа к оборудованию, сделанному на&lt;br /&gt;
заказ и применяемому при реализации угрозы, предположение о наличии (отсут-&lt;br /&gt;
ствии) сговора между внешними и внутренними нарушителями или иные пред-&lt;br /&gt;
положения). В раздел включаются любые ограничения, касающиеся определения&lt;br /&gt;
нарушителей (в частности исключение администраторов информационной си-&lt;br /&gt;
стемы или администраторов безопасности из числа потенциальных нарушителей&lt;br /&gt;
или иные предположения).&lt;br /&gt;
Раздел «Актуальные угрозы безопасности информации» содержит описа-&lt;br /&gt;
ние актуальных угроз безопасности, включающее наименование угрозы безопас-&lt;br /&gt;
ности информации, возможности нарушителя по реализации угрозы, используе-&lt;br /&gt;
мые уязвимости информационной системы, описание способов реализации угро-&lt;br /&gt;
зы безопасности информации, объекты воздействия, возможные результат и по-&lt;br /&gt;
следствия от реализации угрозы безопасности информации.&lt;br /&gt;
37&lt;br /&gt;
=Приложение № 3=&lt;br /&gt;
к Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Определение&lt;br /&gt;
потенциала нарушителя, необходимого для реализации угрозы без-&lt;br /&gt;
опасности информации в информационной системе&lt;br /&gt;
Настоящее приложение применяется для определения потенциала, необхо-&lt;br /&gt;
димого для реализации угрозы безопасности информации, данные по которой&lt;br /&gt;
отсутствуют в банке данных угроз безопасности информации, и характеристики&lt;br /&gt;
которых определяются на основе иных источников или результатов исследова-&lt;br /&gt;
ний.&lt;br /&gt;
Приведенный подход к оценке потенциала нарушителя направлен на сни-&lt;br /&gt;
жение уровня субъективности и неопределенности при оценке потенциала&lt;br /&gt;
нарушителя, который требуется для реализации угрозы безопасности информа-&lt;br /&gt;
ции в информационной системе с заданными структурно-функциональными ха-&lt;br /&gt;
рактеристиками и особенностями функционирования.&lt;br /&gt;
Исходными данными для определения потенциала нарушителя являются:&lt;br /&gt;
данные об аппаратном, общесистемном и прикладном программном обес-&lt;br /&gt;
печении, применяемых информационных технологиях, особенностях функцио-&lt;br /&gt;
нирования информационной системы;&lt;br /&gt;
данные об уязвимостях в аппаратном, общесистемном и прикладном про-&lt;br /&gt;
граммном обеспечении, опубликованные в различных базах данных уязвимо-&lt;br /&gt;
стей, полученные в результате исследований (тестировании) или полученные от&lt;br /&gt;
уполномоченных федеральных органов исполнительной власти и организаций.&lt;br /&gt;
При оценке потенциала нарушителя необходимо исходить из того, что для&lt;br /&gt;
успешного достижения целей реализации угроз безопасности информации,&lt;br /&gt;
нарушителю необходимо осуществить подготовку к реализации угрозы и непо-&lt;br /&gt;
средственно реализацию угрозы безопасности информации. При этом не един-&lt;br /&gt;
ственным, но необходимым условием на этапе подготовки к реализации угрозы&lt;br /&gt;
безопасности информации является идентификация уязвимостей в информаци-&lt;br /&gt;
онной системе, а на этапе реализации угрозы безопасности информации – ис-&lt;br /&gt;
пользование уязвимостей информационной системы.&lt;br /&gt;
Таким образом, для определения потенциала нарушителя необходимо оце-&lt;br /&gt;
нить возможности нарушителя идентифицировать уязвимости и использовать их&lt;br /&gt;
в информационной системе в ходе подготовки к реализации и непосредственно в&lt;br /&gt;
ходе реализации угрозы безопасности информации. Для проведения указанной&lt;br /&gt;
оценки делается предположение о наличии уязвимостей, которые потенциально&lt;br /&gt;
содержатся в информационной системе и могут быть использованы для реализа-&lt;br /&gt;
ции угрозы безопасности информации.&lt;br /&gt;
Потенциальные уязвимости определяются для каждого класса и типа про-&lt;br /&gt;
граммного обеспечения и для каждого узла (хоста) информационной системы&lt;br /&gt;
исходя из условия, что для реализации угрозы безопасности информации нару-&lt;br /&gt;
38&lt;br /&gt;
шителю необходимо идентифицировать и использовать как минимум одну уяз-&lt;br /&gt;
вимость на каждом узле и хосте.&lt;br /&gt;
В качестве исходных данных для определения потенциальных уязвимостей&lt;br /&gt;
используются данные по составу информационной системы и особенностям ее&lt;br /&gt;
функционирования, а также данные об уязвимостях в этом программном обеспе-&lt;br /&gt;
чении, опубликованные в общедоступных источниках, полученные по результа-&lt;br /&gt;
там исследований и (или) полученные от уполномоченных органов и организа-&lt;br /&gt;
ций.&lt;br /&gt;
Для каждой выявленной потенциальной уязвимости проводится оценка&lt;br /&gt;
возможностей ее идентификации и использования в информационной системе&lt;br /&gt;
нарушителем, обладающим определенными возможностями и для каждого из&lt;br /&gt;
возможных сценариев реализации угрозы безопасности информации.&lt;br /&gt;
Оценка возможностей нарушителя по идентификации и использованию&lt;br /&gt;
уязвимости в информационной системе проводится по результатам определения&lt;br /&gt;
следующих показателей:&lt;br /&gt;
время, затрачиваемое нарушителем на идентификацию и использование&lt;br /&gt;
уязвимости (затрачиваемое время);&lt;br /&gt;
техническая компетентность нарушителя;&lt;br /&gt;
знание нарушителем проекта и информационной системы;&lt;br /&gt;
оснащенность нарушителя;&lt;br /&gt;
возможности нарушителя по доступу к информационной системе.&lt;br /&gt;
Во многих случаях указанные показатели являются зависимыми и могут в&lt;br /&gt;
различной степени заменять друг друга. В частности, показатели технической&lt;br /&gt;
компетентности или оснащенности могут заменяться показателем затрачиваемо-&lt;br /&gt;
го времени.&lt;br /&gt;
а) определение показателя «затрачиваемое время»&lt;br /&gt;
Показатель «затрачиваемое время» характеризует время, непрерывно за-&lt;br /&gt;
трачиваемое нарушителем для идентификации и использования уязвимости для&lt;br /&gt;
реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «затрачиваемое время» может принимать значения «за мину-&lt;br /&gt;
ты», «за часы», «за дни» или «за месяцы».&lt;br /&gt;
Значение «за минуты» присваивается, если для реализации угрозы без-&lt;br /&gt;
опасности информации нарушитель затратит менее получаса на идентификацию&lt;br /&gt;
и использование уязвимости.&lt;br /&gt;
Значение «за часы» присваивается, если для реализации угрозы безопасно-&lt;br /&gt;
сти информации нарушитель затратит менее чем один день на идентификацию и&lt;br /&gt;
использование уязвимости.&lt;br /&gt;
Значение «за дни» присваивается, если для реализации угрозы безопасно-&lt;br /&gt;
сти информации нарушитель затратит менее чем один месяц на идентификацию&lt;br /&gt;
и использование уязвимости.&lt;br /&gt;
Значение «за месяцы» присваивается, если для реализации угрозы без-&lt;br /&gt;
опасности информации нарушитель затратит, как минимум, месяц на идентифи-&lt;br /&gt;
кацию и использование уязвимости.&lt;br /&gt;
39&lt;br /&gt;
б) определение показателя «техническая компетентность нарушителя»&lt;br /&gt;
Показатель «техническая компетентность нарушителя» характеризует, ка-&lt;br /&gt;
ким уровнем знаний и подготовкой в области информационных технологий и&lt;br /&gt;
защиты информации должен обладать нарушитель, чтобы идентифицировать и&lt;br /&gt;
использовать уязвимости для реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «техническая компетентность нарушителя» может принимать&lt;br /&gt;
значения «специалист», «профессионал» или «непрофессионал».&lt;br /&gt;
Значение «профессионал» присваивается, если нарушитель имеет хоро-&lt;br /&gt;
шую осведомленность о мерах защиты информации, применяемых в информа-&lt;br /&gt;
ционной системе, об алгоритмах, аппаратных и программных средствах, исполь-&lt;br /&gt;
зуемых в информационной системе, а также обладает специальными знаниями о&lt;br /&gt;
методах и средствах выявления новых уязвимостей и способах реализации угроз&lt;br /&gt;
безопасности информации для информационных систем данного типа.&lt;br /&gt;
Значение «специалист» присваивается, если нарушитель имеет осведом-&lt;br /&gt;
ленность о мерах защиты информации, применяемых в информационной систе-&lt;br /&gt;
ме данного типа.&lt;br /&gt;
Значение «непрофессионал» присваивается, если нарушитель имеет сла-&lt;br /&gt;
бую осведомленность (по сравнению со специалистами или профессионалами) о&lt;br /&gt;
мерах защиты информации, применяемых в информационных системах данного&lt;br /&gt;
типа, и не обладает специальными знаниями по реализации угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
в) определение показателя «знание нарушителем проекта и информа-&lt;br /&gt;
ционной системы»&lt;br /&gt;
Показатель «знание нарушителем проекта и информационной системы»&lt;br /&gt;
характеризует, какие сведения об информационной системе и условиях ее экс-&lt;br /&gt;
плуатации доступны нарушителю, чтобы идентифицировать и использовать уяз-&lt;br /&gt;
вимости для реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «знание нарушителем проекта и информационной системы»&lt;br /&gt;
может принимать значения «отсутствие знаний», «ограниченные знания» или&lt;br /&gt;
«знание чувствительной информации».&lt;br /&gt;
Значение «отсутствие знаний» присваивается, если в результате принятия&lt;br /&gt;
мер по защите информации нарушителю не может стать известно о структурно-&lt;br /&gt;
функциональных характеристиках информационной системы, системе защиты&lt;br /&gt;
информации информационной системы, а также об иной информации по разра-&lt;br /&gt;
ботке (проектированию) и эксплуатации информационной системы, включая&lt;br /&gt;
сведения из конструкторской, проектной и эксплуатационной документации.&lt;br /&gt;
При этом может быть доступна информация о целях и задачах, решаемых ин-&lt;br /&gt;
формационной системой. Данный показатель также присваивается, если сведе-&lt;br /&gt;
ния об информационной системе отнесены к информации ограниченного досту-&lt;br /&gt;
па и не могут быть доступны для неограниченного круга лиц.&lt;br /&gt;
40&lt;br /&gt;
Значение «ограниченные знания» присваивается, если нарушителю наряду&lt;br /&gt;
с информацией о целях и задачах, решаемых информационной системой, может&lt;br /&gt;
стать известна только эксплуатационная документация на информационную си-&lt;br /&gt;
стему (в частности руководство пользователя и (или) правила эксплуатации ин-&lt;br /&gt;
формационной системы).&lt;br /&gt;
Значение «знание чувствительной информации» присваивается, если&lt;br /&gt;
нарушителю может стать известны конструкторская (проектная) и эксплуатаци-&lt;br /&gt;
онная документация на информационную систему, информация о структурно-&lt;br /&gt;
функциональных характеристиках информационной системы, системе защиты&lt;br /&gt;
информационной системы.&lt;br /&gt;
г) определение показателя «возможности нарушителя по доступу к&lt;br /&gt;
информационной системе»&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» характеризует, как долго по времени нарушитель должен иметь возмож-&lt;br /&gt;
ность доступа к информационной системе для идентификации и использования&lt;br /&gt;
уязвимостей для реализации угроз безопасности информации.&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» может принимать значения «за минуты», «за часы», «за дни» или «за ме-&lt;br /&gt;
сяцы».&lt;br /&gt;
Значение «за минуты» присваивается, если для идентификации и исполь-&lt;br /&gt;
зования уязвимости для реализации угрозы безопасности информации наруши-&lt;br /&gt;
телю требуется доступ менее получаса.&lt;br /&gt;
Значение «за часы» присваивается, если для идентификации и использова-&lt;br /&gt;
ния уязвимости для реализации угрозы безопасности информации нарушителю&lt;br /&gt;
требуется доступ менее одного дня.&lt;br /&gt;
Значение «за дни» присваивается, если для идентификации и использова-&lt;br /&gt;
ния уязвимости для реализации угрозы безопасности информации нарушителю&lt;br /&gt;
требуется доступ менее одного месяца.&lt;br /&gt;
Значение «за месяцы» присваивается, если для идентификации и использо-&lt;br /&gt;
вания уязвимости для реализации угрозы безопасности информации нарушите-&lt;br /&gt;
лю требуется доступ более одного месяца.&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» взаимосвязан с показателем «затраченное время». Идентификация и ис-&lt;br /&gt;
пользование уязвимости при реализации угрозы безопасности информации мо-&lt;br /&gt;
гут требовать продолжительного времени по доступу к информационной систе-&lt;br /&gt;
ме, что увеличивает возможность обнаружения уязвимости. В отдельных случа-&lt;br /&gt;
ях продолжительный доступ к информационной системе не требуется (методы и&lt;br /&gt;
средства реализации угроз безопасности разрабатываются автономно), но при&lt;br /&gt;
этом требуется кратковременный доступ к информационной системе.&lt;br /&gt;
41&lt;br /&gt;
д) определение показателя «оснащенность нарушителя»&lt;br /&gt;
Показатель «оснащенность нарушителя» характеризует, какие программ-&lt;br /&gt;
ные и (или) программно-технические средства требуются нарушителю для иден-&lt;br /&gt;
тификации и использования уязвимостей для реализации угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
Показатель «оснащенность нарушителя» может принимать значения&lt;br /&gt;
«стандартное оборудование», «специализированное оборудование» или «обору-&lt;br /&gt;
дование, сделанное на заказ».&lt;br /&gt;
Значение «стандартное оборудование» присваивается, если для идентифи-&lt;br /&gt;
кации или использования уязвимостей при реализации угрозы безопасности ин-&lt;br /&gt;
формации требуются программные (программно-технические) средства, легко&lt;br /&gt;
доступные для нарушителя. К таким средствам, в первую очередь, относятся&lt;br /&gt;
программные средства непосредственно информационной системы (отладчик в&lt;br /&gt;
операционной системе, средства разработки и иные), программные средства, ко-&lt;br /&gt;
торые могут быть легко получены (программы, имеющиеся в свободном доступе&lt;br /&gt;
в сети Интернет) или имеются простые сценарии реализации угроз.&lt;br /&gt;
Значение «специализированное оборудование» присваивается, если для&lt;br /&gt;
идентификации или использования уязвимостей при реализации угрозы без-&lt;br /&gt;
опасности информации требуются программные (программно-технические)&lt;br /&gt;
средства, которые отсутствуют в свободном доступе, но могут быть приобрете-&lt;br /&gt;
ны нарушителем без значительных усилий. К таким средствам, в первую оче-&lt;br /&gt;
редь, относятся программные (программно-технические) средства, которые&lt;br /&gt;
имеются в продаже (анализаторы кода, анализаторы протоколов и иные) или&lt;br /&gt;
требуется разработка более сложных программ и сценариев реализации угрозы.&lt;br /&gt;
Оборудование может быть закуплено, либо, например, могут быть использованы&lt;br /&gt;
компьютеры, объединенные через сеть Интернет (бот-сети).&lt;br /&gt;
Значение «оборудование, сделанное на заказ» присваивается, если для&lt;br /&gt;
идентификации или использования уязвимостей при реализации угрозы без-&lt;br /&gt;
опасности информации требуются программные (программно-технические)&lt;br /&gt;
средства, которые недоступны широкому кругу лиц, так как требуется их специ-&lt;br /&gt;
альная разработка с привлечением исследовательских организаций, или распро-&lt;br /&gt;
странение этих средств контролируется в соответствии с законодательством. К&lt;br /&gt;
такому оборудованию также относится дорогостоящие средства или средства,&lt;br /&gt;
сведения о которых относятся к информации ограниченного доступа.&lt;br /&gt;
С целью вычисления потенциала нарушителя определяются числовые зна-&lt;br /&gt;
чения указанных показателей в соответствии с таблицей 3.1.&lt;br /&gt;
42&lt;br /&gt;
Таблица 3.1&lt;br /&gt;
Показатель возможностей нарушителя&lt;br /&gt;
Значения при&lt;br /&gt;
идентификации&lt;br /&gt;
уязвимости&lt;br /&gt;
Значения при&lt;br /&gt;
использова-&lt;br /&gt;
нии уязвимо-&lt;br /&gt;
сти&lt;br /&gt;
Затрачиваемое&lt;br /&gt;
время&lt;br /&gt;
&amp;lt; 0,5 час 0 0&lt;br /&gt;
&amp;lt; 1 день 2 3&lt;br /&gt;
&amp;lt; 1 месяц 3 5&lt;br /&gt;
&amp;gt; 1 месяц 5 8&lt;br /&gt;
Техническая ком-&lt;br /&gt;
петентность&lt;br /&gt;
нарушителя&lt;br /&gt;
Непрофессионал 0 0&lt;br /&gt;
Специалист 2 3&lt;br /&gt;
Профессионал 5 4&lt;br /&gt;
Знание проекта и&lt;br /&gt;
информационной&lt;br /&gt;
системы&lt;br /&gt;
Отсутствие знаний 0 0&lt;br /&gt;
Ограниченные знания 2 2&lt;br /&gt;
Знание чувствительной&lt;br /&gt;
информации 5&lt;br /&gt;
4&lt;br /&gt;
Возможность до-&lt;br /&gt;
ступа к информа-&lt;br /&gt;
ционной системе&lt;br /&gt;
&amp;lt; 0,5 час или не обна-&lt;br /&gt;
руживаемый доступ 0&lt;br /&gt;
0&lt;br /&gt;
&amp;lt; 1 день 2 4&lt;br /&gt;
&amp;lt; 1 месяц 3 6&lt;br /&gt;
&amp;gt; 1 месяц 4 9&lt;br /&gt;
Не возможно&lt;br /&gt;
Оснащенность&lt;br /&gt;
нарушителя&lt;br /&gt;
Отсутствует 0 0&lt;br /&gt;
Стандартное оборудо-&lt;br /&gt;
вание&lt;br /&gt;
1&lt;br /&gt;
2&lt;br /&gt;
Специализированное&lt;br /&gt;
оборудование 3&lt;br /&gt;
4&lt;br /&gt;
Оборудование, сделан-&lt;br /&gt;
ное на заказ&lt;br /&gt;
5&lt;br /&gt;
6&lt;br /&gt;
Для конкретной потенциальной уязвимости может возникнуть необходи-&lt;br /&gt;
мость определять показатели несколько раз для различных способов реализации&lt;br /&gt;
угроз безопасности информации (попеременно использовать разные значения&lt;br /&gt;
показателей компетентности в сочетании со значениями времени и оборудова-&lt;br /&gt;
ния). При этом следует выбирать наибольшее значение, полученное при каждом&lt;br /&gt;
расчете показателей.&lt;br /&gt;
Полученные на основе таблицы 3.1 значения характеристик потенциала&lt;br /&gt;
нарушителя суммируются. Полученная сумма значений характеристик соотно-&lt;br /&gt;
сится с диапазонами значений, приведенных в таблице 3.2, в соответствии с ко-&lt;br /&gt;
торой определяется потенциал нарушителя, необходимый для реализации угрозы&lt;br /&gt;
безопасности информации.&lt;br /&gt;
43&lt;br /&gt;
Таблица 3.2&lt;br /&gt;
Диапазон&lt;br /&gt;
значений&lt;br /&gt;
Потенциал&lt;br /&gt;
нарушителя&lt;br /&gt;
&amp;lt;10 Потенциал недостаточен для реализации&lt;br /&gt;
угрозы безопасности&lt;br /&gt;
10-17 Базовый (низкий)&lt;br /&gt;
18-24 Базовый повышенный (средний)&lt;br /&gt;
&amp;gt;24 Высокий&lt;br /&gt;
Мотивация нарушителя для реализации угроз безопасности информации&lt;br /&gt;
может быть базовой или повышенной. Мотивация нарушителя характеризует&lt;br /&gt;
уровень устремлений нарушителя к информации, содержащейся в информаци-&lt;br /&gt;
онной системе, или информационной системе в целом. При определении потен-&lt;br /&gt;
циала нарушителя необходимо исходить, как минимум, из его базовой мотива-&lt;br /&gt;
ции.&lt;br /&gt;
Потенциал нарушителя, требуемый для реализации угрозы безопасности&lt;br /&gt;
информации, переходит на следующий уровень (от низкого к среднего или от&lt;br /&gt;
среднего к высокому), если определено, что нарушитель имеет повышенную мо-&lt;br /&gt;
тивацию реализации угроз безопасности по отношению к информационной си-&lt;br /&gt;
стеме.&lt;br /&gt;
Мотивация нарушителя определяется как повышенная, если:&lt;br /&gt;
а) имеются сведения (в том числе опубликованные в общедоступных ис-&lt;br /&gt;
точниках) об устремлениях нарушителей к конкретной информационной системе&lt;br /&gt;
и (или) отдельным ее объектам защиты; например, если информация, обрабаты-&lt;br /&gt;
ваемая в информационной системе, является высоко ценной для нарушителя или&lt;br /&gt;
для нарушителя является крайне приоритетным нанести ущерб оператору ин-&lt;br /&gt;
формационной системы;&lt;br /&gt;
б) имеется информация, полученная от уполномоченных федеральных ор-&lt;br /&gt;
ганов исполнительной власти, о намерении нарушителя осуществить неправо-&lt;br /&gt;
мерные действия в отношении информационной системы и (или) информации,&lt;br /&gt;
содержащейся в этой информационной системе.&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D0%B8%D0%BA%D0%B0_%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%83%D0%B3%D1%80%D0%BE%D0%B7_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0%D1%85&amp;diff=114</id>
		<title>Методика определения угроз безопасности информации в информационных системах</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D0%B8%D0%BA%D0%B0_%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%83%D0%B3%D1%80%D0%BE%D0%B7_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0%D1%85&amp;diff=114"/>
		<updated>2015-10-02T08:14:21Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: /* ОБЩИЕ ПОЛОЖЕНИЯ */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ФЕДЕРАЛЬНАЯ СЛУЖБА&lt;br /&gt;
ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ&lt;br /&gt;
(ФСТЭК РОССИИ)&lt;br /&gt;
&lt;br /&gt;
МЕТОДИЧЕСКИЙ ДОКУМЕНТ&lt;br /&gt;
МЕТОДИКА ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ&lt;br /&gt;
(ПРОЕКТ) 2015&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
СОДЕРЖАНИЕ&lt;br /&gt;
1. Общие положения…………………………………………………………... 3&lt;br /&gt;
2. Процесс определения угроз безопасности информации в информацион-&lt;br /&gt;
ной системе...................................................................................................... 5&lt;br /&gt;
3. Оценка возможностей нарушителя по реализации угроз безопасности&lt;br /&gt;
информации (разработка модели нарушителя)…………………………… 10&lt;br /&gt;
4. Определение актуальных угроз безопасности информации в информа-&lt;br /&gt;
ционной системе…………………………………………………………….. 20&lt;br /&gt;
Приложение № 1…………………………………………………………….&lt;br /&gt;
Приложение № 2…………………………………………………………….&lt;br /&gt;
Приложение № 3…………………………………………………………….&lt;br /&gt;
&lt;br /&gt;
=ОБЩИЕ ПОЛОЖЕНИЯ=&lt;br /&gt;
&lt;br /&gt;
Настоящий методический документ ФСТЭК России «Методика определения угроз безопасности информации в информационных системах» (далее - Методика) разработан и утвержден в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.&lt;br /&gt;
&lt;br /&gt;
Документ устанавливает единый методический подход к определению угроз безопасности информации и разработке моделей угроз безопасности информации в государственных информационных системах (далее – информационные системы), защита информации в которых обеспечивается в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России от 11 февраля 2013 г. № 17 (зарегистрирован Минюстом России 31 мая 2013 г., рег. № 28608).&lt;br /&gt;
&lt;br /&gt;
По решению оператора персональных данных Методика может применяться для определения в соответствии с пунктом 1 части 2 статьи 19 Федерального закона «О персональных данных» угроз безопасности персональных данных при их обработке в информационных системах персональных данных, защита которых обеспечивается в соответствии с Составом и содержанием организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденных приказом ФСТЭК России от 18 февраля 2013 г. № 21 (зарегистрирован Минюстом России 14 мая 2013 г., рег. № 28375).&lt;br /&gt;
&lt;br /&gt;
Методика не распространяется на определение угроз безопасности информации, составляющей государственную тайну.&lt;br /&gt;
&lt;br /&gt;
Методика предназначена для:&lt;br /&gt;
*органов государственной власти, органов местного самоуправления и организаций, являющихся в соответствии с законодательством Российской Федерации обладателями информации, заказчиками и (или) операторами информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по созданию (проектированию) информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по защите информации в ходе создания (проектирования) и эксплуатации информационных систем;&lt;br /&gt;
*организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по аттестации (оценке соответствия) информационных систем требованиям о защите информации.&lt;br /&gt;
&lt;br /&gt;
Настоящая Методика применяется на этапах создания информационных систем для определения и оценки угроз безопасности информации и разработки моделей угроз, а также в ходе эксплуатации информационных систем при периодическом пересмотре (переоценке) угроз безопасности информации.&lt;br /&gt;
&lt;br /&gt;
Методика применяется совместно с банком данных угроз безопасности информации, сформированным ФСТЭК России (ubi.fstec.ru), а также базовыми и типовыми моделями угроз безопасности информации в информационных системах различных классов и типов, разрабатываемых ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085.&lt;br /&gt;
&lt;br /&gt;
Методика ориентирована на определение и оценку антропогенных угроз безопасности информации, возникновение которых обусловлено объективными факторами. Вместе с тем, часть приведенных в Методике подходов может также применяться для оценки техногенных угроз в случае, если они позволяют достичь целей такой оценки. Определение угроз, связанных со стихийными бедствиями и природными явлениями осуществляется в соответствии с правилами, установленными уполномоченными федеральными органами исполнительной власти, национальными стандартами и находятся за рамками настоящей Методики.&lt;br /&gt;
&lt;br /&gt;
В случае, если в соответствии с настоящей Методикой к числу актуальных угроз, отнесены угрозы, связанные с утечкой информации по техническим каналам, дальнейшая их оценка проводится в соответствии со специальными требованиями и рекомендациями по технической защите конфиденциальной информации и методиками оценки защищенности конфиденциальной информации.&lt;br /&gt;
&lt;br /&gt;
В Методике используются термины и их определения, установленные&lt;br /&gt;
национальными стандартами в области защиты информации.&lt;br /&gt;
&lt;br /&gt;
В связи с утверждением настоящего методического документа не применяется для определения угроз безопасности информации Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ФСТЭК России, 2008 г.).&lt;br /&gt;
&lt;br /&gt;
=ПРОЦЕСС ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ=&lt;br /&gt;
Целью определения угроз безопасности информации является установле-&lt;br /&gt;
ние того, существует ли возможность нарушения конфиденциальности, целост-&lt;br /&gt;
ности или доступности информации, содержащейся в информационной системе,&lt;br /&gt;
и приведет ли нарушение хотя бы одного из указанных свойств безопасности&lt;br /&gt;
информации к наступлению неприемлемых негативных последствий (ущерба)&lt;br /&gt;
для обладателя информации или оператора, а в случае обработки персональных&lt;br /&gt;
данных и для субъектов персональных данных.&lt;br /&gt;
Определение угроз безопасности информации должно носить системати-&lt;br /&gt;
ческий характер и осуществляться как на этапе создания информационной си-&lt;br /&gt;
стемы и формирования требований по ее защите, так и в ходе эксплуатации ин-&lt;br /&gt;
формационной системы. Систематический подход к определению угроз безопас-&lt;br /&gt;
ности информации необходим для того, чтобы определить потребности в кон-&lt;br /&gt;
кретных требованиях к защите информации и создать адекватную эффективную&lt;br /&gt;
систему защиты информации в информационной системе. Меры защиты инфор-&lt;br /&gt;
мации, принимаемые обладателем информации и оператором, должны обеспечи-&lt;br /&gt;
вать эффективное и своевременное выявление и блокирование (нейтрализацию)&lt;br /&gt;
угроз безопасности информации, в результате реализации которых возможно&lt;br /&gt;
наступление неприемлемых негативных последствий (ущерба).&lt;br /&gt;
Систематический подход к определению угроз безопасности информации&lt;br /&gt;
предусматривает реализацию непрерывного процесса, в рамках которого опре-&lt;br /&gt;
деляется область применения процесса определения угроз, идентифицируются&lt;br /&gt;
источники угроз и угрозы безопасности информации, оценивается возможность&lt;br /&gt;
реализации угроз безопасности информации и степень возможного ущерба в&lt;br /&gt;
случае такой реализации, осуществляется мониторинг (периодический пере-&lt;br /&gt;
смотр) и переоценка угроз безопасности информации.&lt;br /&gt;
Оценка угроз безопасности информации проводится экспертным методом.&lt;br /&gt;
Рекомендации по формированию экспертной группы и проведению экспертной&lt;br /&gt;
оценки при определении угроз безопасности информации приведены в приложе-&lt;br /&gt;
нии № 1 к настоящей Методике.&lt;br /&gt;
а) область применения процесса определения угроз безопасности ин-&lt;br /&gt;
формации&lt;br /&gt;
На этапах принятия решения о необходимости защиты информации в ин-&lt;br /&gt;
формационной системе и разработки требований к защите информации должны&lt;br /&gt;
быть определены физические и логические границы информационной системы, в&lt;br /&gt;
которых принимаются и контролируются меры защиты информации, за которые&lt;br /&gt;
ответственен оператор, а также определены объекты защиты и сегменты инфор-&lt;br /&gt;
мационной системы.&lt;br /&gt;
Процесс определения угроз безопасности информации должен охватывать&lt;br /&gt;
все объекты защиты и сегменты в логических и физических границах информа-&lt;br /&gt;
ционной системы, в которых оператором принимаются и контролируются меры &lt;br /&gt;
6&lt;br /&gt;
защиты информации. Процесс определения угроз безопасности информации ор-&lt;br /&gt;
ганизуется подразделением оператора, назначенным ответственным за защиту&lt;br /&gt;
информации в информационной системе. В случае, если информационная систе-&lt;br /&gt;
ма имеет сегменты, эксплуатируемые разными подразделениями оператора, ко-&lt;br /&gt;
торые могут самостоятельно принимать и контролировать меры защиты инфор-&lt;br /&gt;
мации, должны быть определены границы ответственности этих подразделений&lt;br /&gt;
и порядок их взаимодействия в процессе определения угроз безопасности ин-&lt;br /&gt;
формации.&lt;br /&gt;
Область применения процесса определения угроз безопасности информа-&lt;br /&gt;
ции отражается в модели угроз безопасности информации наряду с областью&lt;br /&gt;
действия модели угроз, структурно-функциональными характеристиками ин-&lt;br /&gt;
формационной системы и особенностями ее функционирования.&lt;br /&gt;
б) идентификация источников угроз и угроз безопасности информации&lt;br /&gt;
В обобщенном виде угрозы безопасности информации характеризуется ис-&lt;br /&gt;
точниками угроз, факторами, обуславливающими возможность реализации&lt;br /&gt;
угроз, способами (методами) реализации угроз и последствиями от реализации&lt;br /&gt;
угроз безопасности информации.&lt;br /&gt;
Важным этапом в процессе определения угроз безопасности информации&lt;br /&gt;
является идентификация лиц или событий (явлений), в результате действий&lt;br /&gt;
(наступления, возникновения) которых возможно нарушение конфиденциально-&lt;br /&gt;
сти, целостности или доступности информации, содержащейся в информацион-&lt;br /&gt;
ной системе, и возникновение неприемлемых негативных последствий (ущерба).&lt;br /&gt;
В качестве источников угроз безопасности информации могут выступать&lt;br /&gt;
субъекты (физические лица, организации, государства) или явления (техноген-&lt;br /&gt;
ные аварии, стихийные бедствия, иные природные явления).&lt;br /&gt;
Источники угроз безопасности информации являются определяющим&lt;br /&gt;
фактором при определении угроз безопасности информации в информационных&lt;br /&gt;
системах. В процессе определения угроз безопасности информации подлежат&lt;br /&gt;
оценке те угрозы, у которых есть источники и источники имеют возможности и&lt;br /&gt;
условия для реализации угроз безопасности информации в информационной си-&lt;br /&gt;
стеме с заданными структурно-функциональными характеристиками и особен-&lt;br /&gt;
ностями ее функционирования.&lt;br /&gt;
Источники угроз безопасности информации могут быть следующих типов:&lt;br /&gt;
антропогенные источники (антропогенные угрозы);&lt;br /&gt;
техногенные источники (техногенные угрозы);&lt;br /&gt;
стихийные источники (угрозы стихийных бедствий, иных природных яв-&lt;br /&gt;
лений).&lt;br /&gt;
В качестве источников антропогенных угроз безопасности информации&lt;br /&gt;
могут выступать:&lt;br /&gt;
лица, осуществляющие преднамеренные действия с целью доступа к ин-&lt;br /&gt;
формации (воздействия на информацию), содержащейся в информационной си-&lt;br /&gt;
стеме, или нарушения функционирования информационной системы или обслу-&lt;br /&gt;
7&lt;br /&gt;
живающей ее инфраструктуры (преднамеренные угрозы безопасности информа-&lt;br /&gt;
ции);&lt;br /&gt;
лица, имеющие доступ к информационной системе, не преднамеренные&lt;br /&gt;
действия которых могут привести к нарушению безопасности информации (не-&lt;br /&gt;
преднамеренные угрозы безопасности информации).&lt;br /&gt;
Для информационных систем, в которых целью защиты является обеспе-&lt;br /&gt;
чение целостности и доступности обрабатываемой информации, в обязательном&lt;br /&gt;
порядке подлежат оценке техногенные угрозы, связанные с отказами или сбоями&lt;br /&gt;
в работе технических средств или программного обеспечения. Такие угрозы мо-&lt;br /&gt;
гут быть обусловлены:&lt;br /&gt;
низким качеством (надежностью) технических, программных или про-&lt;br /&gt;
граммно-технических средств;&lt;br /&gt;
низким качеством (надежностью) сетей связи и (или) услуг связи;&lt;br /&gt;
отсутствием или низкой эффективностью систем резервирования или дуб-&lt;br /&gt;
лирования программно-технических и технических средств;&lt;br /&gt;
низким качеством (надежностью) инженерных систем (кондиционирова-&lt;br /&gt;
ния, электроснабжения, охранных систем и т.д.);&lt;br /&gt;
низким качеством обслуживания со стороны обслуживающих организаций&lt;br /&gt;
и лиц.&lt;br /&gt;
При определении угроз безопасности информации оценке подлежат угро-&lt;br /&gt;
зы, связанные со всеми типами источников. Однако в целях создания и эксплуа-&lt;br /&gt;
тации адекватной эффективной системы защиты информации в информационной&lt;br /&gt;
системе следует, в первую очередь, уделять внимание оценке антропогенных&lt;br /&gt;
угроз, связанных с несанкционированными (неправомерными) действиями субъ-&lt;br /&gt;
ектов по нарушению безопасности (конфиденциальности, целостности, доступ-&lt;br /&gt;
ности) информации, в том числе целенаправленными воздействиями программ-&lt;br /&gt;
ными (программно-техническими) средствами на информационные системы,&lt;br /&gt;
осуществляемые в целях нарушения (прекращения) их функционирования (ком-&lt;br /&gt;
пьютерные атаки).&lt;br /&gt;
Также при определении угроз безопасности информации наряду с угроза-&lt;br /&gt;
ми, реализация которых может привести непосредственно к нарушению конфи-&lt;br /&gt;
денциальности, целостности или доступности информации (прямыми угрозами),&lt;br /&gt;
необходимо выявлять и оценивать угрозы, создающие условия для реализации&lt;br /&gt;
прямых угроз безопасности информации (косвенные угрозы). В качестве косвен-&lt;br /&gt;
ных угроз безопасности информации могут рассматриваться угрозы повышения&lt;br /&gt;
привилегий, исчерпания вычислительных ресурсов, недоступности обновления&lt;br /&gt;
программного обеспечения и иные угрозы безопасности информации.&lt;br /&gt;
В процессе определения угроз безопасности информации на всех стадиях&lt;br /&gt;
(этапах) жизненного цикла информационных систем необходимо регулярно про-&lt;br /&gt;
водить идентификацию источников угроз, оценивать их возможности и опреде-&lt;br /&gt;
лять на этой основе угрозы безопасности информации. Данные о нарушителях и&lt;br /&gt;
их возможностях по реализации угроз безопасности информации, полученные&lt;br /&gt;
при идентификации источников угроз, включаются в модели угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
8&lt;br /&gt;
Для идентификации угроз безопасности информации в информационной&lt;br /&gt;
системе определяются:&lt;br /&gt;
возможности (тип, вид, потенциал) нарушителей, необходимые им для ре-&lt;br /&gt;
ализации угроз безопасности информации;&lt;br /&gt;
уязвимости, которые могут использоваться при реализации угроз безопас-&lt;br /&gt;
ности информации (включая специально внедренные программные закладки);&lt;br /&gt;
способы (методы) реализации угроз безопасности информации;&lt;br /&gt;
объекты информационной системы, на которые направлена угроза без-&lt;br /&gt;
опасности информации (объекты воздействия);&lt;br /&gt;
результат и последствия от реализации угроз безопасности информации.&lt;br /&gt;
Каждая угроза безопасности информации в информационной системе опи-&lt;br /&gt;
сывается (идентифицируется) следующим образом:&lt;br /&gt;
УБИj = [нарушитель (источник угрозы); уязвимости; способы реализации угро-&lt;br /&gt;
зы; объекты воздействия; последствия от реализации угрозы].&lt;br /&gt;
в) оценка вероятности (возможности) реализации угроз безопасности&lt;br /&gt;
информации и степени возможного ущерба&lt;br /&gt;
Идентифицированная угроза безопасности информации подлежит нейтра-&lt;br /&gt;
лизации (блокированию), если она является актуальной (УБИj&lt;br /&gt;
А&lt;br /&gt;
) для информаци-&lt;br /&gt;
онной системы, то есть в информационной системе с заданными структурно-&lt;br /&gt;
функциональными характеристиками и особенностями функционирования су-&lt;br /&gt;
ществует вероятность (возможность) реализации рассматриваемой угрозы нару-&lt;br /&gt;
шителем с соответствующим потенциалом и ее реализация приведет к неприем-&lt;br /&gt;
лемым негативным последствиям (ущербу):&lt;br /&gt;
УБИj&lt;br /&gt;
А&lt;br /&gt;
= [вероятность (возможность) реализации угрозы (Рj);&lt;br /&gt;
степень ущерба (Хj)].&lt;br /&gt;
Актуальные угрозы безопасности информации включаются в модель угроз&lt;br /&gt;
безопасности информации. Модель угроз безопасности информации, учитывая&lt;br /&gt;
особенности информационной системы, используемые в ней программные, про-&lt;br /&gt;
граммно-технические, технические средства и процессы обработки информации,&lt;br /&gt;
дает описание угроз безопасности, которым подвержена информационная систе-&lt;br /&gt;
ма. Структура модели угроз безопасности информации приведена в приложении&lt;br /&gt;
№ 2 к настоящей Методике.&lt;br /&gt;
г) мониторинг и переоценка угроз безопасности информации&lt;br /&gt;
Определение угроз безопасности информации на этапе создания информа-&lt;br /&gt;
ционной системы позволяет обеспечить формирование требований и внедрение&lt;br /&gt;
эффективной адекватной системы защиты информации в информационной си-&lt;br /&gt;
стеме для угроз, актуальных к моменту ввода в эксплуатацию информационной&lt;br /&gt;
системы.&lt;br /&gt;
9&lt;br /&gt;
В ходе эксплуатации информационной системы оператор, обеспечивая до-&lt;br /&gt;
стижение целей и задач информационной системы, может изменять ее базовую&lt;br /&gt;
конфигурацию, что приводит к изменению структурно-функциональных харак-&lt;br /&gt;
теристик информационной системы и применяемых информационных техноло-&lt;br /&gt;
гий. Также в процессе эксплуатации возможно изменение состава и значимости&lt;br /&gt;
обрабатываемой информации и особенностей функционирования информацион-&lt;br /&gt;
ной системы.&lt;br /&gt;
В этих условиях процесс определения угроз безопасности информации&lt;br /&gt;
должен носить систематический характер. В ходе эксплуатации информацион-&lt;br /&gt;
ной системы регулярно проводится анализ изменения угроз безопасности ин-&lt;br /&gt;
формации, а актуальные угрозы безопасности информации подлежат периодиче-&lt;br /&gt;
ской переоценке. Периодичность переоценки определяется организацией исходя&lt;br /&gt;
из особенностей функционирования информационной системы. Рекомендуется&lt;br /&gt;
пересматривать угрозы безопасности информации не реже одного раза в год. По&lt;br /&gt;
результатам анализа проводится уточнение (при необходимости) модели угроз&lt;br /&gt;
безопасности информации.&lt;br /&gt;
Пересмотр (переоценка) угроз безопасности информации, как минимум,&lt;br /&gt;
осуществляется в случаях:&lt;br /&gt;
изменения требований законодательства Российской Федерации о защите&lt;br /&gt;
информации, нормативных правовых актов и методических документов, регла-&lt;br /&gt;
ментирующих защиту информации;&lt;br /&gt;
изменения конфигурации (состава основных компонентов) и особенностей&lt;br /&gt;
функционирования информационной системы, следствием которых стало воз-&lt;br /&gt;
никновение новых угроз безопасности информации;&lt;br /&gt;
выявления уязвимостей, приводящих к возникновению новых угроз без-&lt;br /&gt;
опасности информации или к повышению возможности реализации существую-&lt;br /&gt;
щих;&lt;br /&gt;
появления сведений и фактов о новых возможностях нарушителей.&lt;br /&gt;
10&lt;br /&gt;
= ОЦЕНКА ВОЗМОЖНОСТЕЙ НАРУШИТЕЛЕЙ ПО РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ (РАЗРАБОТКА МОДЕЛИ НАРУШИТЕЛЯ) =&lt;br /&gt;
&lt;br /&gt;
Целью оценки возможностей нарушителей по реализации угроз безопасно-&lt;br /&gt;
сти информации является формирование предположения о типах, видах наруши-&lt;br /&gt;
телей, которые могут реализовать угрозы безопасности информации в информа-&lt;br /&gt;
ционной системе с заданными структурно-функциональными характеристиками&lt;br /&gt;
и особенностями функционирования, а также потенциале этих нарушителей и&lt;br /&gt;
возможных способах реализации угроз безопасности информации.&lt;br /&gt;
Результаты оценки возможностей нарушителей включаются в модель&lt;br /&gt;
нарушителя, которая является составной частью (разделом) модели угроз без-&lt;br /&gt;
опасности информации и содержит:&lt;br /&gt;
типы, виды и потенциал нарушителей, которые могут обеспечить реализа-&lt;br /&gt;
цию угроз безопасности информации;&lt;br /&gt;
цели, которые могут преследовать нарушители каждого вида при реализа-&lt;br /&gt;
ции угроз безопасности информации;&lt;br /&gt;
возможные способы реализации угроз безопасности информации.&lt;br /&gt;
а) типы нарушителей&lt;br /&gt;
Типы нарушителей определяются по результатам анализа прав доступа&lt;br /&gt;
субъектов к информации и (или) к компонентам информационной системы, а&lt;br /&gt;
также анализа возможностей нарушителей по доступу к компонентам информа-&lt;br /&gt;
ционной системы исходя из структурно-функциональных характеристик и осо-&lt;br /&gt;
бенностей функционирования информационной системы.&lt;br /&gt;
В зависимости от имеющихся прав доступа нарушители могут иметь леги-&lt;br /&gt;
тимный физический (непосредственный) и (или) логический доступ к компонен-&lt;br /&gt;
там информационной системы и (или) содержащейся в них информации или не&lt;br /&gt;
иметь такого доступа.&lt;br /&gt;
Анализ прав доступа проводится, как минимум, в отношении следующих&lt;br /&gt;
компонент информационной системы:&lt;br /&gt;
устройств ввода/вывода (отображения) информации;&lt;br /&gt;
беспроводных устройств;&lt;br /&gt;
программных, программно-технических и технических средств обработки&lt;br /&gt;
информации;&lt;br /&gt;
съемных машинных носителей информации;&lt;br /&gt;
машинных носителей информации, выведенных из эксплуатации;&lt;br /&gt;
активного (коммутационного) и пассивного оборудования каналов связи;&lt;br /&gt;
каналов связи, выходящих за пределы контролируемой зоны.&lt;br /&gt;
С учетом наличия прав доступа и возможностей по доступу к информации&lt;br /&gt;
и (или) к компонентам информационной системы нарушители подразделяются&lt;br /&gt;
на два типа:&lt;br /&gt;
11&lt;br /&gt;
внешние нарушители (тип I) – лица, не имеющие права доступа к инфор-&lt;br /&gt;
мационной системе, ее отдельным компонентам и реализующие угрозы безопас-&lt;br /&gt;
ности информации из-за границ информационной системы;&lt;br /&gt;
внутренние нарушители (тип II) – лица, имеющие право постоянного или&lt;br /&gt;
разового доступа к информационной системе, ее отдельным компонентам.&lt;br /&gt;
Наибольшими возможностями по реализации угроз безопасности обладают&lt;br /&gt;
внутренние нарушители. При оценке возможностей внутренних нарушителей&lt;br /&gt;
необходимо учитывать принимаемые оператором организационные меры по до-&lt;br /&gt;
пуску субъектов к работе в информационной системе. Возможности внутреннего&lt;br /&gt;
нарушителя существенным образом зависят от установленного порядка допуска&lt;br /&gt;
физических лиц к информационной системе и ее компонентам, а также мер по&lt;br /&gt;
контролю за доступом и работой этих лиц.&lt;br /&gt;
Внешнего нарушителя необходимо рассматривать в качестве актуального&lt;br /&gt;
во всех случаях, когда имеются подключения информационной системы к внеш-&lt;br /&gt;
ним информационно-телекоммуникационным сетям и (или) имеются линии свя-&lt;br /&gt;
зи, выходящие за пределы контролируемой зоны, используемые для иных под-&lt;br /&gt;
ключений.&lt;br /&gt;
б) виды и потенциал нарушителей&lt;br /&gt;
Угрозы безопасности информации в информационной системе могут быть&lt;br /&gt;
реализованы следующими видами нарушителей:&lt;br /&gt;
специальные службы иностранных государств (блоков государств);&lt;br /&gt;
террористические, экстремистские группировки;&lt;br /&gt;
преступные группы (криминальные структуры);&lt;br /&gt;
внешние субъекты (физические лица);&lt;br /&gt;
конкурирующие организации;&lt;br /&gt;
разработчики, производители, поставщики программных, технических и&lt;br /&gt;
программно-технических средств;&lt;br /&gt;
лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и&lt;br /&gt;
иных видов работ;&lt;br /&gt;
лица, обеспечивающие функционирование информационных систем или&lt;br /&gt;
обслуживающие инфраструктуру оператора (администрация, охрана, уборщики&lt;br /&gt;
и т.д.);&lt;br /&gt;
пользователи информационной системы;&lt;br /&gt;
администраторы информационной системы и администраторы безопасно-&lt;br /&gt;
сти;&lt;br /&gt;
бывшие работники (пользователи).&lt;br /&gt;
Виды нарушителей, характерных для информационной системы с задан-&lt;br /&gt;
ными структурно-функциональными характеристиками и особенностями функ-&lt;br /&gt;
ционирования, определяются на основе предположений (прогноза) о возможных&lt;br /&gt;
целях (мотивации) при реализации угроз безопасности информации этими нару-&lt;br /&gt;
шителями.&lt;br /&gt;
В качестве возможных целей (мотивации) реализации нарушителями угроз&lt;br /&gt;
безопасности информации в информационной системе могут быть:&lt;br /&gt;
12&lt;br /&gt;
нанесение ущерба государству, отдельным его сферам деятельности или&lt;br /&gt;
секторам экономики;&lt;br /&gt;
реализация угроз безопасности информации по идеологическим или поли-&lt;br /&gt;
тическим мотивам;&lt;br /&gt;
организация террористического акта;&lt;br /&gt;
причинение имущественного ущерба путем мошенничества или иным пре-&lt;br /&gt;
ступным путем;&lt;br /&gt;
дискредитация или дестабилизация деятельности органов государственной&lt;br /&gt;
власти, организаций;&lt;br /&gt;
получение конкурентных преимуществ;&lt;br /&gt;
внедрение дополнительных функциональных возможностей в программное&lt;br /&gt;
обеспечение или программно-технические средства на этапе разработки;&lt;br /&gt;
любопытство или желание самореализации;&lt;br /&gt;
выявление уязвимостей с целью их дальнейшей продажи и получения фи-&lt;br /&gt;
нансовой выгоды;&lt;br /&gt;
реализация угроз безопасности информации из мести;&lt;br /&gt;
реализация угроз безопасности информации непреднамеренно из-за не-&lt;br /&gt;
осторожности или неквалифицированных действий.&lt;br /&gt;
Предположения о целях (мотивации) нарушителей делаются с учетом це-&lt;br /&gt;
лей и задач информационной системы, вида обрабатываемой информации, а&lt;br /&gt;
также с учетом результатов оценки степени возможных последствий (ущерба) от&lt;br /&gt;
нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
Виды нарушителя и их возможные цели (мотивация) реализации угроз безопас-&lt;br /&gt;
ности информации приведены в таблице 1.&lt;br /&gt;
Таблица 1&lt;br /&gt;
№&lt;br /&gt;
вида&lt;br /&gt;
Виды&lt;br /&gt;
нарушителя&lt;br /&gt;
Типы&lt;br /&gt;
нарушителя&lt;br /&gt;
Возможные цели (мотивация)&lt;br /&gt;
реализации угроз безопасности&lt;br /&gt;
информации&lt;br /&gt;
1 Специальные службы&lt;br /&gt;
иностранных государств&lt;br /&gt;
(блоков государств)&lt;br /&gt;
Внешний,&lt;br /&gt;
внутренний&lt;br /&gt;
Нанесение ущерба государству,&lt;br /&gt;
отдельным его сферам деятель-&lt;br /&gt;
ности или секторам экономики.&lt;br /&gt;
Дискредитация или дестабили-&lt;br /&gt;
зация деятельности органов&lt;br /&gt;
государственной власти, орга-&lt;br /&gt;
низаций&lt;br /&gt;
2 Террористические, экс-&lt;br /&gt;
тремистские группиров-&lt;br /&gt;
ки&lt;br /&gt;
Внешний Нанесение ущерба государству,&lt;br /&gt;
отдельным его сферам деятель-&lt;br /&gt;
ности или секторам экономики.&lt;br /&gt;
Совершение террористических&lt;br /&gt;
актов.&lt;br /&gt;
Идеологические или политиче-&lt;br /&gt;
ские мотивы.&lt;br /&gt;
Дестабилизация деятельности&lt;br /&gt;
органов государственной вла-&lt;br /&gt;
13&lt;br /&gt;
сти, организаций&lt;br /&gt;
3 Преступные группы&lt;br /&gt;
(криминальные структу-&lt;br /&gt;
ры)&lt;br /&gt;
Внешний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды&lt;br /&gt;
4 Внешние субъекты (фи-&lt;br /&gt;
зические лица)&lt;br /&gt;
Внешний Идеологические или политиче-&lt;br /&gt;
ские мотивы.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды&lt;br /&gt;
5 Конкурирующие орга-&lt;br /&gt;
низации&lt;br /&gt;
Внешний Получение конкурентных пре-&lt;br /&gt;
имуществ.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием&lt;br /&gt;
6 Разработчики, произво-&lt;br /&gt;
дители, поставщики про-&lt;br /&gt;
граммных, технических и&lt;br /&gt;
программно-технических&lt;br /&gt;
средств&lt;br /&gt;
Внешний Внедрение дополнительных&lt;br /&gt;
функциональных возможностей&lt;br /&gt;
в программное обеспечение или&lt;br /&gt;
программно-технические сред-&lt;br /&gt;
ства на этапе разработки.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
7 Лица, привлекаемые для&lt;br /&gt;
установки, наладки, мон-&lt;br /&gt;
тажа, пусконаладочных и&lt;br /&gt;
иных видов работ&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
8 Лица, обеспечивающие&lt;br /&gt;
функционирование ин-&lt;br /&gt;
формационных систем&lt;br /&gt;
или обслуживающие ин-&lt;br /&gt;
фраструктуру оператора&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
14&lt;br /&gt;
(администрация, охрана,&lt;br /&gt;
уборщики и т.д.)&lt;br /&gt;
ванные действия&lt;br /&gt;
9 Пользователи информа-&lt;br /&gt;
ционной системы&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
10 Администраторы ин-&lt;br /&gt;
формационной системы&lt;br /&gt;
и администраторы без-&lt;br /&gt;
опасности&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия.&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
11 Бывшие работники&lt;br /&gt;
(пользователи)&lt;br /&gt;
Внешний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия&lt;br /&gt;
При оценке возможностей нарушителей необходимо исходить из условий,&lt;br /&gt;
что для повышения своих возможностей нарушители 1 вида могут вступать в&lt;br /&gt;
сговор с нарушителями 3, 4, 6, 7, 8, 9 и 10 видов. Нарушители 2 вида могут всту-&lt;br /&gt;
пать в сговор с нарушителями 4, 7, 8, 9 и 10 видов. Нарушители 3 вида могут&lt;br /&gt;
вступать в сговор с нарушителями 4, 7, 8, 9 и 10 видов. В случае принятия таких&lt;br /&gt;
предположений цели (мотивация) и возможности нарушителей подлежат объ-&lt;br /&gt;
единению.&lt;br /&gt;
Возможности каждого вида нарушителя по реализации угроз безопасности&lt;br /&gt;
информации характеризуются его потенциалом. Потенциал нарушителя опреде-&lt;br /&gt;
ляется компетентностью, ресурсами и мотивацией, требуемыми для реализации&lt;br /&gt;
угроз безопасности информации в информационной системе с заданными струк-&lt;br /&gt;
15&lt;br /&gt;
турно-функциональными характеристиками и особенностями функционирова-&lt;br /&gt;
ния.&lt;br /&gt;
В зависимости от потенциала, требуемого для реализации угроз безопас-&lt;br /&gt;
ности информации, нарушители подразделяются на:&lt;br /&gt;
нарушителей, обладающих базовым (низким) потенциалом нападения при&lt;br /&gt;
реализации угроз безопасности информации в информационной системе;&lt;br /&gt;
нарушителей, обладающих базовым повышенным (средним) потенциалом&lt;br /&gt;
нападения при реализации угроз безопасности информации в информационной&lt;br /&gt;
системе;&lt;br /&gt;
нарушителей, обладающих высоким потенциалом нападения при реализа-&lt;br /&gt;
ции угроз безопасности информации в информационной системе.&lt;br /&gt;
Потенциал нарушителей и их возможности приведены в таблице 2.&lt;br /&gt;
Таблица 2&lt;br /&gt;
№ Потенциал&lt;br /&gt;
нарушителей&lt;br /&gt;
Виды&lt;br /&gt;
нарушителей&lt;br /&gt;
Возможности по реализации угроз без-&lt;br /&gt;
опасности информации&lt;br /&gt;
1 Нарушители с&lt;br /&gt;
базовым (низ-&lt;br /&gt;
ким) потенци-&lt;br /&gt;
алом&lt;br /&gt;
Внешние субъ-&lt;br /&gt;
екты (физические&lt;br /&gt;
лица),&lt;br /&gt;
лица, обеспечи-&lt;br /&gt;
вающие функци-&lt;br /&gt;
онирование ин-&lt;br /&gt;
формационных&lt;br /&gt;
систем или об-&lt;br /&gt;
служивающих&lt;br /&gt;
инфраструктуру&lt;br /&gt;
оператора,&lt;br /&gt;
пользователи&lt;br /&gt;
информационной&lt;br /&gt;
системы,&lt;br /&gt;
бывшие работ-&lt;br /&gt;
ники,&lt;br /&gt;
лица, привлека-&lt;br /&gt;
емые для уста-&lt;br /&gt;
новки, наладки,&lt;br /&gt;
монтажа, пуско-&lt;br /&gt;
наладочных и&lt;br /&gt;
иных работ&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях отдельных ком-&lt;br /&gt;
понент информационной системы,&lt;br /&gt;
опубликованную в общедоступных ис-&lt;br /&gt;
точниках.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию о методах и средствах реализа-&lt;br /&gt;
ции угроз безопасности информации&lt;br /&gt;
(компьютерных атак), опубликованных&lt;br /&gt;
в общедоступных источниках, и (или)&lt;br /&gt;
самостоятельно осуществляет создание&lt;br /&gt;
методов и средств реализации атак и&lt;br /&gt;
реализацию атак на информационную&lt;br /&gt;
систему&lt;br /&gt;
2 Нарушители с&lt;br /&gt;
базовым по-&lt;br /&gt;
вышенным&lt;br /&gt;
(средним) по-&lt;br /&gt;
тенциалом&lt;br /&gt;
Террористиче-&lt;br /&gt;
ские, экстремист-&lt;br /&gt;
ские группиров-&lt;br /&gt;
ки,&lt;br /&gt;
преступные&lt;br /&gt;
группы (крими-&lt;br /&gt;
нальные структу-&lt;br /&gt;
Обладают всеми возможностями&lt;br /&gt;
нарушителей с базовым потенциалом.&lt;br /&gt;
Имеют осведомленность о мерах за-&lt;br /&gt;
щиты информации, применяемых в ин-&lt;br /&gt;
формационной системе данного типа.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях отдельных ком-&lt;br /&gt;
16&lt;br /&gt;
ры),&lt;br /&gt;
конкурирующие&lt;br /&gt;
организации,&lt;br /&gt;
разработчики,&lt;br /&gt;
производители,&lt;br /&gt;
поставщики про-&lt;br /&gt;
граммных, техни-&lt;br /&gt;
ческих и про-&lt;br /&gt;
граммно-&lt;br /&gt;
технических&lt;br /&gt;
средств,&lt;br /&gt;
администраторы&lt;br /&gt;
информационной&lt;br /&gt;
системы и адми-&lt;br /&gt;
нистраторы без-&lt;br /&gt;
опасности&lt;br /&gt;
понент информационной системы пу-&lt;br /&gt;
тем проведения, с использованием&lt;br /&gt;
имеющихся в свободном доступе про-&lt;br /&gt;
граммных средств, анализа кода при-&lt;br /&gt;
кладного программного обеспечения и&lt;br /&gt;
отдельных программных компонент&lt;br /&gt;
общесистемного программного обеспе-&lt;br /&gt;
чения.&lt;br /&gt;
Имеют доступ к сведениям о струк-&lt;br /&gt;
турно-функциональных характеристи-&lt;br /&gt;
ках и особенностях функционирования&lt;br /&gt;
информационной системы&lt;br /&gt;
3 Нарушители с&lt;br /&gt;
высоким по-&lt;br /&gt;
тенциалом&lt;br /&gt;
Специальные&lt;br /&gt;
службы ино-&lt;br /&gt;
странных госу-&lt;br /&gt;
дарств (блоков&lt;br /&gt;
государств)&lt;br /&gt;
Обладают всеми возможностями&lt;br /&gt;
нарушителей с базовым и базовым по-&lt;br /&gt;
вышенным потенциалами.&lt;br /&gt;
Имеют возможность осуществлять не-&lt;br /&gt;
санкционированный доступ из выде-&lt;br /&gt;
ленных (ведомственных, корпоратив-&lt;br /&gt;
ных) сетей связи, к которым возможен&lt;br /&gt;
физический доступ (незащищенных ор-&lt;br /&gt;
ганизационными мерами).&lt;br /&gt;
Имеют возможность получить доступ&lt;br /&gt;
к программному обеспечению чипсетов&lt;br /&gt;
(микропрограммам), системному и при-&lt;br /&gt;
кладному программному обеспечению,&lt;br /&gt;
телекоммуникационному оборудова-&lt;br /&gt;
нию и другим программно-техническим&lt;br /&gt;
средствам информационной системы&lt;br /&gt;
для преднамеренного внесения в них&lt;br /&gt;
уязвимостей или программных закла-&lt;br /&gt;
док.&lt;br /&gt;
Имеют хорошую осведомленность о&lt;br /&gt;
мерах защиты информации, применяе-&lt;br /&gt;
мых в информационной системе, об ал-&lt;br /&gt;
горитмах, аппаратных и программных&lt;br /&gt;
средствах, используемых в информаци-&lt;br /&gt;
онной системе.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях путем проведе-&lt;br /&gt;
ния специальных исследований (в том&lt;br /&gt;
числе с привлечением специализиро-&lt;br /&gt;
17&lt;br /&gt;
ванных научных организаций) и приме-&lt;br /&gt;
нения специально разработанных&lt;br /&gt;
средств для анализа программного&lt;br /&gt;
обеспечения.&lt;br /&gt;
Имеют возможность создания методов&lt;br /&gt;
и средств реализации угроз безопасно-&lt;br /&gt;
сти информации с привлечением специ-&lt;br /&gt;
ализированных научных организаций и&lt;br /&gt;
реализации угроз с применением специ-&lt;br /&gt;
ально разработанных средств, в том&lt;br /&gt;
числе обеспечивающих скрытное про-&lt;br /&gt;
никновение в информационную систе-&lt;br /&gt;
му и воздействие на нее.&lt;br /&gt;
Имеют возможность создания и при-&lt;br /&gt;
менения специальных технических&lt;br /&gt;
средств для добывания информации&lt;br /&gt;
(воздействия на информацию или тех-&lt;br /&gt;
нические средства), распространяю-&lt;br /&gt;
щейся в виде физических полей или яв-&lt;br /&gt;
лений&lt;br /&gt;
в) возможные способы реализации угроз безопасности информации&lt;br /&gt;
Целью определения возможных способов реализации угроз безопасности&lt;br /&gt;
информации является формирование предположений о возможных сценариях&lt;br /&gt;
реализации угроз безопасности информации, описывающих последовательность&lt;br /&gt;
(алгоритмы) действий отдельных видов нарушителей или групп нарушителей и&lt;br /&gt;
применяемые ими методы и средства для реализации угроз безопасности инфор-&lt;br /&gt;
мации.&lt;br /&gt;
Возможные способы реализации угроз безопасности информации зависят&lt;br /&gt;
от структурно-функциональных характеристик и особенностей функционирова-&lt;br /&gt;
ния информационной системы.&lt;br /&gt;
Угрозы безопасности информации могут быть реализованы нарушителями&lt;br /&gt;
за счет:&lt;br /&gt;
несанкционированного доступа и (или) воздействия на объекты на аппа-&lt;br /&gt;
ратном уровне (программы (микропрограммы), «прошитые» в аппаратных ком-&lt;br /&gt;
понентах (чипсетах));&lt;br /&gt;
несанкционированного доступа и (или) воздействия на объекты на обще-&lt;br /&gt;
системном уровне (базовые системы ввода-вывода, гипервизоры, операционные&lt;br /&gt;
системы);&lt;br /&gt;
несанкционированного доступа и (или) воздействия на объекты на при-&lt;br /&gt;
кладном уровне (системы управления базами данных, браузеры, web-&lt;br /&gt;
приложения, иные прикладные программы общего и специального назначения);&lt;br /&gt;
несанкционированного доступа и (или) воздействия на объекты на сетевом&lt;br /&gt;
уровне (сетевое оборудование, сетевые приложения, сервисы);&lt;br /&gt;
18&lt;br /&gt;
несанкционированного физического доступа и (или) воздействия на линии,&lt;br /&gt;
(каналы) связи, технические средства, машинные носители информации;&lt;br /&gt;
воздействия на пользователей, администраторов безопасности, админи-&lt;br /&gt;
страторов информационной системы или обслуживающий персонал (социальная&lt;br /&gt;
инженерия).&lt;br /&gt;
Действия нарушителя в зависимости от его потенциала при реализации&lt;br /&gt;
угроз безопасности информации предусматривают идентификацию и использо-&lt;br /&gt;
вание уязвимостей в микропрограммном, общесистемном и прикладном про-&lt;br /&gt;
граммном обеспечении, сетевом оборудовании, применяемых в информацион-&lt;br /&gt;
ной системе, а также в организации работ по защите информации и конфигура-&lt;br /&gt;
ции информационной системы.&lt;br /&gt;
При определении способа реализации угроз безопасности информации&lt;br /&gt;
необходимо учитывать то, что угрозы безопасности информации могут быть ре-&lt;br /&gt;
ализованы непосредственно за счет доступа к компонентам информационной си-&lt;br /&gt;
стемы и (или) информации или опосредовано (косвенно) за счет создания усло-&lt;br /&gt;
вий и (или) средств, обеспечивающих такой доступ, а также за счет доступа или&lt;br /&gt;
воздействия на обслуживающую инфраструктуру, за которую оператор не отве-&lt;br /&gt;
чает. При этом локальной целью нарушителя, не имеющего доступа (прав досту-&lt;br /&gt;
па) к компонентам информационной системы и (или) информации, как правило,&lt;br /&gt;
является получение доступа к информационной системе (в том числе через&lt;br /&gt;
внешние сети связи общего пользования) и получение максимально возможных&lt;br /&gt;
прав и привилегий при таком доступе.&lt;br /&gt;
Нарушители могут совершать действия, следствием которых является&lt;br /&gt;
нарушение безопасности информации, преднамеренно (преднамеренные грозы&lt;br /&gt;
безопасности информации) или случайно (непреднамеренные грозы безопасно-&lt;br /&gt;
сти информации).&lt;br /&gt;
Преднамеренные действия нарушителей могут заключаться в реализации&lt;br /&gt;
целенаправленных или нецеленаправленных угроз безопасности информации.&lt;br /&gt;
Целенаправленная угроза безопасности информации направлена на инте-&lt;br /&gt;
ресующую нарушителя информационную систему с заранее известными ему&lt;br /&gt;
структурно-функциональными характеристиками и особенностями функциони-&lt;br /&gt;
рования. Целенаправленная угроза безопасности информации адаптирована к&lt;br /&gt;
структурно-функциональным характеристикам информационной системы. При&lt;br /&gt;
подготовке и реализации целенаправленных угроз безопасности информации&lt;br /&gt;
нарушитель может использовать методы социальной инженерии, которые позво-&lt;br /&gt;
ляют ему изучить поведение пользователей и их реакцию на поступающие к ним&lt;br /&gt;
внешние данные.&lt;br /&gt;
Нецеленаправленная («веерная») угроза безопасности информации не ори-&lt;br /&gt;
ентирована на конкретную информационную систему. Целями такой угрозы мо-&lt;br /&gt;
гут являться несанкционированный доступ, перехват управления или воздей-&lt;br /&gt;
ствие на как можно большее количество информационных систем. В данном&lt;br /&gt;
случае нарушителю заранее не известны структурно-функциональные характе-&lt;br /&gt;
ристики и условия функционирования информационной системы.&lt;br /&gt;
Реализация преднамеренных угроз безопасности информации, как прави-&lt;br /&gt;
ло, включает:&lt;br /&gt;
19&lt;br /&gt;
сбор информации об информационной системе, ее структурно-&lt;br /&gt;
функциональных характеристиках, условиях функционирования;&lt;br /&gt;
выбор (разработка, приобретение) методов и средств, используемых для&lt;br /&gt;
реализации угроз безопасности информации в информационной системе с задан-&lt;br /&gt;
ными структурно-функциональными характеристиками и условиями функцио-&lt;br /&gt;
нирования;&lt;br /&gt;
непосредственная реализация угроз безопасности информации в информа-&lt;br /&gt;
ционной системе (проникновение в информационную систему, закрепление в&lt;br /&gt;
информационной системе, реализация неправомерных действий);&lt;br /&gt;
устранение признаков и следов неправомерных действий в информацион-&lt;br /&gt;
ной системе.&lt;br /&gt;
В зависимости от целей и потенциала нарушителя на каждом из этапов мо-&lt;br /&gt;
гут эксплуатироваться одна или несколько уязвимостей информационной систе-&lt;br /&gt;
мы.&lt;br /&gt;
При определении возможных способов реализации угроз безопасности&lt;br /&gt;
информации необходимо исходить из следующих условий:&lt;br /&gt;
нарушитель может действовать один или в составе группы нарушителей;&lt;br /&gt;
в отношении информационной системы внешний нарушитель может дей-&lt;br /&gt;
ствовать совместно с внутренним нарушителем;&lt;br /&gt;
угрозы могут быть реализованы в любое время и в любой точке информа-&lt;br /&gt;
ционной системы (на любом узле или хосте);&lt;br /&gt;
для достижения своей цели нарушитель выбирает наиболее слабое звено&lt;br /&gt;
информационной системы.&lt;br /&gt;
Возможные способы реализации угроз безопасности информации, опреде-&lt;br /&gt;
ленные на основе настоящего раздела, включаются в модель угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
20&lt;br /&gt;
= ОПРЕДЕЛЕНИЕ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ =&lt;br /&gt;
Угроза безопасности информации является актуальной (УБИj&lt;br /&gt;
А&lt;br /&gt;
), если для&lt;br /&gt;
информационной системы с заданными структурно-функциональными характе-&lt;br /&gt;
ристиками и особенностями функционирования существует вероятность реали-&lt;br /&gt;
зации рассматриваемой угрозы нарушителем с соответствующим потенциалом и&lt;br /&gt;
ее реализация приведет к неприемлемым негативным последствиям (ущербу) от&lt;br /&gt;
нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
В качестве показателя актуальности угрозы безопасности информации&lt;br /&gt;
(УБИj&lt;br /&gt;
А&lt;br /&gt;
) принимается двухкомпонентный вектор, первый компонент которого&lt;br /&gt;
характеризует вероятность реализации угрозы (Рj), а второй – степень возможно-&lt;br /&gt;
го ущерба в случае ее реализации (Хj)&lt;br /&gt;
УБИj&lt;br /&gt;
А&lt;br /&gt;
= [вероятность реализации угрозы (Рj); степень ущерба (Хj)],&lt;br /&gt;
где Рj определятся на основе анализа статистических данных о частоте ре-&lt;br /&gt;
ализации угроз безопасности информации (возникновении инцидентов безопас-&lt;br /&gt;
ности) в информационной системе и (или) однотипных информационных систе-&lt;br /&gt;
мах, а Хj определяется на основе оценок степени последствий от нарушения&lt;br /&gt;
конфиденциальности, целостности или доступности информации.&lt;br /&gt;
При отсутствии статистических данных о реализации угроз безопасности&lt;br /&gt;
информации (возникновении инцидентов безопасности) в информационной си-&lt;br /&gt;
стеме и (или) однотипных информационных системах, актуальность угрозы без-&lt;br /&gt;
опасности информации определяется на основе оценки возможности реализации&lt;br /&gt;
угрозы безопасности информации (Yj)&lt;br /&gt;
УБИj&lt;br /&gt;
А&lt;br /&gt;
= [возможность реализации угрозы (Yj); степень ущерба (Хj)],&lt;br /&gt;
где Yj определятся на основе оценки уровня защищенности информацион-&lt;br /&gt;
ной системы и потенциала нарушителя, требуемого для реализации угрозы без-&lt;br /&gt;
опасности. Хj также определяется на основе оценок степени последствий от&lt;br /&gt;
нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
Актуальность угроз безопасности информации определяется в отношении&lt;br /&gt;
угроз, для которых экспертным методом определено, что:&lt;br /&gt;
возможности (потенциал) нарушителя достаточны для реализации угрозы&lt;br /&gt;
безопасности информации;&lt;br /&gt;
в информационной системе могут иметься потенциальные уязвимости, ко-&lt;br /&gt;
торые могут быть использованы при реализации j-ой угрозы безопасности ин-&lt;br /&gt;
формации;&lt;br /&gt;
структурно-функциональные характеристики и особенности функциони-&lt;br /&gt;
рования информационной системы не исключают возможности применения спо-&lt;br /&gt;
собов, необходимых для реализации j-ой угрозы безопасности информации (су-&lt;br /&gt;
ществует сценарий реализации угрозы безопасности);&lt;br /&gt;
21&lt;br /&gt;
реализация угрозы безопасности информации приведет к нарушению кон-&lt;br /&gt;
фиденциальности, целостности или доступности информации, в результате ко-&lt;br /&gt;
торого возможно возникновение неприемлемых негативных последствий (ущер-&lt;br /&gt;
ба).&lt;br /&gt;
В качестве исходных данных об угрозах безопасности информации и их&lt;br /&gt;
характеристиках используется банк данных угроз безопасности информации,&lt;br /&gt;
сформированный и поддерживаемый ФСТЭК России, а также базовые и типовые&lt;br /&gt;
модели угроз безопасности информации, разрабатываемые ФСТЭК России для&lt;br /&gt;
различных классов и типов информационных систем.&lt;br /&gt;
Для определения угроз безопасности информации могут использоваться&lt;br /&gt;
иные источники, в том числе опубликованные в общедоступных источниках&lt;br /&gt;
данные об уязвимостях, компьютерных атаках, вредоносном программном&lt;br /&gt;
обеспечении, а также результаты специально проведенных исследований по вы-&lt;br /&gt;
явлению угроз безопасности информации. В этом случае потенциал нарушителя,&lt;br /&gt;
возможные уязвимости, способы реализации угрозы безопасности информации и&lt;br /&gt;
последствия от ее реализации определяются для каждой угрозы безопасности&lt;br /&gt;
информации.&lt;br /&gt;
а) оценка вероятности (возможности) реализации угрозы безопасности&lt;br /&gt;
информации&lt;br /&gt;
Под вероятностью реализации угрозы безопасности информации понима-&lt;br /&gt;
ется определяемый экспертным путем показатель, характеризующий, насколько&lt;br /&gt;
вероятным является реализация j-ой угрозы безопасности информации в инфор-&lt;br /&gt;
мационной системе с заданными структурно-функциональными характеристи-&lt;br /&gt;
ками и особенностями функционирования. Вводятся три вербальные градации&lt;br /&gt;
этого показателя:&lt;br /&gt;
низкая вероятность – отсутствуют объективные предпосылки к реализации&lt;br /&gt;
j-ой угрозы безопасности информации, отсутствует требуемая статистика по&lt;br /&gt;
фактам реализации j-ой угрозы безопасности информации (возникновения инци-&lt;br /&gt;
дентов безопасности), отсутствует мотивация для реализации j-ой угрозы, воз-&lt;br /&gt;
можная частота реализации j-ой угрозы не превышает 1 раза в 5 лет;&lt;br /&gt;
средняя вероятность – существуют предпосылки к реализации j-ой угрозы&lt;br /&gt;
безопасности информации, зафиксированы случаи реализации j-ой угрозы без-&lt;br /&gt;
опасности информации (возникновения инцидентов безопасности) или имеется&lt;br /&gt;
иная информация, указывающая на возможность реализации j-ой угрозы без-&lt;br /&gt;
опасности информации, существуют признаки наличия у нарушителя мотивации&lt;br /&gt;
для реализации такой угрозы, возможная частота реализации j-ой угрозы не пре-&lt;br /&gt;
вышает 1 раза в год;&lt;br /&gt;
высокая вероятность – существуют объективные предпосылки к реализа-&lt;br /&gt;
ции j-ой угрозы безопасности информации, существует достоверная статистика&lt;br /&gt;
реализации j-ой угрозы безопасности информации (возникновения инцидентов&lt;br /&gt;
безопасности) или имеется иная информация, указывающая на высокую возмож-&lt;br /&gt;
ность реализации j-ой угрозы безопасности информации, у нарушителя имеются&lt;br /&gt;
22&lt;br /&gt;
мотивы для реализации j-ой угрозы, частота реализации j-ой угрозы – чаще 1 ра-&lt;br /&gt;
за в год.&lt;br /&gt;
В случае отсутствия требуемых данных для оценки вероятности реализа-&lt;br /&gt;
ции угрозы безопасности информации или наличия сомнений в объективности&lt;br /&gt;
экспертных оценок при определении вербальных градаций вероятности реализа-&lt;br /&gt;
ции угроз безопасности информации, актуальность j-ой угрозы безопасности&lt;br /&gt;
информации определяется на основе оценки возможности ее реализации (Yj).&lt;br /&gt;
Возможность реализации j-ой угрозы безопасности информации (Yj) оце-&lt;br /&gt;
нивается исходя из уровня защищенности информационной системы (Y1) и по-&lt;br /&gt;
тенциала нарушителя (Y2), необходимого для реализации этой угрозы безопас-&lt;br /&gt;
ности информации в информационной системе с заданными структурно-&lt;br /&gt;
функциональными характеристиками и особенностями функционирования:&lt;br /&gt;
Yj = [уровень защищенности (Y1); потенциал нарушителя (Y2)].&lt;br /&gt;
При определении угроз безопасности информации на этапе создания ин-&lt;br /&gt;
формационной системы в случае, когда меры защиты информации не реализова-&lt;br /&gt;
ны или не проведена оценка их достаточности и эффективности, оценка возмож-&lt;br /&gt;
ности реализации j-ой угрозы безопасности информации (Yj) проводится относи-&lt;br /&gt;
тельно уровня проектной защищенности информационной системы (Y1П):&lt;br /&gt;
Yj = [уровень проектной защищенности (Y1П); потенциал нарушителя (Y2)].&lt;br /&gt;
Под уровнем проектной защищенности (Y1П) понимается исходная защи-&lt;br /&gt;
щенность информационной системы, обусловленная заданными при проектиро-&lt;br /&gt;
вании структурно-функциональными характеристиками и условиями ее функци-&lt;br /&gt;
онирования. Уровень проектной защищенности (Y1П) определяется на основе&lt;br /&gt;
анализа проектных структурно-функциональных характеристик, приведенных в&lt;br /&gt;
таблице 3.&lt;br /&gt;
Показатели, характеризующие проектную&lt;br /&gt;
защищенность информационной системы&lt;br /&gt;
Таблица 3&lt;br /&gt;
Структурно-функциональные характе-&lt;br /&gt;
ристики информационной системы,&lt;br /&gt;
условия ее эксплуатации&lt;br /&gt;
Уровень проектной защищенности ин-&lt;br /&gt;
формационной системы (Y1П)&lt;br /&gt;
Высокий Средний Низкий&lt;br /&gt;
1. По структуре информационной си-&lt;br /&gt;
стемы:&lt;br /&gt;
автономное автоматизированное рабо-&lt;br /&gt;
чее место;&lt;br /&gt;
локальная информационная система;&lt;br /&gt;
распределенная информационная си-&lt;br /&gt;
стема&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
2. По используемым информационным&lt;br /&gt;
технологиям:&lt;br /&gt;
23&lt;br /&gt;
системы на основе виртуализации;&lt;br /&gt;
системы, реализующие «облачные&lt;br /&gt;
вычисления»;&lt;br /&gt;
системы с мобильными устройства-&lt;br /&gt;
ми;&lt;br /&gt;
системы с технологиями беспровод-&lt;br /&gt;
ного доступа;&lt;br /&gt;
грид&lt;br /&gt;
-системы;&lt;br /&gt;
суперкомпьютерные системы&lt;br /&gt;
+&lt;br /&gt;
+++++&lt;br /&gt;
3&lt;br /&gt;
. По архитектуре информационной&lt;br /&gt;
системы&lt;br /&gt;
:&lt;br /&gt;
системы на основе «тонкого клиен-&lt;br /&gt;
та»;&lt;br /&gt;
системы на основе одноранговой&lt;br /&gt;
се-&lt;br /&gt;
ти&lt;br /&gt;
;&lt;br /&gt;
файл&lt;br /&gt;
-серверные системы&lt;br /&gt;
;&lt;br /&gt;
центры обработки данных;&lt;br /&gt;
системы с уд&lt;br /&gt;
аленным доступом&lt;br /&gt;
пользователей;&lt;br /&gt;
использование разных типов опера-&lt;br /&gt;
ционных систем (гетерогенность сре-&lt;br /&gt;
ды)&lt;br /&gt;
;&lt;br /&gt;
использование прикладных про-&lt;br /&gt;
грамм, независимых от операционных&lt;br /&gt;
систем&lt;br /&gt;
;&lt;br /&gt;
использование выделенных каналов&lt;br /&gt;
связи&lt;br /&gt;
+&lt;br /&gt;
++++&lt;br /&gt;
+++&lt;br /&gt;
4&lt;br /&gt;
. По наличию (отсутствию) взаимо-&lt;br /&gt;
связей с иными информационными си-&lt;br /&gt;
стемами&lt;br /&gt;
:&lt;br /&gt;
взаимодействующая с системами&lt;br /&gt;
;&lt;br /&gt;
невзаимодействующая с системами&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
5&lt;br /&gt;
. По наличию (отсутствию) взаимо-&lt;br /&gt;
связей (подключений)&lt;br /&gt;
к сетям связи&lt;br /&gt;
общего пользования&lt;br /&gt;
:&lt;br /&gt;
подключенная&lt;br /&gt;
;&lt;br /&gt;
подключенная через выделенную&lt;br /&gt;
инфраструктуру (gov&lt;br /&gt;
.ru или иную);&lt;br /&gt;
неподключенной&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
6&lt;br /&gt;
. По размещению технических&lt;br /&gt;
средств:&lt;br /&gt;
расположенные в пределах одной&lt;br /&gt;
контролируемой зоны;&lt;br /&gt;
расположенные в пределах несколь-&lt;br /&gt;
ких контролируемых зон;&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
24&lt;br /&gt;
расположенные вне контролируемой&lt;br /&gt;
зоны&lt;br /&gt;
+&lt;br /&gt;
7. По режимам обработки информации&lt;br /&gt;
в информационной системе:&lt;br /&gt;
многопользовательский;&lt;br /&gt;
однопользовательский +&lt;br /&gt;
+&lt;br /&gt;
8. По режимам разграничения прав до-&lt;br /&gt;
ступа:&lt;br /&gt;
без разграничения;&lt;br /&gt;
с разграничением +&lt;br /&gt;
+&lt;br /&gt;
9. По режимам разделения функций по&lt;br /&gt;
управлению информационной системой:&lt;br /&gt;
без разделения;&lt;br /&gt;
выделение рабочих мест для адми-&lt;br /&gt;
нистрирования в отдельный домен;&lt;br /&gt;
использование различных сетевых&lt;br /&gt;
адресов;&lt;br /&gt;
использование выделенных каналов&lt;br /&gt;
для администрирования&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
10. По подходам к сегментированию&lt;br /&gt;
информационной системы:&lt;br /&gt;
без сегментирования;&lt;br /&gt;
с сегментированием +&lt;br /&gt;
+&lt;br /&gt;
В ходе создания информационной системы уровень ее проектной защи-&lt;br /&gt;
щенности (Y1П) определяется следующим образом:&lt;br /&gt;
а) информационная система имеет высокий уровень проектной защищен-&lt;br /&gt;
ности (Y1П), если не менее 80% характеристик информационной системы соот-&lt;br /&gt;
ветствуют уровню «высокий» (суммируются положительные решения по второ-&lt;br /&gt;
му столбцу, соответствующему высокому уровню защищенности), а остальные -&lt;br /&gt;
среднему уровню защищенности (положительные решения по третьему столб-&lt;br /&gt;
цу);&lt;br /&gt;
б) информационная система имеет средний уровень проектной защищен-&lt;br /&gt;
ности (Y1П), если не выполняются условия по пункту а) и не менее 90% характе-&lt;br /&gt;
ристик информационной системы соответствуют уровню не ниже «средний»&lt;br /&gt;
(берется отношение суммы положительных решений по третьему столбцу, соот-&lt;br /&gt;
ветствующему среднему уровню защищенности, к общему количеству решений),&lt;br /&gt;
а остальные - низкому уровню защищенности;&lt;br /&gt;
в) информационная система имеет низкий уровень проектной защищенно-&lt;br /&gt;
сти (Y1П), если не выполняются условия по пунктам а) и б).&lt;br /&gt;
В соответствии с требованиями о защите информации, не составляющей&lt;br /&gt;
государственную тайну, содержащейся в государственных информационных си-&lt;br /&gt;
стемах, до ввода в эксплуатацию информационной системы должны быть реали-&lt;br /&gt;
зованы меры защиты информации, направленные на блокирование (нейтрализа-&lt;br /&gt;
25&lt;br /&gt;
цию) актуальных угроз безопасности информации. Таким образом, ввод в экс-&lt;br /&gt;
плуатацию информационной системы осуществляется при условии достижения&lt;br /&gt;
высокого уровня исходной защищенности информационной системы от нару-&lt;br /&gt;
шителя с заданным потенциалом.&lt;br /&gt;
Вместе с тем, в ходе эксплуатации информационной системы возможно&lt;br /&gt;
появление новых уязвимостей, повышение потенциала нарушителя, изменение&lt;br /&gt;
структурно-функциональных характеристик, значимости обрабатываемой ин-&lt;br /&gt;
формации, особенностей функционирования информационной системы и других&lt;br /&gt;
условий, приводящих к возникновению новых угроз безопасности информации,&lt;br /&gt;
которые могут существенно снизить уровень проектной защищенности инфор-&lt;br /&gt;
мационной системы. В этом случае для поддержания уровня защищенности ин-&lt;br /&gt;
формационной системы в ходе эксплуатации должен проводиться регулярный&lt;br /&gt;
анализ изменения угроз безопасности информации, а актуальные угрозы без-&lt;br /&gt;
опасности информации подлежат периодической переоценке.&lt;br /&gt;
В ходе эксплуатации информационной системы уровень ее защищенности&lt;br /&gt;
(Y1) определяется следующим образом:&lt;br /&gt;
а) в информационной системе обеспечивается высокий уровень защищен-&lt;br /&gt;
ности (Y1), если в ходе эксплуатации информационной системы не появились&lt;br /&gt;
дополнительные угрозы безопасности информации или в отношении появив-&lt;br /&gt;
шихся дополнительных угроз безопасности информации с высокой оперативно-&lt;br /&gt;
стью («за минуты») могут быть приняты меры защиты информации, нейтрали-&lt;br /&gt;
зующие эти угрозы;&lt;br /&gt;
б) в информационной системе обеспечивается средний уровень защищен-&lt;br /&gt;
ности (Y1), если в ходе эксплуатации информационной системы появились до-&lt;br /&gt;
полнительные угрозы безопасности информации и в отношении них оперативно&lt;br /&gt;
(«за часы») могут быть приняты меры защиты информации, нейтрализующие эти&lt;br /&gt;
угрозы;&lt;br /&gt;
в) в информационной системе обеспечивается низкий уровень защищен-&lt;br /&gt;
ности (Y1), если в ходе эксплуатации информационной системы появились до-&lt;br /&gt;
полнительные угрозы безопасности информации и в отношении них не могут&lt;br /&gt;
быть с высокой оперативностью или оперативно приняты меры защиты инфор-&lt;br /&gt;
мации, нейтрализующие эти угрозы.&lt;br /&gt;
Потенциал, требуемый нарушителю для реализации j-ой угрозы безопас-&lt;br /&gt;
ности информации, может быть базовым (низким), базовым повышенным (сред-&lt;br /&gt;
ним) или высоким. Значение потенциала нарушителя (Y2) для j-ой угрозы без-&lt;br /&gt;
опасности информации определяется на основе данных, приведенных в банке&lt;br /&gt;
данных угроз безопасности информации ФСТЭК России, а также в базовых и&lt;br /&gt;
типовых моделях угроз безопасности информации, разрабатываемых ФСТЭК&lt;br /&gt;
России для информационных систем различных классов и типов. В случае отсут-&lt;br /&gt;
ствия информации о потенциале нарушителя для реализации j-ой угрозы без-&lt;br /&gt;
опасности значение потенциала (Y2) определяется в соответствии с приложением&lt;br /&gt;
№ 3 к настоящей Методике.&lt;br /&gt;
Возможность реализации j-ой угрозы безопасности информации (Yj) в за-&lt;br /&gt;
висимости от уровня защищенности информационной системы (Y1/Y1П) и потен-&lt;br /&gt;
26&lt;br /&gt;
циала нарушителя (Y2) определяется как высокая, средняя или низкая в соответ-&lt;br /&gt;
ствии с таблицей 4.&lt;br /&gt;
Возможность&lt;br /&gt;
реализации угрозы безопасности информации&lt;br /&gt;
Таблица 4&lt;br /&gt;
Уровень защищенности (Y1/Y1П)&lt;br /&gt;
Потенциал нарушителя (Y2)&lt;br /&gt;
Высокий Средний Низкий&lt;br /&gt;
Базовый (низкий) Низкая Средняя Высокая&lt;br /&gt;
Базовый повышенный (средний) Средняя Высокая Высокая&lt;br /&gt;
Высокий Высокая Высокая Высокая&lt;br /&gt;
б) оценка степени возможного ущерба от реализации угрозы безопас-&lt;br /&gt;
ности информации&lt;br /&gt;
Для оценки степени возможного ущерба от реализации угрозы безопасно-&lt;br /&gt;
сти информации определяются возможный результат реализации угрозы без-&lt;br /&gt;
опасности информации в информационной системе, вид ущерба, к которому мо-&lt;br /&gt;
жет привести реализация угрозы безопасности информации, степень послед-&lt;br /&gt;
ствий от реализации угрозы безопасности информации для каждого вида ущер-&lt;br /&gt;
ба.&lt;br /&gt;
В качестве результата реализации угрозы безопасности информации рас-&lt;br /&gt;
сматриваются непосредственное или опосредованное воздействие на конфиден-&lt;br /&gt;
циальность, целостность, доступность информации, содержащейся в информа-&lt;br /&gt;
ционной системе.&lt;br /&gt;
Непосредственное воздействие на конфиденциальность, целостность, до-&lt;br /&gt;
ступность информации возможно в результате реализации прямой угрозы без-&lt;br /&gt;
опасности информации. В этом случае объектами воздействия угрозы являются&lt;br /&gt;
непосредственно информация и (или) иные объекты защиты информационной&lt;br /&gt;
системы или обеспечивающей инфраструктуры, которые обеспечивают получе-&lt;br /&gt;
ние, обработку, хранение, передачу, уничтожение информации в информацион-&lt;br /&gt;
ной системе, в результате доступа к которым или воздействия на которые воз-&lt;br /&gt;
можно воздействие на конфиденциальность, целостность или доступность ин-&lt;br /&gt;
формации.&lt;br /&gt;
Опосредованное воздействие на конфиденциальность, целостность, до-&lt;br /&gt;
ступность информации рассматривается в результате реализации косвенных&lt;br /&gt;
угроз безопасности информации. Реализация косвенных угроз безопасности ин-&lt;br /&gt;
формации не приводит непосредственно к воздействию на конфиденциальность,&lt;br /&gt;
целостность, доступность информации, но создает условия для реализации од-&lt;br /&gt;
ной или нескольких прямых угроз безопасности информации, позволяющих реа-&lt;br /&gt;
лизовать такое воздействие. В этом случае в качестве результата реализации&lt;br /&gt;
косвенной угрозы необходимо рассматривать результаты реализации всех пря-&lt;br /&gt;
27&lt;br /&gt;
мых угроз безопасности информации, которые возможно реализовать в случае&lt;br /&gt;
реализации данной косвенной угрозы.&lt;br /&gt;
Результат реализации угрозы безопасности информации определяется воз-&lt;br /&gt;
действием угрозы на каждое свойство безопасности информации (конфиденци-&lt;br /&gt;
альность, целостность, доступность) в отдельности в соответствии с таблицей 5.&lt;br /&gt;
При обработке в информационной системе двух и более видов информации&lt;br /&gt;
(служебная тайна, персональные данные, налоговая тайна, иные установленные&lt;br /&gt;
законодательством Российской Федерации виды информации) воздействие на&lt;br /&gt;
конфиденциальность, целостность, доступность определяется отдельно для каж-&lt;br /&gt;
дого вида информации (k, …, m), содержащейся в информационной системе.&lt;br /&gt;
Таблица 5&lt;br /&gt;
Свойство&lt;br /&gt;
безопасности&lt;br /&gt;
информации&lt;br /&gt;
Результат реализации&lt;br /&gt;
угрозы безопасности информации&lt;br /&gt;
Не оказывает воздействия Оказывает воздействие&lt;br /&gt;
Конфиденциаль-&lt;br /&gt;
ность&lt;br /&gt;
К Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность неправомерного досту-&lt;br /&gt;
па, копирования, предостав-&lt;br /&gt;
ления или распространения&lt;br /&gt;
информации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможны не-&lt;br /&gt;
правомерный доступ, ко-&lt;br /&gt;
пирование, предоставле-&lt;br /&gt;
ние или распространение&lt;br /&gt;
информации&lt;br /&gt;
Целостность&lt;br /&gt;
Ц Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность уничтожения или мо-&lt;br /&gt;
дифицирования информации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможно уни-&lt;br /&gt;
чтожение или модифици-&lt;br /&gt;
рование информации&lt;br /&gt;
Доступность&lt;br /&gt;
Д Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность блокирования инфор-&lt;br /&gt;
мации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможно бло-&lt;br /&gt;
кирование информации&lt;br /&gt;
При определении степени возможного ущерба необходимо исходить из то-&lt;br /&gt;
го, что в зависимости от целей и задач, решаемых информационной системой,&lt;br /&gt;
видов обрабатываемой информации, воздействие на конфиденциальность, це-&lt;br /&gt;
лостность или доступность каждого вида информации, содержащейся в инфор-&lt;br /&gt;
мационной системе, может привести к различным видам ущерба. При этом для&lt;br /&gt;
разных обладателей информации и операторов будут характерны разные виды&lt;br /&gt;
ущерба.&lt;br /&gt;
Основные виды ущерба и возможные негативные последствия, к которым&lt;br /&gt;
может привести нарушение конфиденциальности, целостности, доступности ин-&lt;br /&gt;
формации, приведены в таблице 6.&lt;br /&gt;
28&lt;br /&gt;
Таблица 6&lt;br /&gt;
Вид&lt;br /&gt;
ущерба&lt;br /&gt;
Возможные негативнее&lt;br /&gt;
последствия от нарушения конфиденциальности, целост-&lt;br /&gt;
ности, доступности информации&lt;br /&gt;
Экономический&lt;br /&gt;
(финансовый)&lt;br /&gt;
Снижение, как минимум, одного экономического показа-&lt;br /&gt;
теля.&lt;br /&gt;
Потеря (кража) финансовых средств.&lt;br /&gt;
Недополучение ожидаемой (прогнозируемой) прибыли.&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на выплаты штрафов (неустоек) или компенсаций.&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на закупку товаров, работ или услуг (в том числе&lt;br /&gt;
закупка программного обеспечения, технических средств,&lt;br /&gt;
вышедших из строя, замена, настройка, ремонт указанных&lt;br /&gt;
средств).&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на восстановление деятельности.&lt;br /&gt;
Потеря клиентов, поставщиков.&lt;br /&gt;
Потеря конкурентного преимущества.&lt;br /&gt;
Невозможность заключения договоров, соглашений.&lt;br /&gt;
Другие прямые или косвенные финансовые потери&lt;br /&gt;
Социальный Создание предпосылок для нанесения вреда здоровью&lt;br /&gt;
граждан.&lt;br /&gt;
Возможность нарушения функционирования объектов&lt;br /&gt;
обеспечения жизнедеятельности граждан.&lt;br /&gt;
Организация пикетов, забастовок, митингов и других ак-&lt;br /&gt;
ций.&lt;br /&gt;
Увольнения.&lt;br /&gt;
Увеличение количества жалоб в органы государственной&lt;br /&gt;
власти или органы местного самоуправления.&lt;br /&gt;
Появление негативных публикаций в общедоступных ис-&lt;br /&gt;
точниках.&lt;br /&gt;
Невозможность (прерывание) предоставления социаль-&lt;br /&gt;
ных услуг (сервисов).&lt;br /&gt;
Другие последствия, приводящие к нарастанию социаль-&lt;br /&gt;
ной напряженности в обществе&lt;br /&gt;
Политический Создание предпосылок к обострению отношений в меж-&lt;br /&gt;
дународных отношениях.&lt;br /&gt;
Срыв двусторонних (многосторонних) контактов с зару-&lt;br /&gt;
бежными партнерами.&lt;br /&gt;
Неспособность выполнения международных (двусторон-&lt;br /&gt;
них) договорных обязательств.&lt;br /&gt;
29&lt;br /&gt;
Невозможность заключения международных (двусторон-&lt;br /&gt;
них) договоров, соглашений.&lt;br /&gt;
Создание предпосылок к внутриполитическому кризису.&lt;br /&gt;
Нарушение выборного процесса.&lt;br /&gt;
Другие последствия во внутриполитической и внешнепо-&lt;br /&gt;
литической областях деятельности&lt;br /&gt;
Репутационный Нарушение законодательных и подзаконных актов.&lt;br /&gt;
Нарушение деловой репутации.&lt;br /&gt;
Снижение престижа.&lt;br /&gt;
Дискредитация работников.&lt;br /&gt;
Утрата доверия.&lt;br /&gt;
Неспособность выполнения договорных обязательств.&lt;br /&gt;
Другие последствия, приводящие к нарушению репута-&lt;br /&gt;
ции&lt;br /&gt;
Ущерб в области&lt;br /&gt;
обороны, безопас-&lt;br /&gt;
ности и правопо-&lt;br /&gt;
рядка&lt;br /&gt;
Создание предпосылок к наступлению негативных по-&lt;br /&gt;
следствий для обороны, безопасности и правопорядка.&lt;br /&gt;
Нарушение общественного правопорядка.&lt;br /&gt;
Неблагоприятное влияние на обеспечение общественного&lt;br /&gt;
правопорядка.&lt;br /&gt;
Возможность потери или снижения уровня контроля за&lt;br /&gt;
общественным правопорядком.&lt;br /&gt;
Отсутствие возможности оперативного оповещения&lt;br /&gt;
населения о чрезвычайной ситуации.&lt;br /&gt;
Другие последствия, приводящие к ущербу в области&lt;br /&gt;
обороны, безопасности и правопорядка&lt;br /&gt;
Ущерб субъекту&lt;br /&gt;
персональных дан-&lt;br /&gt;
ных&lt;br /&gt;
Создание угрозы личной безопасности.&lt;br /&gt;
Финансовые или иные материальные потери физического&lt;br /&gt;
лица.&lt;br /&gt;
Вторжение в частную жизнь.&lt;br /&gt;
Создание угрозы здоровью.&lt;br /&gt;
Моральный вред.&lt;br /&gt;
Утрата репутации.&lt;br /&gt;
Другие последствия, приводящие к нарушению прав&lt;br /&gt;
субъекта персональных данных&lt;br /&gt;
Технологический Невозможность решения задач (реализации функций)&lt;br /&gt;
или снижение эффективности решения задач (реализации&lt;br /&gt;
функций).&lt;br /&gt;
Необходимость изменения (перестроения) внутренних&lt;br /&gt;
процедур для достижения целей, решения задач (реализа-&lt;br /&gt;
ции функций).&lt;br /&gt;
Принятие неправильных решений.&lt;br /&gt;
Простой информационной системы или сегмента инфор-&lt;br /&gt;
мационной системы&lt;br /&gt;
Другие последствия, приводящие к нарушению техноло-&lt;br /&gt;
гии обработки информации&lt;br /&gt;
30&lt;br /&gt;
Указанные виды ущерба могут дополняться другими видами в зависимо-&lt;br /&gt;
сти от целей и задач, решаемых информационной системой, а также вида обра-&lt;br /&gt;
батываемой в ней информации.&lt;br /&gt;
Степень возможного ущерба от реализации угрозы безопасности инфор-&lt;br /&gt;
мации определяется степенью негативных последствий от нарушения конфиден-&lt;br /&gt;
циальности, целостности или доступности каждого вида информации, содержа-&lt;br /&gt;
щейся в информационной системе.&lt;br /&gt;
Степень негативных последствий от нарушения конфиденциальности, це-&lt;br /&gt;
лостности или доступности информации определяется для каждого вида ущерба,&lt;br /&gt;
зависит от целей и задач, решаемых информационной системой, и может иметь&lt;br /&gt;
разные значения для разных обладателей информации и операторов. В качестве&lt;br /&gt;
единой шкалы измерения степени негативных последствий принимаются значе-&lt;br /&gt;
ния «незначительные», «умеренные» и «существенные» негативные послед-&lt;br /&gt;
ствия. Каждым оператором определяется в указанной единой шкале измерений&lt;br /&gt;
степень негативных последствий от нарушения конфиденциальности, целостно-&lt;br /&gt;
сти или доступности информации применительно ко всем целям и задачам, ре-&lt;br /&gt;
шаемым информационной системой.&lt;br /&gt;
Степень возможного ущерба определяется экспертным методом в соответ-&lt;br /&gt;
ствии с таблицей 7.&lt;br /&gt;
Таблица 7&lt;br /&gt;
Степень&lt;br /&gt;
ущерба&lt;br /&gt;
Характеристика степени ущерба&lt;br /&gt;
Высокая В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны существенные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) не могут выполнять возложенные на них&lt;br /&gt;
функции&lt;br /&gt;
Средняя В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны умеренные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) не могут выполнять хотя бы одну из возложен-&lt;br /&gt;
ных на них функций&lt;br /&gt;
Низкая В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны незначительные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) могут выполнять возложенные на них функции&lt;br /&gt;
с недостаточной эффективностью или выполнение функций&lt;br /&gt;
возможно только с привлечением дополнительных сил и&lt;br /&gt;
средств&lt;br /&gt;
31&lt;br /&gt;
При обработке в информационной системе двух и более видов информа-&lt;br /&gt;
ции (служебная тайна, персональные данные, налоговая тайна и иные установ-&lt;br /&gt;
ленные законодательством Российской Федерации виды информации) степень&lt;br /&gt;
возможного ущерба определяется отдельно для каждого вида информации&lt;br /&gt;
(k, …, m), обрабатываемой в информационной системе, применительно к каждо-&lt;br /&gt;
му виду ущерба. Итоговая степень возможного ущерба устанавливается по&lt;br /&gt;
наивысшим значениям степени возможного ущерба, определенным для конфи-&lt;br /&gt;
денциальности, целостности, доступности информации каждого вида информа-&lt;br /&gt;
ции применительно к каждому виду ущерба.&lt;br /&gt;
X max(Х ); i К,Ц, Д.&lt;br /&gt;
i&lt;br /&gt;
k&lt;br /&gt;
i&lt;br /&gt;
k  &lt;br /&gt;
в) определение актуальности угрозы безопасности информации&lt;br /&gt;
Решение об актуальности угрозы безопасности информации УБИj&lt;br /&gt;
А&lt;br /&gt;
для&lt;br /&gt;
информационной системы с заданными структурно-функциональными характе-&lt;br /&gt;
ристиками и условиями функционирования принимается в соответствии с таб-&lt;br /&gt;
лицей 8.&lt;br /&gt;
Таблица 8&lt;br /&gt;
Вероятность (воз-&lt;br /&gt;
можность) реали-&lt;br /&gt;
зации угрозы (Yj)&lt;br /&gt;
Степень возможного ущерба (Хj)&lt;br /&gt;
Низкая Средняя Высокая&lt;br /&gt;
Низкая неактуальная неактуальная актуальная&lt;br /&gt;
Средняя неактуальная актуальная актуальная&lt;br /&gt;
Высокая актуальная актуальная актуальная&lt;br /&gt;
32&lt;br /&gt;
Приложение № 1 к&lt;br /&gt;
Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Рекомендации по формированию&lt;br /&gt;
экспертной группы и проведению экспертной оценки при&lt;br /&gt;
определении угроз безопасности информации&lt;br /&gt;
Качественное формирование экспертной группы способствует снижению&lt;br /&gt;
субъективных факторов при оценке угроз безопасности информации. Занижение&lt;br /&gt;
(ослабление) экспертами прогнозов и предположений при определении угроз&lt;br /&gt;
может повлечь наступление непрогнозируемого (неожиданного) ущерба в ре-&lt;br /&gt;
зультате реализации угрозы безопасности информации. Завышение экспертами&lt;br /&gt;
прогнозов и предположений при определении угроз может повлечь за собой не-&lt;br /&gt;
оправданные расходы на нейтрализацию угроз, являющихся неактуальными.&lt;br /&gt;
Независимо от результата формирования экспертной группы при оценке&lt;br /&gt;
угроз безопасности информации существуют субъективные факторы, связанные&lt;br /&gt;
с психологией принятия решений человеком. Это также может приводить как к&lt;br /&gt;
занижению (ослаблению), так и к завышению (усилению) экспертами прогнозов&lt;br /&gt;
и предположений при определении угроз безопасности информации, что в свою&lt;br /&gt;
очередь может привести к пропуску отдельных угроз безопасности информации&lt;br /&gt;
или к неоправданным затратам на нейтрализацию неактуальных угроз.&lt;br /&gt;
Любое решение, принимаемое экспертами при определении угроз безопас-&lt;br /&gt;
ности информации, должно исходить из правил, при которых нарушитель нахо-&lt;br /&gt;
дится в наилучших условиях для реализации угрозы безопасности (принципа&lt;br /&gt;
«гарантированности»).&lt;br /&gt;
а) формирование экспертной группы&lt;br /&gt;
В состав экспертной группы для определения угроз безопасности инфор-&lt;br /&gt;
мации рекомендуется включать экспертов (независимо от того, реализуются ли&lt;br /&gt;
функции обладателя информации, заказчика и оператора в рамках одной или не-&lt;br /&gt;
скольких организаций):&lt;br /&gt;
от подразделений обладателей информации, содержащейся в информаци-&lt;br /&gt;
онной системе;&lt;br /&gt;
от подразделений оператора информационной системы;&lt;br /&gt;
от подразделения по защите информации;&lt;br /&gt;
от лиц, предоставляющих услуги по обработке информации;&lt;br /&gt;
от разработчика информационной системы;&lt;br /&gt;
от операторов взаимодействующих внешних информационных систем (по&lt;br /&gt;
согласованию).&lt;br /&gt;
В качестве экспертов рекомендуется привлекать специалистов, деятель-&lt;br /&gt;
ность которых связана с обработкой информации в информационной системе, а &lt;br /&gt;
33&lt;br /&gt;
также специалистов, имеющие квалификацию и опыт работы в области приме-&lt;br /&gt;
нения информационных технологий и (или) в области защиты информации.&lt;br /&gt;
При привлечении в качестве экспертов специалистов от подразделений по&lt;br /&gt;
защите информации рекомендуется привлекать лиц, имеющих высшее образова-&lt;br /&gt;
ние или прошедших переподготовку (повышение квалификации) по направле-&lt;br /&gt;
нию подготовки «Информационная безопасность», или имеющих не менее трех&lt;br /&gt;
лет стажа практической работы в своей сфере деятельности.&lt;br /&gt;
Эксперты должны обладать независимостью, основанной на отсутствии&lt;br /&gt;
коммерческого и финансового интереса или другого давления, которое может&lt;br /&gt;
оказать влияние на принимаемые решения. Не рекомендуется формировать экс-&lt;br /&gt;
пертную группу из участников, находящихся в прямом подчинении, так как это&lt;br /&gt;
может негативным образом повлиять на результат определения угроз безопасно-&lt;br /&gt;
сти информации.&lt;br /&gt;
Состав экспертной группы зависит от целей и задач информационной си-&lt;br /&gt;
стемы, но не должен быть меньше трех экспертов.&lt;br /&gt;
б) проведение экспертной оценки&lt;br /&gt;
При проведении экспертной оценки принимаются меры, направленные на&lt;br /&gt;
снижение уровня субъективности и неопределенности при определении каждой&lt;br /&gt;
из угроз безопасности информации.&lt;br /&gt;
Экспертную оценку рекомендуется проводить в отношении, как минимум,&lt;br /&gt;
следующих параметров:&lt;br /&gt;
цели реализации угроз безопасности информации (мотивация нарушите-&lt;br /&gt;
лей);&lt;br /&gt;
типы и виды нарушителей;&lt;br /&gt;
уязвимости, которые могут быть использованы для реализации угроз без-&lt;br /&gt;
опасности информации;&lt;br /&gt;
способы реализации угроз безопасности информации;&lt;br /&gt;
степень воздействия угрозы безопасности информации на каждое из&lt;br /&gt;
свойств безопасности информации;&lt;br /&gt;
последствия от реализации угроз безопасности информации;&lt;br /&gt;
вероятность реализации угроз безопасности информации;&lt;br /&gt;
уровень защищенности информационной системы;&lt;br /&gt;
потенциал нарушителя, требуемый для реализации угрозы безопасности&lt;br /&gt;
информации (в случае отсутствия потенциала в банке данных угроз безопасно-&lt;br /&gt;
сти информации).&lt;br /&gt;
Оценку параметров рекомендуется проводить опросным методом с состав-&lt;br /&gt;
лением анкеты, в которой указываются вопросы и возможные варианты ответа в&lt;br /&gt;
единой принятой шкале измерений («низкий», «средний», «высокий» или «да»,&lt;br /&gt;
«нет» или иные шкалы). При этом вопросы должны быть четкими и однозначно&lt;br /&gt;
трактуемыми, предполагать однозначные ответы.&lt;br /&gt;
Опрос экспертов включает следующие этапы:&lt;br /&gt;
каждый эксперт проводит оценку оцениваемого параметра (рекомендуется&lt;br /&gt;
не мене двух раундов оценки), результаты которой заносятся в таблицу 1.1;&lt;br /&gt;
34&lt;br /&gt;
после оценки каждым из экспертов отбрасываются минимальные и макси-&lt;br /&gt;
мальные значения;&lt;br /&gt;
определяется среднее значение оцениваемого параметра в каждом раунде;&lt;br /&gt;
определяется итоговое среднее значение оцениваемого параметра.&lt;br /&gt;
Пример таблицы результатов оценки параметров&lt;br /&gt;
Таблица 1.1&lt;br /&gt;
Эксперты Значение оцениваемого&lt;br /&gt;
параметра (раунд 1)&lt;br /&gt;
Значение оцениваемого&lt;br /&gt;
параметра (раунд 2)&lt;br /&gt;
Эксперт 1&lt;br /&gt;
Эксперт 2&lt;br /&gt;
Эксперт n&lt;br /&gt;
Итоговое значение&lt;br /&gt;
35&lt;br /&gt;
Приложение № 2 к&lt;br /&gt;
Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Структура модели угроз безопасности информации&lt;br /&gt;
Модель угроз безопасности информации содержит следующие разделы:&lt;br /&gt;
1. Общие положения.&lt;br /&gt;
2. Описание информационной системы и особенностей ее функционирова-&lt;br /&gt;
ния.&lt;br /&gt;
2.1. Цель и задачи, решаемые информационной системой.&lt;br /&gt;
2.2. Описание структурно-функциональных характеристик информацион-&lt;br /&gt;
ной системы.&lt;br /&gt;
2.3. Описание технологии обработки информации.&lt;br /&gt;
3. Возможности нарушителей (модель нарушителя).&lt;br /&gt;
3.1. Типы и виды нарушителей.&lt;br /&gt;
3.2. Возможные цели и потенциал нарушителей.&lt;br /&gt;
3.3. Возможные способы реализации угроз безопасности информации.&lt;br /&gt;
4. Актуальные угрозы безопасности информации.&lt;br /&gt;
Приложения (при необходимости).&lt;br /&gt;
Раздел «Общие положения» содержит назначение и область действия до-&lt;br /&gt;
кумента, информацию о полном наименовании информационной системы, для&lt;br /&gt;
которой разработана модель угроз безопасности информации, а также информа-&lt;br /&gt;
цию об использованных для разработки модели угроз безопасности информации&lt;br /&gt;
нормативных и методических документах, национальных стандартах. В данный&lt;br /&gt;
раздел также включается информация об используемых данных и источниках, на&lt;br /&gt;
основе которых определяются угрозы безопасности информации (документация,&lt;br /&gt;
исходные тексты программ, опросы персонала, журналы регистрации средств&lt;br /&gt;
защиты, отчеты об аудите и иные источники).&lt;br /&gt;
Раздел «Описание информационной системы и особенностей ее функцио-&lt;br /&gt;
нирования» содержит общую характеристику информационной системы, описа-&lt;br /&gt;
ние структурно-функциональных характеристик информационной системы, опи-&lt;br /&gt;
сание взаимосвязей между сегментами информационной системы, описание вза-&lt;br /&gt;
имосвязей с другими информационными системами и информационно-&lt;br /&gt;
телекоммуникационными сетями, описание технологии обработки информации.&lt;br /&gt;
Также в данном разделе приводятся предположения, касающиеся информацион-&lt;br /&gt;
ной системы и особенностей ее функционирования (в частности предположения&lt;br /&gt;
об отсутствии неучтенных беспроводных каналов доступа или динамичность&lt;br /&gt;
выделения адресов узлам информационной системы, иные предположения). В&lt;br /&gt;
раздел включаются любые ограничения, касающиеся информационной системы&lt;br /&gt;
и особенностей ее функционирования.&lt;br /&gt;
Раздел «Возможности нарушителей (модель нарушителя)» содержит опи-&lt;br /&gt;
сание типов, видов, потенциала и мотивации нарушителей, от которых необхо-&lt;br /&gt;
димо обеспечить защиту информации в информационной системе, способов реа-&lt;br /&gt;
36&lt;br /&gt;
лизации угроз безопасности информации. В данный раздел также включаются&lt;br /&gt;
предположения, касающиеся нарушителей (в частности предположение об от-&lt;br /&gt;
сутствии у нарушителя возможности доступа к оборудованию, сделанному на&lt;br /&gt;
заказ и применяемому при реализации угрозы, предположение о наличии (отсут-&lt;br /&gt;
ствии) сговора между внешними и внутренними нарушителями или иные пред-&lt;br /&gt;
положения). В раздел включаются любые ограничения, касающиеся определения&lt;br /&gt;
нарушителей (в частности исключение администраторов информационной си-&lt;br /&gt;
стемы или администраторов безопасности из числа потенциальных нарушителей&lt;br /&gt;
или иные предположения).&lt;br /&gt;
Раздел «Актуальные угрозы безопасности информации» содержит описа-&lt;br /&gt;
ние актуальных угроз безопасности, включающее наименование угрозы безопас-&lt;br /&gt;
ности информации, возможности нарушителя по реализации угрозы, используе-&lt;br /&gt;
мые уязвимости информационной системы, описание способов реализации угро-&lt;br /&gt;
зы безопасности информации, объекты воздействия, возможные результат и по-&lt;br /&gt;
следствия от реализации угрозы безопасности информации.&lt;br /&gt;
37&lt;br /&gt;
Приложение № 3 к&lt;br /&gt;
Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Определение&lt;br /&gt;
потенциала нарушителя, необходимого для реализации угрозы без-&lt;br /&gt;
опасности информации в информационной системе&lt;br /&gt;
Настоящее приложение применяется для определения потенциала, необхо-&lt;br /&gt;
димого для реализации угрозы безопасности информации, данные по которой&lt;br /&gt;
отсутствуют в банке данных угроз безопасности информации, и характеристики&lt;br /&gt;
которых определяются на основе иных источников или результатов исследова-&lt;br /&gt;
ний.&lt;br /&gt;
Приведенный подход к оценке потенциала нарушителя направлен на сни-&lt;br /&gt;
жение уровня субъективности и неопределенности при оценке потенциала&lt;br /&gt;
нарушителя, который требуется для реализации угрозы безопасности информа-&lt;br /&gt;
ции в информационной системе с заданными структурно-функциональными ха-&lt;br /&gt;
рактеристиками и особенностями функционирования.&lt;br /&gt;
Исходными данными для определения потенциала нарушителя являются:&lt;br /&gt;
данные об аппаратном, общесистемном и прикладном программном обес-&lt;br /&gt;
печении, применяемых информационных технологиях, особенностях функцио-&lt;br /&gt;
нирования информационной системы;&lt;br /&gt;
данные об уязвимостях в аппаратном, общесистемном и прикладном про-&lt;br /&gt;
граммном обеспечении, опубликованные в различных базах данных уязвимо-&lt;br /&gt;
стей, полученные в результате исследований (тестировании) или полученные от&lt;br /&gt;
уполномоченных федеральных органов исполнительной власти и организаций.&lt;br /&gt;
При оценке потенциала нарушителя необходимо исходить из того, что для&lt;br /&gt;
успешного достижения целей реализации угроз безопасности информации,&lt;br /&gt;
нарушителю необходимо осуществить подготовку к реализации угрозы и непо-&lt;br /&gt;
средственно реализацию угрозы безопасности информации. При этом не един-&lt;br /&gt;
ственным, но необходимым условием на этапе подготовки к реализации угрозы&lt;br /&gt;
безопасности информации является идентификация уязвимостей в информаци-&lt;br /&gt;
онной системе, а на этапе реализации угрозы безопасности информации – ис-&lt;br /&gt;
пользование уязвимостей информационной системы.&lt;br /&gt;
Таким образом, для определения потенциала нарушителя необходимо оце-&lt;br /&gt;
нить возможности нарушителя идентифицировать уязвимости и использовать их&lt;br /&gt;
в информационной системе в ходе подготовки к реализации и непосредственно в&lt;br /&gt;
ходе реализации угрозы безопасности информации. Для проведения указанной&lt;br /&gt;
оценки делается предположение о наличии уязвимостей, которые потенциально&lt;br /&gt;
содержатся в информационной системе и могут быть использованы для реализа-&lt;br /&gt;
ции угрозы безопасности информации.&lt;br /&gt;
Потенциальные уязвимости определяются для каждого класса и типа про-&lt;br /&gt;
граммного обеспечения и для каждого узла (хоста) информационной системы&lt;br /&gt;
исходя из условия, что для реализации угрозы безопасности информации нару-&lt;br /&gt;
38&lt;br /&gt;
шителю необходимо идентифицировать и использовать как минимум одну уяз-&lt;br /&gt;
вимость на каждом узле и хосте.&lt;br /&gt;
В качестве исходных данных для определения потенциальных уязвимостей&lt;br /&gt;
используются данные по составу информационной системы и особенностям ее&lt;br /&gt;
функционирования, а также данные об уязвимостях в этом программном обеспе-&lt;br /&gt;
чении, опубликованные в общедоступных источниках, полученные по результа-&lt;br /&gt;
там исследований и (или) полученные от уполномоченных органов и организа-&lt;br /&gt;
ций.&lt;br /&gt;
Для каждой выявленной потенциальной уязвимости проводится оценка&lt;br /&gt;
возможностей ее идентификации и использования в информационной системе&lt;br /&gt;
нарушителем, обладающим определенными возможностями и для каждого из&lt;br /&gt;
возможных сценариев реализации угрозы безопасности информации.&lt;br /&gt;
Оценка возможностей нарушителя по идентификации и использованию&lt;br /&gt;
уязвимости в информационной системе проводится по результатам определения&lt;br /&gt;
следующих показателей:&lt;br /&gt;
время, затрачиваемое нарушителем на идентификацию и использование&lt;br /&gt;
уязвимости (затрачиваемое время);&lt;br /&gt;
техническая компетентность нарушителя;&lt;br /&gt;
знание нарушителем проекта и информационной системы;&lt;br /&gt;
оснащенность нарушителя;&lt;br /&gt;
возможности нарушителя по доступу к информационной системе.&lt;br /&gt;
Во многих случаях указанные показатели являются зависимыми и могут в&lt;br /&gt;
различной степени заменять друг друга. В частности, показатели технической&lt;br /&gt;
компетентности или оснащенности могут заменяться показателем затрачиваемо-&lt;br /&gt;
го времени.&lt;br /&gt;
а) определение показателя «затрачиваемое время»&lt;br /&gt;
Показатель «затрачиваемое время» характеризует время, непрерывно за-&lt;br /&gt;
трачиваемое нарушителем для идентификации и использования уязвимости для&lt;br /&gt;
реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «затрачиваемое время» может принимать значения «за мину-&lt;br /&gt;
ты», «за часы», «за дни» или «за месяцы».&lt;br /&gt;
Значение «за минуты» присваивается, если для реализации угрозы без-&lt;br /&gt;
опасности информации нарушитель затратит менее получаса на идентификацию&lt;br /&gt;
и использование уязвимости.&lt;br /&gt;
Значение «за часы» присваивается, если для реализации угрозы безопасно-&lt;br /&gt;
сти информации нарушитель затратит менее чем один день на идентификацию и&lt;br /&gt;
использование уязвимости.&lt;br /&gt;
Значение «за дни» присваивается, если для реализации угрозы безопасно-&lt;br /&gt;
сти информации нарушитель затратит менее чем один месяц на идентификацию&lt;br /&gt;
и использование уязвимости.&lt;br /&gt;
Значение «за месяцы» присваивается, если для реализации угрозы без-&lt;br /&gt;
опасности информации нарушитель затратит, как минимум, месяц на идентифи-&lt;br /&gt;
кацию и использование уязвимости.&lt;br /&gt;
39&lt;br /&gt;
б) определение показателя «техническая компетентность нарушителя»&lt;br /&gt;
Показатель «техническая компетентность нарушителя» характеризует, ка-&lt;br /&gt;
ким уровнем знаний и подготовкой в области информационных технологий и&lt;br /&gt;
защиты информации должен обладать нарушитель, чтобы идентифицировать и&lt;br /&gt;
использовать уязвимости для реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «техническая компетентность нарушителя» может принимать&lt;br /&gt;
значения «специалист», «профессионал» или «непрофессионал».&lt;br /&gt;
Значение «профессионал» присваивается, если нарушитель имеет хоро-&lt;br /&gt;
шую осведомленность о мерах защиты информации, применяемых в информа-&lt;br /&gt;
ционной системе, об алгоритмах, аппаратных и программных средствах, исполь-&lt;br /&gt;
зуемых в информационной системе, а также обладает специальными знаниями о&lt;br /&gt;
методах и средствах выявления новых уязвимостей и способах реализации угроз&lt;br /&gt;
безопасности информации для информационных систем данного типа.&lt;br /&gt;
Значение «специалист» присваивается, если нарушитель имеет осведом-&lt;br /&gt;
ленность о мерах защиты информации, применяемых в информационной систе-&lt;br /&gt;
ме данного типа.&lt;br /&gt;
Значение «непрофессионал» присваивается, если нарушитель имеет сла-&lt;br /&gt;
бую осведомленность (по сравнению со специалистами или профессионалами) о&lt;br /&gt;
мерах защиты информации, применяемых в информационных системах данного&lt;br /&gt;
типа, и не обладает специальными знаниями по реализации угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
в) определение показателя «знание нарушителем проекта и информа-&lt;br /&gt;
ционной системы»&lt;br /&gt;
Показатель «знание нарушителем проекта и информационной системы»&lt;br /&gt;
характеризует, какие сведения об информационной системе и условиях ее экс-&lt;br /&gt;
плуатации доступны нарушителю, чтобы идентифицировать и использовать уяз-&lt;br /&gt;
вимости для реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «знание нарушителем проекта и информационной системы»&lt;br /&gt;
может принимать значения «отсутствие знаний», «ограниченные знания» или&lt;br /&gt;
«знание чувствительной информации».&lt;br /&gt;
Значение «отсутствие знаний» присваивается, если в результате принятия&lt;br /&gt;
мер по защите информации нарушителю не может стать известно о структурно-&lt;br /&gt;
функциональных характеристиках информационной системы, системе защиты&lt;br /&gt;
информации информационной системы, а также об иной информации по разра-&lt;br /&gt;
ботке (проектированию) и эксплуатации информационной системы, включая&lt;br /&gt;
сведения из конструкторской, проектной и эксплуатационной документации.&lt;br /&gt;
При этом может быть доступна информация о целях и задачах, решаемых ин-&lt;br /&gt;
формационной системой. Данный показатель также присваивается, если сведе-&lt;br /&gt;
ния об информационной системе отнесены к информации ограниченного досту-&lt;br /&gt;
па и не могут быть доступны для неограниченного круга лиц.&lt;br /&gt;
40&lt;br /&gt;
Значение «ограниченные знания» присваивается, если нарушителю наряду&lt;br /&gt;
с информацией о целях и задачах, решаемых информационной системой, может&lt;br /&gt;
стать известна только эксплуатационная документация на информационную си-&lt;br /&gt;
стему (в частности руководство пользователя и (или) правила эксплуатации ин-&lt;br /&gt;
формационной системы).&lt;br /&gt;
Значение «знание чувствительной информации» присваивается, если&lt;br /&gt;
нарушителю может стать известны конструкторская (проектная) и эксплуатаци-&lt;br /&gt;
онная документация на информационную систему, информация о структурно-&lt;br /&gt;
функциональных характеристиках информационной системы, системе защиты&lt;br /&gt;
информационной системы.&lt;br /&gt;
г) определение показателя «возможности нарушителя по доступу к&lt;br /&gt;
информационной системе»&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» характеризует, как долго по времени нарушитель должен иметь возмож-&lt;br /&gt;
ность доступа к информационной системе для идентификации и использования&lt;br /&gt;
уязвимостей для реализации угроз безопасности информации.&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» может принимать значения «за минуты», «за часы», «за дни» или «за ме-&lt;br /&gt;
сяцы».&lt;br /&gt;
Значение «за минуты» присваивается, если для идентификации и исполь-&lt;br /&gt;
зования уязвимости для реализации угрозы безопасности информации наруши-&lt;br /&gt;
телю требуется доступ менее получаса.&lt;br /&gt;
Значение «за часы» присваивается, если для идентификации и использова-&lt;br /&gt;
ния уязвимости для реализации угрозы безопасности информации нарушителю&lt;br /&gt;
требуется доступ менее одного дня.&lt;br /&gt;
Значение «за дни» присваивается, если для идентификации и использова-&lt;br /&gt;
ния уязвимости для реализации угрозы безопасности информации нарушителю&lt;br /&gt;
требуется доступ менее одного месяца.&lt;br /&gt;
Значение «за месяцы» присваивается, если для идентификации и использо-&lt;br /&gt;
вания уязвимости для реализации угрозы безопасности информации нарушите-&lt;br /&gt;
лю требуется доступ более одного месяца.&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» взаимосвязан с показателем «затраченное время». Идентификация и ис-&lt;br /&gt;
пользование уязвимости при реализации угрозы безопасности информации мо-&lt;br /&gt;
гут требовать продолжительного времени по доступу к информационной систе-&lt;br /&gt;
ме, что увеличивает возможность обнаружения уязвимости. В отдельных случа-&lt;br /&gt;
ях продолжительный доступ к информационной системе не требуется (методы и&lt;br /&gt;
средства реализации угроз безопасности разрабатываются автономно), но при&lt;br /&gt;
этом требуется кратковременный доступ к информационной системе.&lt;br /&gt;
41&lt;br /&gt;
д) определение показателя «оснащенность нарушителя»&lt;br /&gt;
Показатель «оснащенность нарушителя» характеризует, какие программ-&lt;br /&gt;
ные и (или) программно-технические средства требуются нарушителю для иден-&lt;br /&gt;
тификации и использования уязвимостей для реализации угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
Показатель «оснащенность нарушителя» может принимать значения&lt;br /&gt;
«стандартное оборудование», «специализированное оборудование» или «обору-&lt;br /&gt;
дование, сделанное на заказ».&lt;br /&gt;
Значение «стандартное оборудование» присваивается, если для идентифи-&lt;br /&gt;
кации или использования уязвимостей при реализации угрозы безопасности ин-&lt;br /&gt;
формации требуются программные (программно-технические) средства, легко&lt;br /&gt;
доступные для нарушителя. К таким средствам, в первую очередь, относятся&lt;br /&gt;
программные средства непосредственно информационной системы (отладчик в&lt;br /&gt;
операционной системе, средства разработки и иные), программные средства, ко-&lt;br /&gt;
торые могут быть легко получены (программы, имеющиеся в свободном доступе&lt;br /&gt;
в сети Интернет) или имеются простые сценарии реализации угроз.&lt;br /&gt;
Значение «специализированное оборудование» присваивается, если для&lt;br /&gt;
идентификации или использования уязвимостей при реализации угрозы без-&lt;br /&gt;
опасности информации требуются программные (программно-технические)&lt;br /&gt;
средства, которые отсутствуют в свободном доступе, но могут быть приобрете-&lt;br /&gt;
ны нарушителем без значительных усилий. К таким средствам, в первую оче-&lt;br /&gt;
редь, относятся программные (программно-технические) средства, которые&lt;br /&gt;
имеются в продаже (анализаторы кода, анализаторы протоколов и иные) или&lt;br /&gt;
требуется разработка более сложных программ и сценариев реализации угрозы.&lt;br /&gt;
Оборудование может быть закуплено, либо, например, могут быть использованы&lt;br /&gt;
компьютеры, объединенные через сеть Интернет (бот-сети).&lt;br /&gt;
Значение «оборудование, сделанное на заказ» присваивается, если для&lt;br /&gt;
идентификации или использования уязвимостей при реализации угрозы без-&lt;br /&gt;
опасности информации требуются программные (программно-технические)&lt;br /&gt;
средства, которые недоступны широкому кругу лиц, так как требуется их специ-&lt;br /&gt;
альная разработка с привлечением исследовательских организаций, или распро-&lt;br /&gt;
странение этих средств контролируется в соответствии с законодательством. К&lt;br /&gt;
такому оборудованию также относится дорогостоящие средства или средства,&lt;br /&gt;
сведения о которых относятся к информации ограниченного доступа.&lt;br /&gt;
С целью вычисления потенциала нарушителя определяются числовые зна-&lt;br /&gt;
чения указанных показателей в соответствии с таблицей 3.1.&lt;br /&gt;
42&lt;br /&gt;
Таблица 3.1&lt;br /&gt;
Показатель возможностей нарушителя&lt;br /&gt;
Значения при&lt;br /&gt;
идентификации&lt;br /&gt;
уязвимости&lt;br /&gt;
Значения при&lt;br /&gt;
использова-&lt;br /&gt;
нии уязвимо-&lt;br /&gt;
сти&lt;br /&gt;
Затрачиваемое&lt;br /&gt;
время&lt;br /&gt;
&amp;lt; 0,5 час 0 0&lt;br /&gt;
&amp;lt; 1 день 2 3&lt;br /&gt;
&amp;lt; 1 месяц 3 5&lt;br /&gt;
&amp;gt; 1 месяц 5 8&lt;br /&gt;
Техническая ком-&lt;br /&gt;
петентность&lt;br /&gt;
нарушителя&lt;br /&gt;
Непрофессионал 0 0&lt;br /&gt;
Специалист 2 3&lt;br /&gt;
Профессионал 5 4&lt;br /&gt;
Знание проекта и&lt;br /&gt;
информационной&lt;br /&gt;
системы&lt;br /&gt;
Отсутствие знаний 0 0&lt;br /&gt;
Ограниченные знания 2 2&lt;br /&gt;
Знание чувствительной&lt;br /&gt;
информации 5&lt;br /&gt;
4&lt;br /&gt;
Возможность до-&lt;br /&gt;
ступа к информа-&lt;br /&gt;
ционной системе&lt;br /&gt;
&amp;lt; 0,5 час или не обна-&lt;br /&gt;
руживаемый доступ 0&lt;br /&gt;
0&lt;br /&gt;
&amp;lt; 1 день 2 4&lt;br /&gt;
&amp;lt; 1 месяц 3 6&lt;br /&gt;
&amp;gt; 1 месяц 4 9&lt;br /&gt;
Не возможно&lt;br /&gt;
Оснащенность&lt;br /&gt;
нарушителя&lt;br /&gt;
Отсутствует 0 0&lt;br /&gt;
Стандартное оборудо-&lt;br /&gt;
вание&lt;br /&gt;
1&lt;br /&gt;
2&lt;br /&gt;
Специализированное&lt;br /&gt;
оборудование 3&lt;br /&gt;
4&lt;br /&gt;
Оборудование, сделан-&lt;br /&gt;
ное на заказ&lt;br /&gt;
5&lt;br /&gt;
6&lt;br /&gt;
Для конкретной потенциальной уязвимости может возникнуть необходи-&lt;br /&gt;
мость определять показатели несколько раз для различных способов реализации&lt;br /&gt;
угроз безопасности информации (попеременно использовать разные значения&lt;br /&gt;
показателей компетентности в сочетании со значениями времени и оборудова-&lt;br /&gt;
ния). При этом следует выбирать наибольшее значение, полученное при каждом&lt;br /&gt;
расчете показателей.&lt;br /&gt;
Полученные на основе таблицы 3.1 значения характеристик потенциала&lt;br /&gt;
нарушителя суммируются. Полученная сумма значений характеристик соотно-&lt;br /&gt;
сится с диапазонами значений, приведенных в таблице 3.2, в соответствии с ко-&lt;br /&gt;
торой определяется потенциал нарушителя, необходимый для реализации угрозы&lt;br /&gt;
безопасности информации.&lt;br /&gt;
43&lt;br /&gt;
Таблица 3.2&lt;br /&gt;
Диапазон&lt;br /&gt;
значений&lt;br /&gt;
Потенциал&lt;br /&gt;
нарушителя&lt;br /&gt;
&amp;lt;10 Потенциал недостаточен для реализации&lt;br /&gt;
угрозы безопасности&lt;br /&gt;
10-17 Базовый (низкий)&lt;br /&gt;
18-24 Базовый повышенный (средний)&lt;br /&gt;
&amp;gt;24 Высокий&lt;br /&gt;
Мотивация нарушителя для реализации угроз безопасности информации&lt;br /&gt;
может быть базовой или повышенной. Мотивация нарушителя характеризует&lt;br /&gt;
уровень устремлений нарушителя к информации, содержащейся в информаци-&lt;br /&gt;
онной системе, или информационной системе в целом. При определении потен-&lt;br /&gt;
циала нарушителя необходимо исходить, как минимум, из его базовой мотива-&lt;br /&gt;
ции.&lt;br /&gt;
Потенциал нарушителя, требуемый для реализации угрозы безопасности&lt;br /&gt;
информации, переходит на следующий уровень (от низкого к среднего или от&lt;br /&gt;
среднего к высокому), если определено, что нарушитель имеет повышенную мо-&lt;br /&gt;
тивацию реализации угроз безопасности по отношению к информационной си-&lt;br /&gt;
стеме.&lt;br /&gt;
Мотивация нарушителя определяется как повышенная, если:&lt;br /&gt;
а) имеются сведения (в том числе опубликованные в общедоступных ис-&lt;br /&gt;
точниках) об устремлениях нарушителей к конкретной информационной системе&lt;br /&gt;
и (или) отдельным ее объектам защиты; например, если информация, обрабаты-&lt;br /&gt;
ваемая в информационной системе, является высоко ценной для нарушителя или&lt;br /&gt;
для нарушителя является крайне приоритетным нанести ущерб оператору ин-&lt;br /&gt;
формационной системы;&lt;br /&gt;
б) имеется информация, полученная от уполномоченных федеральных ор-&lt;br /&gt;
ганов исполнительной власти, о намерении нарушителя осуществить неправо-&lt;br /&gt;
мерные действия в отношении информационной системы и (или) информации,&lt;br /&gt;
содержащейся в этой информационной системе.&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
	<entry>
		<id>https://mindstep.ru/wiki/index.php?title=%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D0%B8%D0%BA%D0%B0_%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%83%D0%B3%D1%80%D0%BE%D0%B7_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0%D1%85&amp;diff=113</id>
		<title>Методика определения угроз безопасности информации в информационных системах</title>
		<link rel="alternate" type="text/html" href="https://mindstep.ru/wiki/index.php?title=%D0%9C%D0%B5%D1%82%D0%BE%D0%B4%D0%B8%D0%BA%D0%B0_%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D1%83%D0%B3%D1%80%D0%BE%D0%B7_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0%D1%85&amp;diff=113"/>
		<updated>2015-10-02T08:10:22Z</updated>

		<summary type="html">&lt;p&gt;Hunter po: Новая страница: «ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК РОССИИ)  МЕТОДИЧЕСКИЙ…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;ФЕДЕРАЛЬНАЯ СЛУЖБА&lt;br /&gt;
ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ&lt;br /&gt;
(ФСТЭК РОССИИ)&lt;br /&gt;
&lt;br /&gt;
МЕТОДИЧЕСКИЙ ДОКУМЕНТ&lt;br /&gt;
МЕТОДИКА ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ&lt;br /&gt;
(ПРОЕКТ) 2015&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
СОДЕРЖАНИЕ&lt;br /&gt;
1. Общие положения…………………………………………………………... 3&lt;br /&gt;
2. Процесс определения угроз безопасности информации в информацион-&lt;br /&gt;
ной системе...................................................................................................... 5&lt;br /&gt;
3. Оценка возможностей нарушителя по реализации угроз безопасности&lt;br /&gt;
информации (разработка модели нарушителя)…………………………… 10&lt;br /&gt;
4. Определение актуальных угроз безопасности информации в информа-&lt;br /&gt;
ционной системе…………………………………………………………….. 20&lt;br /&gt;
Приложение № 1…………………………………………………………….&lt;br /&gt;
Приложение № 2…………………………………………………………….&lt;br /&gt;
Приложение № 3…………………………………………………………….&lt;br /&gt;
&lt;br /&gt;
=ОБЩИЕ ПОЛОЖЕНИЯ=&lt;br /&gt;
Настоящий методический документ ФСТЭК России «Методика определе-&lt;br /&gt;
ния угроз безопасности информации в информационных системах» (далее –&lt;br /&gt;
Методика) разработан и утвержден в соответствии с подпунктом 4 пункта 8 По-&lt;br /&gt;
ложения о Федеральной службе по техническому и экспортному контролю,&lt;br /&gt;
утвержденного Указом Президента Российской Федерации от 16 августа 2004 г.&lt;br /&gt;
№ 1085.&lt;br /&gt;
Документ устанавливает единый методический подход к определению&lt;br /&gt;
угроз безопасности информации и разработке моделей угроз безопасности ин-&lt;br /&gt;
формации в государственных информационных системах (далее – информаци-&lt;br /&gt;
онные системы), защита информации в которых обеспечивается в соответствии с&lt;br /&gt;
Требованиями о защите информации, не составляющей государственную тайну,&lt;br /&gt;
содержащейся в государственных информационных системах, утвержденными&lt;br /&gt;
приказом ФСТЭК России от 11 февраля 2013 г. № 17 (зарегистрирован Миню-&lt;br /&gt;
стом России 31 мая 2013 г., рег. № 28608).&lt;br /&gt;
По решению оператора персональных данных Методика может приме-&lt;br /&gt;
няться для определения в соответствии с пунктом 1 части 2 статьи 19 Федераль-&lt;br /&gt;
ного закона «О персональных данных» угроз безопасности персональных дан-&lt;br /&gt;
ных при их обработке в информационных системах персональных данных, за-&lt;br /&gt;
щита которых обеспечивается в соответствии с Составом и содержанием органи-&lt;br /&gt;
зационных и технических мер по обеспечению безопасности персональных дан-&lt;br /&gt;
ных при их обработке в информационных системах персональных данных,&lt;br /&gt;
утвержденных приказом ФСТЭК России от 18 февраля 2013 г. № 21 (зарегистри-&lt;br /&gt;
рован Минюстом России 14 мая 2013 г., рег. № 28375).&lt;br /&gt;
Методика не распространяется на определение угроз безопасности инфор-&lt;br /&gt;
мации, составляющей государственную тайну.&lt;br /&gt;
Методика предназначена для:&lt;br /&gt;
органов государственной власти, органов местного самоуправления и ор-&lt;br /&gt;
ганизаций, являющихся в соответствии с законодательством Российской Феде-&lt;br /&gt;
рации обладателями информации, заказчиками и (или) операторами информаци-&lt;br /&gt;
онных систем;&lt;br /&gt;
организаций, осуществляющих в соответствии с законодательством Рос-&lt;br /&gt;
сийской Федерации работы по созданию (проектированию) информационных&lt;br /&gt;
систем;&lt;br /&gt;
организаций, осуществляющих в соответствии с законодательством Рос-&lt;br /&gt;
сийской Федерации работы по защите информации в ходе создания (проектиро-&lt;br /&gt;
вания) и эксплуатации информационных систем;&lt;br /&gt;
организаций, осуществляющих в соответствии с законодательством Рос-&lt;br /&gt;
сийской Федерации работы по аттестации (оценке соответствия) информацион-&lt;br /&gt;
ных систем требованиям о защите информации.&lt;br /&gt;
Настоящая Методика применяется на этапах создания информационных&lt;br /&gt;
систем для определения и оценки угроз безопасности информации и разработки&lt;br /&gt;
моделей угроз, а также в ходе эксплуатации информационных систем при пери-&lt;br /&gt;
одическом пересмотре (переоценке) угроз безопасности информации.&lt;br /&gt;
4&lt;br /&gt;
Методика применяется совместно с банком данных угроз безопасности&lt;br /&gt;
информации, сформированным ФСТЭК России (ubi.fstec.ru), а также базовыми и&lt;br /&gt;
типовыми моделями угроз безопасности информации в информационных систе-&lt;br /&gt;
мах различных классов и типов, разрабатываемых ФСТЭК России в соответ-&lt;br /&gt;
ствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техниче-&lt;br /&gt;
скому и экспортному контролю, утвержденного Указом Президента Российской&lt;br /&gt;
Федерации от 16 августа 2004 г. № 1085.&lt;br /&gt;
Методика ориентирована на определение и оценку антропогенных угроз&lt;br /&gt;
безопасности информации, возникновение которых обусловлено объективными&lt;br /&gt;
факторами. Вместе с тем, часть приведенных в Методике подходов может также&lt;br /&gt;
применяться для оценки техногенных угроз в случае, если они позволяют до-&lt;br /&gt;
стичь целей такой оценки. Определение угроз, связанных со стихийными бед-&lt;br /&gt;
ствиями и природными явлениями осуществляется в соответствии с правилами,&lt;br /&gt;
установленными уполномоченными федеральными органами исполнительной&lt;br /&gt;
власти, национальными стандартами и находятся за рамками настоящей Мето-&lt;br /&gt;
дики.&lt;br /&gt;
В случае, если в соответствии с настоящей Методикой к числу актуальных&lt;br /&gt;
угроз, отнесены угрозы, связанные с утечкой информации по техническим кана-&lt;br /&gt;
лам, дальнейшая их оценка проводится в соответствии со специальными требо-&lt;br /&gt;
ваниями и рекомендациями по технической защите конфиденциальной инфор-&lt;br /&gt;
мации и методиками оценки защищенности конфиденциальной информации.&lt;br /&gt;
В Методике используются термины и их определения, установленные&lt;br /&gt;
национальными стандартами в области защиты информации.&lt;br /&gt;
В связи с утверждением настоящего методического документа не приме-&lt;br /&gt;
няется для определения угроз безопасности информации Методика определения&lt;br /&gt;
актуальных угроз безопасности персональных данных при их обработке в ин-&lt;br /&gt;
формационных системах персональных данных (ФСТЭК России, 2008 г.).&lt;br /&gt;
&lt;br /&gt;
=ПРОЦЕСС ОПРЕДЕЛЕНИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ=&lt;br /&gt;
Целью определения угроз безопасности информации является установле-&lt;br /&gt;
ние того, существует ли возможность нарушения конфиденциальности, целост-&lt;br /&gt;
ности или доступности информации, содержащейся в информационной системе,&lt;br /&gt;
и приведет ли нарушение хотя бы одного из указанных свойств безопасности&lt;br /&gt;
информации к наступлению неприемлемых негативных последствий (ущерба)&lt;br /&gt;
для обладателя информации или оператора, а в случае обработки персональных&lt;br /&gt;
данных и для субъектов персональных данных.&lt;br /&gt;
Определение угроз безопасности информации должно носить системати-&lt;br /&gt;
ческий характер и осуществляться как на этапе создания информационной си-&lt;br /&gt;
стемы и формирования требований по ее защите, так и в ходе эксплуатации ин-&lt;br /&gt;
формационной системы. Систематический подход к определению угроз безопас-&lt;br /&gt;
ности информации необходим для того, чтобы определить потребности в кон-&lt;br /&gt;
кретных требованиях к защите информации и создать адекватную эффективную&lt;br /&gt;
систему защиты информации в информационной системе. Меры защиты инфор-&lt;br /&gt;
мации, принимаемые обладателем информации и оператором, должны обеспечи-&lt;br /&gt;
вать эффективное и своевременное выявление и блокирование (нейтрализацию)&lt;br /&gt;
угроз безопасности информации, в результате реализации которых возможно&lt;br /&gt;
наступление неприемлемых негативных последствий (ущерба).&lt;br /&gt;
Систематический подход к определению угроз безопасности информации&lt;br /&gt;
предусматривает реализацию непрерывного процесса, в рамках которого опре-&lt;br /&gt;
деляется область применения процесса определения угроз, идентифицируются&lt;br /&gt;
источники угроз и угрозы безопасности информации, оценивается возможность&lt;br /&gt;
реализации угроз безопасности информации и степень возможного ущерба в&lt;br /&gt;
случае такой реализации, осуществляется мониторинг (периодический пере-&lt;br /&gt;
смотр) и переоценка угроз безопасности информации.&lt;br /&gt;
Оценка угроз безопасности информации проводится экспертным методом.&lt;br /&gt;
Рекомендации по формированию экспертной группы и проведению экспертной&lt;br /&gt;
оценки при определении угроз безопасности информации приведены в приложе-&lt;br /&gt;
нии № 1 к настоящей Методике.&lt;br /&gt;
а) область применения процесса определения угроз безопасности ин-&lt;br /&gt;
формации&lt;br /&gt;
На этапах принятия решения о необходимости защиты информации в ин-&lt;br /&gt;
формационной системе и разработки требований к защите информации должны&lt;br /&gt;
быть определены физические и логические границы информационной системы, в&lt;br /&gt;
которых принимаются и контролируются меры защиты информации, за которые&lt;br /&gt;
ответственен оператор, а также определены объекты защиты и сегменты инфор-&lt;br /&gt;
мационной системы.&lt;br /&gt;
Процесс определения угроз безопасности информации должен охватывать&lt;br /&gt;
все объекты защиты и сегменты в логических и физических границах информа-&lt;br /&gt;
ционной системы, в которых оператором принимаются и контролируются меры &lt;br /&gt;
6&lt;br /&gt;
защиты информации. Процесс определения угроз безопасности информации ор-&lt;br /&gt;
ганизуется подразделением оператора, назначенным ответственным за защиту&lt;br /&gt;
информации в информационной системе. В случае, если информационная систе-&lt;br /&gt;
ма имеет сегменты, эксплуатируемые разными подразделениями оператора, ко-&lt;br /&gt;
торые могут самостоятельно принимать и контролировать меры защиты инфор-&lt;br /&gt;
мации, должны быть определены границы ответственности этих подразделений&lt;br /&gt;
и порядок их взаимодействия в процессе определения угроз безопасности ин-&lt;br /&gt;
формации.&lt;br /&gt;
Область применения процесса определения угроз безопасности информа-&lt;br /&gt;
ции отражается в модели угроз безопасности информации наряду с областью&lt;br /&gt;
действия модели угроз, структурно-функциональными характеристиками ин-&lt;br /&gt;
формационной системы и особенностями ее функционирования.&lt;br /&gt;
б) идентификация источников угроз и угроз безопасности информации&lt;br /&gt;
В обобщенном виде угрозы безопасности информации характеризуется ис-&lt;br /&gt;
точниками угроз, факторами, обуславливающими возможность реализации&lt;br /&gt;
угроз, способами (методами) реализации угроз и последствиями от реализации&lt;br /&gt;
угроз безопасности информации.&lt;br /&gt;
Важным этапом в процессе определения угроз безопасности информации&lt;br /&gt;
является идентификация лиц или событий (явлений), в результате действий&lt;br /&gt;
(наступления, возникновения) которых возможно нарушение конфиденциально-&lt;br /&gt;
сти, целостности или доступности информации, содержащейся в информацион-&lt;br /&gt;
ной системе, и возникновение неприемлемых негативных последствий (ущерба).&lt;br /&gt;
В качестве источников угроз безопасности информации могут выступать&lt;br /&gt;
субъекты (физические лица, организации, государства) или явления (техноген-&lt;br /&gt;
ные аварии, стихийные бедствия, иные природные явления).&lt;br /&gt;
Источники угроз безопасности информации являются определяющим&lt;br /&gt;
фактором при определении угроз безопасности информации в информационных&lt;br /&gt;
системах. В процессе определения угроз безопасности информации подлежат&lt;br /&gt;
оценке те угрозы, у которых есть источники и источники имеют возможности и&lt;br /&gt;
условия для реализации угроз безопасности информации в информационной си-&lt;br /&gt;
стеме с заданными структурно-функциональными характеристиками и особен-&lt;br /&gt;
ностями ее функционирования.&lt;br /&gt;
Источники угроз безопасности информации могут быть следующих типов:&lt;br /&gt;
антропогенные источники (антропогенные угрозы);&lt;br /&gt;
техногенные источники (техногенные угрозы);&lt;br /&gt;
стихийные источники (угрозы стихийных бедствий, иных природных яв-&lt;br /&gt;
лений).&lt;br /&gt;
В качестве источников антропогенных угроз безопасности информации&lt;br /&gt;
могут выступать:&lt;br /&gt;
лица, осуществляющие преднамеренные действия с целью доступа к ин-&lt;br /&gt;
формации (воздействия на информацию), содержащейся в информационной си-&lt;br /&gt;
стеме, или нарушения функционирования информационной системы или обслу-&lt;br /&gt;
7&lt;br /&gt;
живающей ее инфраструктуры (преднамеренные угрозы безопасности информа-&lt;br /&gt;
ции);&lt;br /&gt;
лица, имеющие доступ к информационной системе, не преднамеренные&lt;br /&gt;
действия которых могут привести к нарушению безопасности информации (не-&lt;br /&gt;
преднамеренные угрозы безопасности информации).&lt;br /&gt;
Для информационных систем, в которых целью защиты является обеспе-&lt;br /&gt;
чение целостности и доступности обрабатываемой информации, в обязательном&lt;br /&gt;
порядке подлежат оценке техногенные угрозы, связанные с отказами или сбоями&lt;br /&gt;
в работе технических средств или программного обеспечения. Такие угрозы мо-&lt;br /&gt;
гут быть обусловлены:&lt;br /&gt;
низким качеством (надежностью) технических, программных или про-&lt;br /&gt;
граммно-технических средств;&lt;br /&gt;
низким качеством (надежностью) сетей связи и (или) услуг связи;&lt;br /&gt;
отсутствием или низкой эффективностью систем резервирования или дуб-&lt;br /&gt;
лирования программно-технических и технических средств;&lt;br /&gt;
низким качеством (надежностью) инженерных систем (кондиционирова-&lt;br /&gt;
ния, электроснабжения, охранных систем и т.д.);&lt;br /&gt;
низким качеством обслуживания со стороны обслуживающих организаций&lt;br /&gt;
и лиц.&lt;br /&gt;
При определении угроз безопасности информации оценке подлежат угро-&lt;br /&gt;
зы, связанные со всеми типами источников. Однако в целях создания и эксплуа-&lt;br /&gt;
тации адекватной эффективной системы защиты информации в информационной&lt;br /&gt;
системе следует, в первую очередь, уделять внимание оценке антропогенных&lt;br /&gt;
угроз, связанных с несанкционированными (неправомерными) действиями субъ-&lt;br /&gt;
ектов по нарушению безопасности (конфиденциальности, целостности, доступ-&lt;br /&gt;
ности) информации, в том числе целенаправленными воздействиями программ-&lt;br /&gt;
ными (программно-техническими) средствами на информационные системы,&lt;br /&gt;
осуществляемые в целях нарушения (прекращения) их функционирования (ком-&lt;br /&gt;
пьютерные атаки).&lt;br /&gt;
Также при определении угроз безопасности информации наряду с угроза-&lt;br /&gt;
ми, реализация которых может привести непосредственно к нарушению конфи-&lt;br /&gt;
денциальности, целостности или доступности информации (прямыми угрозами),&lt;br /&gt;
необходимо выявлять и оценивать угрозы, создающие условия для реализации&lt;br /&gt;
прямых угроз безопасности информации (косвенные угрозы). В качестве косвен-&lt;br /&gt;
ных угроз безопасности информации могут рассматриваться угрозы повышения&lt;br /&gt;
привилегий, исчерпания вычислительных ресурсов, недоступности обновления&lt;br /&gt;
программного обеспечения и иные угрозы безопасности информации.&lt;br /&gt;
В процессе определения угроз безопасности информации на всех стадиях&lt;br /&gt;
(этапах) жизненного цикла информационных систем необходимо регулярно про-&lt;br /&gt;
водить идентификацию источников угроз, оценивать их возможности и опреде-&lt;br /&gt;
лять на этой основе угрозы безопасности информации. Данные о нарушителях и&lt;br /&gt;
их возможностях по реализации угроз безопасности информации, полученные&lt;br /&gt;
при идентификации источников угроз, включаются в модели угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
8&lt;br /&gt;
Для идентификации угроз безопасности информации в информационной&lt;br /&gt;
системе определяются:&lt;br /&gt;
возможности (тип, вид, потенциал) нарушителей, необходимые им для ре-&lt;br /&gt;
ализации угроз безопасности информации;&lt;br /&gt;
уязвимости, которые могут использоваться при реализации угроз безопас-&lt;br /&gt;
ности информации (включая специально внедренные программные закладки);&lt;br /&gt;
способы (методы) реализации угроз безопасности информации;&lt;br /&gt;
объекты информационной системы, на которые направлена угроза без-&lt;br /&gt;
опасности информации (объекты воздействия);&lt;br /&gt;
результат и последствия от реализации угроз безопасности информации.&lt;br /&gt;
Каждая угроза безопасности информации в информационной системе опи-&lt;br /&gt;
сывается (идентифицируется) следующим образом:&lt;br /&gt;
УБИj = [нарушитель (источник угрозы); уязвимости; способы реализации угро-&lt;br /&gt;
зы; объекты воздействия; последствия от реализации угрозы].&lt;br /&gt;
в) оценка вероятности (возможности) реализации угроз безопасности&lt;br /&gt;
информации и степени возможного ущерба&lt;br /&gt;
Идентифицированная угроза безопасности информации подлежит нейтра-&lt;br /&gt;
лизации (блокированию), если она является актуальной (УБИj&lt;br /&gt;
А&lt;br /&gt;
) для информаци-&lt;br /&gt;
онной системы, то есть в информационной системе с заданными структурно-&lt;br /&gt;
функциональными характеристиками и особенностями функционирования су-&lt;br /&gt;
ществует вероятность (возможность) реализации рассматриваемой угрозы нару-&lt;br /&gt;
шителем с соответствующим потенциалом и ее реализация приведет к неприем-&lt;br /&gt;
лемым негативным последствиям (ущербу):&lt;br /&gt;
УБИj&lt;br /&gt;
А&lt;br /&gt;
= [вероятность (возможность) реализации угрозы (Рj);&lt;br /&gt;
степень ущерба (Хj)].&lt;br /&gt;
Актуальные угрозы безопасности информации включаются в модель угроз&lt;br /&gt;
безопасности информации. Модель угроз безопасности информации, учитывая&lt;br /&gt;
особенности информационной системы, используемые в ней программные, про-&lt;br /&gt;
граммно-технические, технические средства и процессы обработки информации,&lt;br /&gt;
дает описание угроз безопасности, которым подвержена информационная систе-&lt;br /&gt;
ма. Структура модели угроз безопасности информации приведена в приложении&lt;br /&gt;
№ 2 к настоящей Методике.&lt;br /&gt;
г) мониторинг и переоценка угроз безопасности информации&lt;br /&gt;
Определение угроз безопасности информации на этапе создания информа-&lt;br /&gt;
ционной системы позволяет обеспечить формирование требований и внедрение&lt;br /&gt;
эффективной адекватной системы защиты информации в информационной си-&lt;br /&gt;
стеме для угроз, актуальных к моменту ввода в эксплуатацию информационной&lt;br /&gt;
системы.&lt;br /&gt;
9&lt;br /&gt;
В ходе эксплуатации информационной системы оператор, обеспечивая до-&lt;br /&gt;
стижение целей и задач информационной системы, может изменять ее базовую&lt;br /&gt;
конфигурацию, что приводит к изменению структурно-функциональных харак-&lt;br /&gt;
теристик информационной системы и применяемых информационных техноло-&lt;br /&gt;
гий. Также в процессе эксплуатации возможно изменение состава и значимости&lt;br /&gt;
обрабатываемой информации и особенностей функционирования информацион-&lt;br /&gt;
ной системы.&lt;br /&gt;
В этих условиях процесс определения угроз безопасности информации&lt;br /&gt;
должен носить систематический характер. В ходе эксплуатации информацион-&lt;br /&gt;
ной системы регулярно проводится анализ изменения угроз безопасности ин-&lt;br /&gt;
формации, а актуальные угрозы безопасности информации подлежат периодиче-&lt;br /&gt;
ской переоценке. Периодичность переоценки определяется организацией исходя&lt;br /&gt;
из особенностей функционирования информационной системы. Рекомендуется&lt;br /&gt;
пересматривать угрозы безопасности информации не реже одного раза в год. По&lt;br /&gt;
результатам анализа проводится уточнение (при необходимости) модели угроз&lt;br /&gt;
безопасности информации.&lt;br /&gt;
Пересмотр (переоценка) угроз безопасности информации, как минимум,&lt;br /&gt;
осуществляется в случаях:&lt;br /&gt;
изменения требований законодательства Российской Федерации о защите&lt;br /&gt;
информации, нормативных правовых актов и методических документов, регла-&lt;br /&gt;
ментирующих защиту информации;&lt;br /&gt;
изменения конфигурации (состава основных компонентов) и особенностей&lt;br /&gt;
функционирования информационной системы, следствием которых стало воз-&lt;br /&gt;
никновение новых угроз безопасности информации;&lt;br /&gt;
выявления уязвимостей, приводящих к возникновению новых угроз без-&lt;br /&gt;
опасности информации или к повышению возможности реализации существую-&lt;br /&gt;
щих;&lt;br /&gt;
появления сведений и фактов о новых возможностях нарушителей.&lt;br /&gt;
10&lt;br /&gt;
= ОЦЕНКА ВОЗМОЖНОСТЕЙ НАРУШИТЕЛЕЙ ПО РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ (РАЗРАБОТКА МОДЕЛИ НАРУШИТЕЛЯ) =&lt;br /&gt;
&lt;br /&gt;
Целью оценки возможностей нарушителей по реализации угроз безопасно-&lt;br /&gt;
сти информации является формирование предположения о типах, видах наруши-&lt;br /&gt;
телей, которые могут реализовать угрозы безопасности информации в информа-&lt;br /&gt;
ционной системе с заданными структурно-функциональными характеристиками&lt;br /&gt;
и особенностями функционирования, а также потенциале этих нарушителей и&lt;br /&gt;
возможных способах реализации угроз безопасности информации.&lt;br /&gt;
Результаты оценки возможностей нарушителей включаются в модель&lt;br /&gt;
нарушителя, которая является составной частью (разделом) модели угроз без-&lt;br /&gt;
опасности информации и содержит:&lt;br /&gt;
типы, виды и потенциал нарушителей, которые могут обеспечить реализа-&lt;br /&gt;
цию угроз безопасности информации;&lt;br /&gt;
цели, которые могут преследовать нарушители каждого вида при реализа-&lt;br /&gt;
ции угроз безопасности информации;&lt;br /&gt;
возможные способы реализации угроз безопасности информации.&lt;br /&gt;
а) типы нарушителей&lt;br /&gt;
Типы нарушителей определяются по результатам анализа прав доступа&lt;br /&gt;
субъектов к информации и (или) к компонентам информационной системы, а&lt;br /&gt;
также анализа возможностей нарушителей по доступу к компонентам информа-&lt;br /&gt;
ционной системы исходя из структурно-функциональных характеристик и осо-&lt;br /&gt;
бенностей функционирования информационной системы.&lt;br /&gt;
В зависимости от имеющихся прав доступа нарушители могут иметь леги-&lt;br /&gt;
тимный физический (непосредственный) и (или) логический доступ к компонен-&lt;br /&gt;
там информационной системы и (или) содержащейся в них информации или не&lt;br /&gt;
иметь такого доступа.&lt;br /&gt;
Анализ прав доступа проводится, как минимум, в отношении следующих&lt;br /&gt;
компонент информационной системы:&lt;br /&gt;
устройств ввода/вывода (отображения) информации;&lt;br /&gt;
беспроводных устройств;&lt;br /&gt;
программных, программно-технических и технических средств обработки&lt;br /&gt;
информации;&lt;br /&gt;
съемных машинных носителей информации;&lt;br /&gt;
машинных носителей информации, выведенных из эксплуатации;&lt;br /&gt;
активного (коммутационного) и пассивного оборудования каналов связи;&lt;br /&gt;
каналов связи, выходящих за пределы контролируемой зоны.&lt;br /&gt;
С учетом наличия прав доступа и возможностей по доступу к информации&lt;br /&gt;
и (или) к компонентам информационной системы нарушители подразделяются&lt;br /&gt;
на два типа:&lt;br /&gt;
11&lt;br /&gt;
внешние нарушители (тип I) – лица, не имеющие права доступа к инфор-&lt;br /&gt;
мационной системе, ее отдельным компонентам и реализующие угрозы безопас-&lt;br /&gt;
ности информации из-за границ информационной системы;&lt;br /&gt;
внутренние нарушители (тип II) – лица, имеющие право постоянного или&lt;br /&gt;
разового доступа к информационной системе, ее отдельным компонентам.&lt;br /&gt;
Наибольшими возможностями по реализации угроз безопасности обладают&lt;br /&gt;
внутренние нарушители. При оценке возможностей внутренних нарушителей&lt;br /&gt;
необходимо учитывать принимаемые оператором организационные меры по до-&lt;br /&gt;
пуску субъектов к работе в информационной системе. Возможности внутреннего&lt;br /&gt;
нарушителя существенным образом зависят от установленного порядка допуска&lt;br /&gt;
физических лиц к информационной системе и ее компонентам, а также мер по&lt;br /&gt;
контролю за доступом и работой этих лиц.&lt;br /&gt;
Внешнего нарушителя необходимо рассматривать в качестве актуального&lt;br /&gt;
во всех случаях, когда имеются подключения информационной системы к внеш-&lt;br /&gt;
ним информационно-телекоммуникационным сетям и (или) имеются линии свя-&lt;br /&gt;
зи, выходящие за пределы контролируемой зоны, используемые для иных под-&lt;br /&gt;
ключений.&lt;br /&gt;
б) виды и потенциал нарушителей&lt;br /&gt;
Угрозы безопасности информации в информационной системе могут быть&lt;br /&gt;
реализованы следующими видами нарушителей:&lt;br /&gt;
специальные службы иностранных государств (блоков государств);&lt;br /&gt;
террористические, экстремистские группировки;&lt;br /&gt;
преступные группы (криминальные структуры);&lt;br /&gt;
внешние субъекты (физические лица);&lt;br /&gt;
конкурирующие организации;&lt;br /&gt;
разработчики, производители, поставщики программных, технических и&lt;br /&gt;
программно-технических средств;&lt;br /&gt;
лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и&lt;br /&gt;
иных видов работ;&lt;br /&gt;
лица, обеспечивающие функционирование информационных систем или&lt;br /&gt;
обслуживающие инфраструктуру оператора (администрация, охрана, уборщики&lt;br /&gt;
и т.д.);&lt;br /&gt;
пользователи информационной системы;&lt;br /&gt;
администраторы информационной системы и администраторы безопасно-&lt;br /&gt;
сти;&lt;br /&gt;
бывшие работники (пользователи).&lt;br /&gt;
Виды нарушителей, характерных для информационной системы с задан-&lt;br /&gt;
ными структурно-функциональными характеристиками и особенностями функ-&lt;br /&gt;
ционирования, определяются на основе предположений (прогноза) о возможных&lt;br /&gt;
целях (мотивации) при реализации угроз безопасности информации этими нару-&lt;br /&gt;
шителями.&lt;br /&gt;
В качестве возможных целей (мотивации) реализации нарушителями угроз&lt;br /&gt;
безопасности информации в информационной системе могут быть:&lt;br /&gt;
12&lt;br /&gt;
нанесение ущерба государству, отдельным его сферам деятельности или&lt;br /&gt;
секторам экономики;&lt;br /&gt;
реализация угроз безопасности информации по идеологическим или поли-&lt;br /&gt;
тическим мотивам;&lt;br /&gt;
организация террористического акта;&lt;br /&gt;
причинение имущественного ущерба путем мошенничества или иным пре-&lt;br /&gt;
ступным путем;&lt;br /&gt;
дискредитация или дестабилизация деятельности органов государственной&lt;br /&gt;
власти, организаций;&lt;br /&gt;
получение конкурентных преимуществ;&lt;br /&gt;
внедрение дополнительных функциональных возможностей в программное&lt;br /&gt;
обеспечение или программно-технические средства на этапе разработки;&lt;br /&gt;
любопытство или желание самореализации;&lt;br /&gt;
выявление уязвимостей с целью их дальнейшей продажи и получения фи-&lt;br /&gt;
нансовой выгоды;&lt;br /&gt;
реализация угроз безопасности информации из мести;&lt;br /&gt;
реализация угроз безопасности информации непреднамеренно из-за не-&lt;br /&gt;
осторожности или неквалифицированных действий.&lt;br /&gt;
Предположения о целях (мотивации) нарушителей делаются с учетом це-&lt;br /&gt;
лей и задач информационной системы, вида обрабатываемой информации, а&lt;br /&gt;
также с учетом результатов оценки степени возможных последствий (ущерба) от&lt;br /&gt;
нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
Виды нарушителя и их возможные цели (мотивация) реализации угроз безопас-&lt;br /&gt;
ности информации приведены в таблице 1.&lt;br /&gt;
Таблица 1&lt;br /&gt;
№&lt;br /&gt;
вида&lt;br /&gt;
Виды&lt;br /&gt;
нарушителя&lt;br /&gt;
Типы&lt;br /&gt;
нарушителя&lt;br /&gt;
Возможные цели (мотивация)&lt;br /&gt;
реализации угроз безопасности&lt;br /&gt;
информации&lt;br /&gt;
1 Специальные службы&lt;br /&gt;
иностранных государств&lt;br /&gt;
(блоков государств)&lt;br /&gt;
Внешний,&lt;br /&gt;
внутренний&lt;br /&gt;
Нанесение ущерба государству,&lt;br /&gt;
отдельным его сферам деятель-&lt;br /&gt;
ности или секторам экономики.&lt;br /&gt;
Дискредитация или дестабили-&lt;br /&gt;
зация деятельности органов&lt;br /&gt;
государственной власти, орга-&lt;br /&gt;
низаций&lt;br /&gt;
2 Террористические, экс-&lt;br /&gt;
тремистские группиров-&lt;br /&gt;
ки&lt;br /&gt;
Внешний Нанесение ущерба государству,&lt;br /&gt;
отдельным его сферам деятель-&lt;br /&gt;
ности или секторам экономики.&lt;br /&gt;
Совершение террористических&lt;br /&gt;
актов.&lt;br /&gt;
Идеологические или политиче-&lt;br /&gt;
ские мотивы.&lt;br /&gt;
Дестабилизация деятельности&lt;br /&gt;
органов государственной вла-&lt;br /&gt;
13&lt;br /&gt;
сти, организаций&lt;br /&gt;
3 Преступные группы&lt;br /&gt;
(криминальные структу-&lt;br /&gt;
ры)&lt;br /&gt;
Внешний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды&lt;br /&gt;
4 Внешние субъекты (фи-&lt;br /&gt;
зические лица)&lt;br /&gt;
Внешний Идеологические или политиче-&lt;br /&gt;
ские мотивы.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды&lt;br /&gt;
5 Конкурирующие орга-&lt;br /&gt;
низации&lt;br /&gt;
Внешний Получение конкурентных пре-&lt;br /&gt;
имуществ.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием&lt;br /&gt;
6 Разработчики, произво-&lt;br /&gt;
дители, поставщики про-&lt;br /&gt;
граммных, технических и&lt;br /&gt;
программно-технических&lt;br /&gt;
средств&lt;br /&gt;
Внешний Внедрение дополнительных&lt;br /&gt;
функциональных возможностей&lt;br /&gt;
в программное обеспечение или&lt;br /&gt;
программно-технические сред-&lt;br /&gt;
ства на этапе разработки.&lt;br /&gt;
Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
7 Лица, привлекаемые для&lt;br /&gt;
установки, наладки, мон-&lt;br /&gt;
тажа, пусконаладочных и&lt;br /&gt;
иных видов работ&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
8 Лица, обеспечивающие&lt;br /&gt;
функционирование ин-&lt;br /&gt;
формационных систем&lt;br /&gt;
или обслуживающие ин-&lt;br /&gt;
фраструктуру оператора&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем обмана или зло-&lt;br /&gt;
употребления доверием.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
14&lt;br /&gt;
(администрация, охрана,&lt;br /&gt;
уборщики и т.д.)&lt;br /&gt;
ванные действия&lt;br /&gt;
9 Пользователи информа-&lt;br /&gt;
ционной системы&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
10 Администраторы ин-&lt;br /&gt;
формационной системы&lt;br /&gt;
и администраторы без-&lt;br /&gt;
опасности&lt;br /&gt;
Внутренний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Любопытство или желание са-&lt;br /&gt;
мореализации (подтверждение&lt;br /&gt;
статуса).&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия.&lt;br /&gt;
Выявление уязвимостей с це-&lt;br /&gt;
лью их дальнейшей продажи и&lt;br /&gt;
получения финансовой выгоды.&lt;br /&gt;
Непреднамеренные, неосто-&lt;br /&gt;
рожные или неквалифициро-&lt;br /&gt;
ванные действия&lt;br /&gt;
11 Бывшие работники&lt;br /&gt;
(пользователи)&lt;br /&gt;
Внешний Причинение имущественного&lt;br /&gt;
ущерба путем мошенничества&lt;br /&gt;
или иным преступным путем.&lt;br /&gt;
Месть за ранее совершенные&lt;br /&gt;
действия&lt;br /&gt;
При оценке возможностей нарушителей необходимо исходить из условий,&lt;br /&gt;
что для повышения своих возможностей нарушители 1 вида могут вступать в&lt;br /&gt;
сговор с нарушителями 3, 4, 6, 7, 8, 9 и 10 видов. Нарушители 2 вида могут всту-&lt;br /&gt;
пать в сговор с нарушителями 4, 7, 8, 9 и 10 видов. Нарушители 3 вида могут&lt;br /&gt;
вступать в сговор с нарушителями 4, 7, 8, 9 и 10 видов. В случае принятия таких&lt;br /&gt;
предположений цели (мотивация) и возможности нарушителей подлежат объ-&lt;br /&gt;
единению.&lt;br /&gt;
Возможности каждого вида нарушителя по реализации угроз безопасности&lt;br /&gt;
информации характеризуются его потенциалом. Потенциал нарушителя опреде-&lt;br /&gt;
ляется компетентностью, ресурсами и мотивацией, требуемыми для реализации&lt;br /&gt;
угроз безопасности информации в информационной системе с заданными струк-&lt;br /&gt;
15&lt;br /&gt;
турно-функциональными характеристиками и особенностями функционирова-&lt;br /&gt;
ния.&lt;br /&gt;
В зависимости от потенциала, требуемого для реализации угроз безопас-&lt;br /&gt;
ности информации, нарушители подразделяются на:&lt;br /&gt;
нарушителей, обладающих базовым (низким) потенциалом нападения при&lt;br /&gt;
реализации угроз безопасности информации в информационной системе;&lt;br /&gt;
нарушителей, обладающих базовым повышенным (средним) потенциалом&lt;br /&gt;
нападения при реализации угроз безопасности информации в информационной&lt;br /&gt;
системе;&lt;br /&gt;
нарушителей, обладающих высоким потенциалом нападения при реализа-&lt;br /&gt;
ции угроз безопасности информации в информационной системе.&lt;br /&gt;
Потенциал нарушителей и их возможности приведены в таблице 2.&lt;br /&gt;
Таблица 2&lt;br /&gt;
№ Потенциал&lt;br /&gt;
нарушителей&lt;br /&gt;
Виды&lt;br /&gt;
нарушителей&lt;br /&gt;
Возможности по реализации угроз без-&lt;br /&gt;
опасности информации&lt;br /&gt;
1 Нарушители с&lt;br /&gt;
базовым (низ-&lt;br /&gt;
ким) потенци-&lt;br /&gt;
алом&lt;br /&gt;
Внешние субъ-&lt;br /&gt;
екты (физические&lt;br /&gt;
лица),&lt;br /&gt;
лица, обеспечи-&lt;br /&gt;
вающие функци-&lt;br /&gt;
онирование ин-&lt;br /&gt;
формационных&lt;br /&gt;
систем или об-&lt;br /&gt;
служивающих&lt;br /&gt;
инфраструктуру&lt;br /&gt;
оператора,&lt;br /&gt;
пользователи&lt;br /&gt;
информационной&lt;br /&gt;
системы,&lt;br /&gt;
бывшие работ-&lt;br /&gt;
ники,&lt;br /&gt;
лица, привлека-&lt;br /&gt;
емые для уста-&lt;br /&gt;
новки, наладки,&lt;br /&gt;
монтажа, пуско-&lt;br /&gt;
наладочных и&lt;br /&gt;
иных работ&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях отдельных ком-&lt;br /&gt;
понент информационной системы,&lt;br /&gt;
опубликованную в общедоступных ис-&lt;br /&gt;
точниках.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию о методах и средствах реализа-&lt;br /&gt;
ции угроз безопасности информации&lt;br /&gt;
(компьютерных атак), опубликованных&lt;br /&gt;
в общедоступных источниках, и (или)&lt;br /&gt;
самостоятельно осуществляет создание&lt;br /&gt;
методов и средств реализации атак и&lt;br /&gt;
реализацию атак на информационную&lt;br /&gt;
систему&lt;br /&gt;
2 Нарушители с&lt;br /&gt;
базовым по-&lt;br /&gt;
вышенным&lt;br /&gt;
(средним) по-&lt;br /&gt;
тенциалом&lt;br /&gt;
Террористиче-&lt;br /&gt;
ские, экстремист-&lt;br /&gt;
ские группиров-&lt;br /&gt;
ки,&lt;br /&gt;
преступные&lt;br /&gt;
группы (крими-&lt;br /&gt;
нальные структу-&lt;br /&gt;
Обладают всеми возможностями&lt;br /&gt;
нарушителей с базовым потенциалом.&lt;br /&gt;
Имеют осведомленность о мерах за-&lt;br /&gt;
щиты информации, применяемых в ин-&lt;br /&gt;
формационной системе данного типа.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях отдельных ком-&lt;br /&gt;
16&lt;br /&gt;
ры),&lt;br /&gt;
конкурирующие&lt;br /&gt;
организации,&lt;br /&gt;
разработчики,&lt;br /&gt;
производители,&lt;br /&gt;
поставщики про-&lt;br /&gt;
граммных, техни-&lt;br /&gt;
ческих и про-&lt;br /&gt;
граммно-&lt;br /&gt;
технических&lt;br /&gt;
средств,&lt;br /&gt;
администраторы&lt;br /&gt;
информационной&lt;br /&gt;
системы и адми-&lt;br /&gt;
нистраторы без-&lt;br /&gt;
опасности&lt;br /&gt;
понент информационной системы пу-&lt;br /&gt;
тем проведения, с использованием&lt;br /&gt;
имеющихся в свободном доступе про-&lt;br /&gt;
граммных средств, анализа кода при-&lt;br /&gt;
кладного программного обеспечения и&lt;br /&gt;
отдельных программных компонент&lt;br /&gt;
общесистемного программного обеспе-&lt;br /&gt;
чения.&lt;br /&gt;
Имеют доступ к сведениям о струк-&lt;br /&gt;
турно-функциональных характеристи-&lt;br /&gt;
ках и особенностях функционирования&lt;br /&gt;
информационной системы&lt;br /&gt;
3 Нарушители с&lt;br /&gt;
высоким по-&lt;br /&gt;
тенциалом&lt;br /&gt;
Специальные&lt;br /&gt;
службы ино-&lt;br /&gt;
странных госу-&lt;br /&gt;
дарств (блоков&lt;br /&gt;
государств)&lt;br /&gt;
Обладают всеми возможностями&lt;br /&gt;
нарушителей с базовым и базовым по-&lt;br /&gt;
вышенным потенциалами.&lt;br /&gt;
Имеют возможность осуществлять не-&lt;br /&gt;
санкционированный доступ из выде-&lt;br /&gt;
ленных (ведомственных, корпоратив-&lt;br /&gt;
ных) сетей связи, к которым возможен&lt;br /&gt;
физический доступ (незащищенных ор-&lt;br /&gt;
ганизационными мерами).&lt;br /&gt;
Имеют возможность получить доступ&lt;br /&gt;
к программному обеспечению чипсетов&lt;br /&gt;
(микропрограммам), системному и при-&lt;br /&gt;
кладному программному обеспечению,&lt;br /&gt;
телекоммуникационному оборудова-&lt;br /&gt;
нию и другим программно-техническим&lt;br /&gt;
средствам информационной системы&lt;br /&gt;
для преднамеренного внесения в них&lt;br /&gt;
уязвимостей или программных закла-&lt;br /&gt;
док.&lt;br /&gt;
Имеют хорошую осведомленность о&lt;br /&gt;
мерах защиты информации, применяе-&lt;br /&gt;
мых в информационной системе, об ал-&lt;br /&gt;
горитмах, аппаратных и программных&lt;br /&gt;
средствах, используемых в информаци-&lt;br /&gt;
онной системе.&lt;br /&gt;
Имеют возможность получить инфор-&lt;br /&gt;
мацию об уязвимостях путем проведе-&lt;br /&gt;
ния специальных исследований (в том&lt;br /&gt;
числе с привлечением специализиро-&lt;br /&gt;
17&lt;br /&gt;
ванных научных организаций) и приме-&lt;br /&gt;
нения специально разработанных&lt;br /&gt;
средств для анализа программного&lt;br /&gt;
обеспечения.&lt;br /&gt;
Имеют возможность создания методов&lt;br /&gt;
и средств реализации угроз безопасно-&lt;br /&gt;
сти информации с привлечением специ-&lt;br /&gt;
ализированных научных организаций и&lt;br /&gt;
реализации угроз с применением специ-&lt;br /&gt;
ально разработанных средств, в том&lt;br /&gt;
числе обеспечивающих скрытное про-&lt;br /&gt;
никновение в информационную систе-&lt;br /&gt;
му и воздействие на нее.&lt;br /&gt;
Имеют возможность создания и при-&lt;br /&gt;
менения специальных технических&lt;br /&gt;
средств для добывания информации&lt;br /&gt;
(воздействия на информацию или тех-&lt;br /&gt;
нические средства), распространяю-&lt;br /&gt;
щейся в виде физических полей или яв-&lt;br /&gt;
лений&lt;br /&gt;
в) возможные способы реализации угроз безопасности информации&lt;br /&gt;
Целью определения возможных способов реализации угроз безопасности&lt;br /&gt;
информации является формирование предположений о возможных сценариях&lt;br /&gt;
реализации угроз безопасности информации, описывающих последовательность&lt;br /&gt;
(алгоритмы) действий отдельных видов нарушителей или групп нарушителей и&lt;br /&gt;
применяемые ими методы и средства для реализации угроз безопасности инфор-&lt;br /&gt;
мации.&lt;br /&gt;
Возможные способы реализации угроз безопасности информации зависят&lt;br /&gt;
от структурно-функциональных характеристик и особенностей функционирова-&lt;br /&gt;
ния информационной системы.&lt;br /&gt;
Угрозы безопасности информации могут быть реализованы нарушителями&lt;br /&gt;
за счет:&lt;br /&gt;
несанкционированного доступа и (или) воздействия на объекты на аппа-&lt;br /&gt;
ратном уровне (программы (микропрограммы), «прошитые» в аппаратных ком-&lt;br /&gt;
понентах (чипсетах));&lt;br /&gt;
несанкционированного доступа и (или) воздействия на объекты на обще-&lt;br /&gt;
системном уровне (базовые системы ввода-вывода, гипервизоры, операционные&lt;br /&gt;
системы);&lt;br /&gt;
несанкционированного доступа и (или) воздействия на объекты на при-&lt;br /&gt;
кладном уровне (системы управления базами данных, браузеры, web-&lt;br /&gt;
приложения, иные прикладные программы общего и специального назначения);&lt;br /&gt;
несанкционированного доступа и (или) воздействия на объекты на сетевом&lt;br /&gt;
уровне (сетевое оборудование, сетевые приложения, сервисы);&lt;br /&gt;
18&lt;br /&gt;
несанкционированного физического доступа и (или) воздействия на линии,&lt;br /&gt;
(каналы) связи, технические средства, машинные носители информации;&lt;br /&gt;
воздействия на пользователей, администраторов безопасности, админи-&lt;br /&gt;
страторов информационной системы или обслуживающий персонал (социальная&lt;br /&gt;
инженерия).&lt;br /&gt;
Действия нарушителя в зависимости от его потенциала при реализации&lt;br /&gt;
угроз безопасности информации предусматривают идентификацию и использо-&lt;br /&gt;
вание уязвимостей в микропрограммном, общесистемном и прикладном про-&lt;br /&gt;
граммном обеспечении, сетевом оборудовании, применяемых в информацион-&lt;br /&gt;
ной системе, а также в организации работ по защите информации и конфигура-&lt;br /&gt;
ции информационной системы.&lt;br /&gt;
При определении способа реализации угроз безопасности информации&lt;br /&gt;
необходимо учитывать то, что угрозы безопасности информации могут быть ре-&lt;br /&gt;
ализованы непосредственно за счет доступа к компонентам информационной си-&lt;br /&gt;
стемы и (или) информации или опосредовано (косвенно) за счет создания усло-&lt;br /&gt;
вий и (или) средств, обеспечивающих такой доступ, а также за счет доступа или&lt;br /&gt;
воздействия на обслуживающую инфраструктуру, за которую оператор не отве-&lt;br /&gt;
чает. При этом локальной целью нарушителя, не имеющего доступа (прав досту-&lt;br /&gt;
па) к компонентам информационной системы и (или) информации, как правило,&lt;br /&gt;
является получение доступа к информационной системе (в том числе через&lt;br /&gt;
внешние сети связи общего пользования) и получение максимально возможных&lt;br /&gt;
прав и привилегий при таком доступе.&lt;br /&gt;
Нарушители могут совершать действия, следствием которых является&lt;br /&gt;
нарушение безопасности информации, преднамеренно (преднамеренные грозы&lt;br /&gt;
безопасности информации) или случайно (непреднамеренные грозы безопасно-&lt;br /&gt;
сти информации).&lt;br /&gt;
Преднамеренные действия нарушителей могут заключаться в реализации&lt;br /&gt;
целенаправленных или нецеленаправленных угроз безопасности информации.&lt;br /&gt;
Целенаправленная угроза безопасности информации направлена на инте-&lt;br /&gt;
ресующую нарушителя информационную систему с заранее известными ему&lt;br /&gt;
структурно-функциональными характеристиками и особенностями функциони-&lt;br /&gt;
рования. Целенаправленная угроза безопасности информации адаптирована к&lt;br /&gt;
структурно-функциональным характеристикам информационной системы. При&lt;br /&gt;
подготовке и реализации целенаправленных угроз безопасности информации&lt;br /&gt;
нарушитель может использовать методы социальной инженерии, которые позво-&lt;br /&gt;
ляют ему изучить поведение пользователей и их реакцию на поступающие к ним&lt;br /&gt;
внешние данные.&lt;br /&gt;
Нецеленаправленная («веерная») угроза безопасности информации не ори-&lt;br /&gt;
ентирована на конкретную информационную систему. Целями такой угрозы мо-&lt;br /&gt;
гут являться несанкционированный доступ, перехват управления или воздей-&lt;br /&gt;
ствие на как можно большее количество информационных систем. В данном&lt;br /&gt;
случае нарушителю заранее не известны структурно-функциональные характе-&lt;br /&gt;
ристики и условия функционирования информационной системы.&lt;br /&gt;
Реализация преднамеренных угроз безопасности информации, как прави-&lt;br /&gt;
ло, включает:&lt;br /&gt;
19&lt;br /&gt;
сбор информации об информационной системе, ее структурно-&lt;br /&gt;
функциональных характеристиках, условиях функционирования;&lt;br /&gt;
выбор (разработка, приобретение) методов и средств, используемых для&lt;br /&gt;
реализации угроз безопасности информации в информационной системе с задан-&lt;br /&gt;
ными структурно-функциональными характеристиками и условиями функцио-&lt;br /&gt;
нирования;&lt;br /&gt;
непосредственная реализация угроз безопасности информации в информа-&lt;br /&gt;
ционной системе (проникновение в информационную систему, закрепление в&lt;br /&gt;
информационной системе, реализация неправомерных действий);&lt;br /&gt;
устранение признаков и следов неправомерных действий в информацион-&lt;br /&gt;
ной системе.&lt;br /&gt;
В зависимости от целей и потенциала нарушителя на каждом из этапов мо-&lt;br /&gt;
гут эксплуатироваться одна или несколько уязвимостей информационной систе-&lt;br /&gt;
мы.&lt;br /&gt;
При определении возможных способов реализации угроз безопасности&lt;br /&gt;
информации необходимо исходить из следующих условий:&lt;br /&gt;
нарушитель может действовать один или в составе группы нарушителей;&lt;br /&gt;
в отношении информационной системы внешний нарушитель может дей-&lt;br /&gt;
ствовать совместно с внутренним нарушителем;&lt;br /&gt;
угрозы могут быть реализованы в любое время и в любой точке информа-&lt;br /&gt;
ционной системы (на любом узле или хосте);&lt;br /&gt;
для достижения своей цели нарушитель выбирает наиболее слабое звено&lt;br /&gt;
информационной системы.&lt;br /&gt;
Возможные способы реализации угроз безопасности информации, опреде-&lt;br /&gt;
ленные на основе настоящего раздела, включаются в модель угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
20&lt;br /&gt;
= ОПРЕДЕЛЕНИЕ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ =&lt;br /&gt;
Угроза безопасности информации является актуальной (УБИj&lt;br /&gt;
А&lt;br /&gt;
), если для&lt;br /&gt;
информационной системы с заданными структурно-функциональными характе-&lt;br /&gt;
ристиками и особенностями функционирования существует вероятность реали-&lt;br /&gt;
зации рассматриваемой угрозы нарушителем с соответствующим потенциалом и&lt;br /&gt;
ее реализация приведет к неприемлемым негативным последствиям (ущербу) от&lt;br /&gt;
нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
В качестве показателя актуальности угрозы безопасности информации&lt;br /&gt;
(УБИj&lt;br /&gt;
А&lt;br /&gt;
) принимается двухкомпонентный вектор, первый компонент которого&lt;br /&gt;
характеризует вероятность реализации угрозы (Рj), а второй – степень возможно-&lt;br /&gt;
го ущерба в случае ее реализации (Хj)&lt;br /&gt;
УБИj&lt;br /&gt;
А&lt;br /&gt;
= [вероятность реализации угрозы (Рj); степень ущерба (Хj)],&lt;br /&gt;
где Рj определятся на основе анализа статистических данных о частоте ре-&lt;br /&gt;
ализации угроз безопасности информации (возникновении инцидентов безопас-&lt;br /&gt;
ности) в информационной системе и (или) однотипных информационных систе-&lt;br /&gt;
мах, а Хj определяется на основе оценок степени последствий от нарушения&lt;br /&gt;
конфиденциальности, целостности или доступности информации.&lt;br /&gt;
При отсутствии статистических данных о реализации угроз безопасности&lt;br /&gt;
информации (возникновении инцидентов безопасности) в информационной си-&lt;br /&gt;
стеме и (или) однотипных информационных системах, актуальность угрозы без-&lt;br /&gt;
опасности информации определяется на основе оценки возможности реализации&lt;br /&gt;
угрозы безопасности информации (Yj)&lt;br /&gt;
УБИj&lt;br /&gt;
А&lt;br /&gt;
= [возможность реализации угрозы (Yj); степень ущерба (Хj)],&lt;br /&gt;
где Yj определятся на основе оценки уровня защищенности информацион-&lt;br /&gt;
ной системы и потенциала нарушителя, требуемого для реализации угрозы без-&lt;br /&gt;
опасности. Хj также определяется на основе оценок степени последствий от&lt;br /&gt;
нарушения конфиденциальности, целостности или доступности информации.&lt;br /&gt;
Актуальность угроз безопасности информации определяется в отношении&lt;br /&gt;
угроз, для которых экспертным методом определено, что:&lt;br /&gt;
возможности (потенциал) нарушителя достаточны для реализации угрозы&lt;br /&gt;
безопасности информации;&lt;br /&gt;
в информационной системе могут иметься потенциальные уязвимости, ко-&lt;br /&gt;
торые могут быть использованы при реализации j-ой угрозы безопасности ин-&lt;br /&gt;
формации;&lt;br /&gt;
структурно-функциональные характеристики и особенности функциони-&lt;br /&gt;
рования информационной системы не исключают возможности применения спо-&lt;br /&gt;
собов, необходимых для реализации j-ой угрозы безопасности информации (су-&lt;br /&gt;
ществует сценарий реализации угрозы безопасности);&lt;br /&gt;
21&lt;br /&gt;
реализация угрозы безопасности информации приведет к нарушению кон-&lt;br /&gt;
фиденциальности, целостности или доступности информации, в результате ко-&lt;br /&gt;
торого возможно возникновение неприемлемых негативных последствий (ущер-&lt;br /&gt;
ба).&lt;br /&gt;
В качестве исходных данных об угрозах безопасности информации и их&lt;br /&gt;
характеристиках используется банк данных угроз безопасности информации,&lt;br /&gt;
сформированный и поддерживаемый ФСТЭК России, а также базовые и типовые&lt;br /&gt;
модели угроз безопасности информации, разрабатываемые ФСТЭК России для&lt;br /&gt;
различных классов и типов информационных систем.&lt;br /&gt;
Для определения угроз безопасности информации могут использоваться&lt;br /&gt;
иные источники, в том числе опубликованные в общедоступных источниках&lt;br /&gt;
данные об уязвимостях, компьютерных атаках, вредоносном программном&lt;br /&gt;
обеспечении, а также результаты специально проведенных исследований по вы-&lt;br /&gt;
явлению угроз безопасности информации. В этом случае потенциал нарушителя,&lt;br /&gt;
возможные уязвимости, способы реализации угрозы безопасности информации и&lt;br /&gt;
последствия от ее реализации определяются для каждой угрозы безопасности&lt;br /&gt;
информации.&lt;br /&gt;
а) оценка вероятности (возможности) реализации угрозы безопасности&lt;br /&gt;
информации&lt;br /&gt;
Под вероятностью реализации угрозы безопасности информации понима-&lt;br /&gt;
ется определяемый экспертным путем показатель, характеризующий, насколько&lt;br /&gt;
вероятным является реализация j-ой угрозы безопасности информации в инфор-&lt;br /&gt;
мационной системе с заданными структурно-функциональными характеристи-&lt;br /&gt;
ками и особенностями функционирования. Вводятся три вербальные градации&lt;br /&gt;
этого показателя:&lt;br /&gt;
низкая вероятность – отсутствуют объективные предпосылки к реализации&lt;br /&gt;
j-ой угрозы безопасности информации, отсутствует требуемая статистика по&lt;br /&gt;
фактам реализации j-ой угрозы безопасности информации (возникновения инци-&lt;br /&gt;
дентов безопасности), отсутствует мотивация для реализации j-ой угрозы, воз-&lt;br /&gt;
можная частота реализации j-ой угрозы не превышает 1 раза в 5 лет;&lt;br /&gt;
средняя вероятность – существуют предпосылки к реализации j-ой угрозы&lt;br /&gt;
безопасности информации, зафиксированы случаи реализации j-ой угрозы без-&lt;br /&gt;
опасности информации (возникновения инцидентов безопасности) или имеется&lt;br /&gt;
иная информация, указывающая на возможность реализации j-ой угрозы без-&lt;br /&gt;
опасности информации, существуют признаки наличия у нарушителя мотивации&lt;br /&gt;
для реализации такой угрозы, возможная частота реализации j-ой угрозы не пре-&lt;br /&gt;
вышает 1 раза в год;&lt;br /&gt;
высокая вероятность – существуют объективные предпосылки к реализа-&lt;br /&gt;
ции j-ой угрозы безопасности информации, существует достоверная статистика&lt;br /&gt;
реализации j-ой угрозы безопасности информации (возникновения инцидентов&lt;br /&gt;
безопасности) или имеется иная информация, указывающая на высокую возмож-&lt;br /&gt;
ность реализации j-ой угрозы безопасности информации, у нарушителя имеются&lt;br /&gt;
22&lt;br /&gt;
мотивы для реализации j-ой угрозы, частота реализации j-ой угрозы – чаще 1 ра-&lt;br /&gt;
за в год.&lt;br /&gt;
В случае отсутствия требуемых данных для оценки вероятности реализа-&lt;br /&gt;
ции угрозы безопасности информации или наличия сомнений в объективности&lt;br /&gt;
экспертных оценок при определении вербальных градаций вероятности реализа-&lt;br /&gt;
ции угроз безопасности информации, актуальность j-ой угрозы безопасности&lt;br /&gt;
информации определяется на основе оценки возможности ее реализации (Yj).&lt;br /&gt;
Возможность реализации j-ой угрозы безопасности информации (Yj) оце-&lt;br /&gt;
нивается исходя из уровня защищенности информационной системы (Y1) и по-&lt;br /&gt;
тенциала нарушителя (Y2), необходимого для реализации этой угрозы безопас-&lt;br /&gt;
ности информации в информационной системе с заданными структурно-&lt;br /&gt;
функциональными характеристиками и особенностями функционирования:&lt;br /&gt;
Yj = [уровень защищенности (Y1); потенциал нарушителя (Y2)].&lt;br /&gt;
При определении угроз безопасности информации на этапе создания ин-&lt;br /&gt;
формационной системы в случае, когда меры защиты информации не реализова-&lt;br /&gt;
ны или не проведена оценка их достаточности и эффективности, оценка возмож-&lt;br /&gt;
ности реализации j-ой угрозы безопасности информации (Yj) проводится относи-&lt;br /&gt;
тельно уровня проектной защищенности информационной системы (Y1П):&lt;br /&gt;
Yj = [уровень проектной защищенности (Y1П); потенциал нарушителя (Y2)].&lt;br /&gt;
Под уровнем проектной защищенности (Y1П) понимается исходная защи-&lt;br /&gt;
щенность информационной системы, обусловленная заданными при проектиро-&lt;br /&gt;
вании структурно-функциональными характеристиками и условиями ее функци-&lt;br /&gt;
онирования. Уровень проектной защищенности (Y1П) определяется на основе&lt;br /&gt;
анализа проектных структурно-функциональных характеристик, приведенных в&lt;br /&gt;
таблице 3.&lt;br /&gt;
Показатели, характеризующие проектную&lt;br /&gt;
защищенность информационной системы&lt;br /&gt;
Таблица 3&lt;br /&gt;
Структурно-функциональные характе-&lt;br /&gt;
ристики информационной системы,&lt;br /&gt;
условия ее эксплуатации&lt;br /&gt;
Уровень проектной защищенности ин-&lt;br /&gt;
формационной системы (Y1П)&lt;br /&gt;
Высокий Средний Низкий&lt;br /&gt;
1. По структуре информационной си-&lt;br /&gt;
стемы:&lt;br /&gt;
автономное автоматизированное рабо-&lt;br /&gt;
чее место;&lt;br /&gt;
локальная информационная система;&lt;br /&gt;
распределенная информационная си-&lt;br /&gt;
стема&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
2. По используемым информационным&lt;br /&gt;
технологиям:&lt;br /&gt;
23&lt;br /&gt;
системы на основе виртуализации;&lt;br /&gt;
системы, реализующие «облачные&lt;br /&gt;
вычисления»;&lt;br /&gt;
системы с мобильными устройства-&lt;br /&gt;
ми;&lt;br /&gt;
системы с технологиями беспровод-&lt;br /&gt;
ного доступа;&lt;br /&gt;
грид&lt;br /&gt;
-системы;&lt;br /&gt;
суперкомпьютерные системы&lt;br /&gt;
+&lt;br /&gt;
+++++&lt;br /&gt;
3&lt;br /&gt;
. По архитектуре информационной&lt;br /&gt;
системы&lt;br /&gt;
:&lt;br /&gt;
системы на основе «тонкого клиен-&lt;br /&gt;
та»;&lt;br /&gt;
системы на основе одноранговой&lt;br /&gt;
се-&lt;br /&gt;
ти&lt;br /&gt;
;&lt;br /&gt;
файл&lt;br /&gt;
-серверные системы&lt;br /&gt;
;&lt;br /&gt;
центры обработки данных;&lt;br /&gt;
системы с уд&lt;br /&gt;
аленным доступом&lt;br /&gt;
пользователей;&lt;br /&gt;
использование разных типов опера-&lt;br /&gt;
ционных систем (гетерогенность сре-&lt;br /&gt;
ды)&lt;br /&gt;
;&lt;br /&gt;
использование прикладных про-&lt;br /&gt;
грамм, независимых от операционных&lt;br /&gt;
систем&lt;br /&gt;
;&lt;br /&gt;
использование выделенных каналов&lt;br /&gt;
связи&lt;br /&gt;
+&lt;br /&gt;
++++&lt;br /&gt;
+++&lt;br /&gt;
4&lt;br /&gt;
. По наличию (отсутствию) взаимо-&lt;br /&gt;
связей с иными информационными си-&lt;br /&gt;
стемами&lt;br /&gt;
:&lt;br /&gt;
взаимодействующая с системами&lt;br /&gt;
;&lt;br /&gt;
невзаимодействующая с системами&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
5&lt;br /&gt;
. По наличию (отсутствию) взаимо-&lt;br /&gt;
связей (подключений)&lt;br /&gt;
к сетям связи&lt;br /&gt;
общего пользования&lt;br /&gt;
:&lt;br /&gt;
подключенная&lt;br /&gt;
;&lt;br /&gt;
подключенная через выделенную&lt;br /&gt;
инфраструктуру (gov&lt;br /&gt;
.ru или иную);&lt;br /&gt;
неподключенной&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
6&lt;br /&gt;
. По размещению технических&lt;br /&gt;
средств:&lt;br /&gt;
расположенные в пределах одной&lt;br /&gt;
контролируемой зоны;&lt;br /&gt;
расположенные в пределах несколь-&lt;br /&gt;
ких контролируемых зон;&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
24&lt;br /&gt;
расположенные вне контролируемой&lt;br /&gt;
зоны&lt;br /&gt;
+&lt;br /&gt;
7. По режимам обработки информации&lt;br /&gt;
в информационной системе:&lt;br /&gt;
многопользовательский;&lt;br /&gt;
однопользовательский +&lt;br /&gt;
+&lt;br /&gt;
8. По режимам разграничения прав до-&lt;br /&gt;
ступа:&lt;br /&gt;
без разграничения;&lt;br /&gt;
с разграничением +&lt;br /&gt;
+&lt;br /&gt;
9. По режимам разделения функций по&lt;br /&gt;
управлению информационной системой:&lt;br /&gt;
без разделения;&lt;br /&gt;
выделение рабочих мест для адми-&lt;br /&gt;
нистрирования в отдельный домен;&lt;br /&gt;
использование различных сетевых&lt;br /&gt;
адресов;&lt;br /&gt;
использование выделенных каналов&lt;br /&gt;
для администрирования&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
+&lt;br /&gt;
10. По подходам к сегментированию&lt;br /&gt;
информационной системы:&lt;br /&gt;
без сегментирования;&lt;br /&gt;
с сегментированием +&lt;br /&gt;
+&lt;br /&gt;
В ходе создания информационной системы уровень ее проектной защи-&lt;br /&gt;
щенности (Y1П) определяется следующим образом:&lt;br /&gt;
а) информационная система имеет высокий уровень проектной защищен-&lt;br /&gt;
ности (Y1П), если не менее 80% характеристик информационной системы соот-&lt;br /&gt;
ветствуют уровню «высокий» (суммируются положительные решения по второ-&lt;br /&gt;
му столбцу, соответствующему высокому уровню защищенности), а остальные -&lt;br /&gt;
среднему уровню защищенности (положительные решения по третьему столб-&lt;br /&gt;
цу);&lt;br /&gt;
б) информационная система имеет средний уровень проектной защищен-&lt;br /&gt;
ности (Y1П), если не выполняются условия по пункту а) и не менее 90% характе-&lt;br /&gt;
ристик информационной системы соответствуют уровню не ниже «средний»&lt;br /&gt;
(берется отношение суммы положительных решений по третьему столбцу, соот-&lt;br /&gt;
ветствующему среднему уровню защищенности, к общему количеству решений),&lt;br /&gt;
а остальные - низкому уровню защищенности;&lt;br /&gt;
в) информационная система имеет низкий уровень проектной защищенно-&lt;br /&gt;
сти (Y1П), если не выполняются условия по пунктам а) и б).&lt;br /&gt;
В соответствии с требованиями о защите информации, не составляющей&lt;br /&gt;
государственную тайну, содержащейся в государственных информационных си-&lt;br /&gt;
стемах, до ввода в эксплуатацию информационной системы должны быть реали-&lt;br /&gt;
зованы меры защиты информации, направленные на блокирование (нейтрализа-&lt;br /&gt;
25&lt;br /&gt;
цию) актуальных угроз безопасности информации. Таким образом, ввод в экс-&lt;br /&gt;
плуатацию информационной системы осуществляется при условии достижения&lt;br /&gt;
высокого уровня исходной защищенности информационной системы от нару-&lt;br /&gt;
шителя с заданным потенциалом.&lt;br /&gt;
Вместе с тем, в ходе эксплуатации информационной системы возможно&lt;br /&gt;
появление новых уязвимостей, повышение потенциала нарушителя, изменение&lt;br /&gt;
структурно-функциональных характеристик, значимости обрабатываемой ин-&lt;br /&gt;
формации, особенностей функционирования информационной системы и других&lt;br /&gt;
условий, приводящих к возникновению новых угроз безопасности информации,&lt;br /&gt;
которые могут существенно снизить уровень проектной защищенности инфор-&lt;br /&gt;
мационной системы. В этом случае для поддержания уровня защищенности ин-&lt;br /&gt;
формационной системы в ходе эксплуатации должен проводиться регулярный&lt;br /&gt;
анализ изменения угроз безопасности информации, а актуальные угрозы без-&lt;br /&gt;
опасности информации подлежат периодической переоценке.&lt;br /&gt;
В ходе эксплуатации информационной системы уровень ее защищенности&lt;br /&gt;
(Y1) определяется следующим образом:&lt;br /&gt;
а) в информационной системе обеспечивается высокий уровень защищен-&lt;br /&gt;
ности (Y1), если в ходе эксплуатации информационной системы не появились&lt;br /&gt;
дополнительные угрозы безопасности информации или в отношении появив-&lt;br /&gt;
шихся дополнительных угроз безопасности информации с высокой оперативно-&lt;br /&gt;
стью («за минуты») могут быть приняты меры защиты информации, нейтрали-&lt;br /&gt;
зующие эти угрозы;&lt;br /&gt;
б) в информационной системе обеспечивается средний уровень защищен-&lt;br /&gt;
ности (Y1), если в ходе эксплуатации информационной системы появились до-&lt;br /&gt;
полнительные угрозы безопасности информации и в отношении них оперативно&lt;br /&gt;
(«за часы») могут быть приняты меры защиты информации, нейтрализующие эти&lt;br /&gt;
угрозы;&lt;br /&gt;
в) в информационной системе обеспечивается низкий уровень защищен-&lt;br /&gt;
ности (Y1), если в ходе эксплуатации информационной системы появились до-&lt;br /&gt;
полнительные угрозы безопасности информации и в отношении них не могут&lt;br /&gt;
быть с высокой оперативностью или оперативно приняты меры защиты инфор-&lt;br /&gt;
мации, нейтрализующие эти угрозы.&lt;br /&gt;
Потенциал, требуемый нарушителю для реализации j-ой угрозы безопас-&lt;br /&gt;
ности информации, может быть базовым (низким), базовым повышенным (сред-&lt;br /&gt;
ним) или высоким. Значение потенциала нарушителя (Y2) для j-ой угрозы без-&lt;br /&gt;
опасности информации определяется на основе данных, приведенных в банке&lt;br /&gt;
данных угроз безопасности информации ФСТЭК России, а также в базовых и&lt;br /&gt;
типовых моделях угроз безопасности информации, разрабатываемых ФСТЭК&lt;br /&gt;
России для информационных систем различных классов и типов. В случае отсут-&lt;br /&gt;
ствия информации о потенциале нарушителя для реализации j-ой угрозы без-&lt;br /&gt;
опасности значение потенциала (Y2) определяется в соответствии с приложением&lt;br /&gt;
№ 3 к настоящей Методике.&lt;br /&gt;
Возможность реализации j-ой угрозы безопасности информации (Yj) в за-&lt;br /&gt;
висимости от уровня защищенности информационной системы (Y1/Y1П) и потен-&lt;br /&gt;
26&lt;br /&gt;
циала нарушителя (Y2) определяется как высокая, средняя или низкая в соответ-&lt;br /&gt;
ствии с таблицей 4.&lt;br /&gt;
Возможность&lt;br /&gt;
реализации угрозы безопасности информации&lt;br /&gt;
Таблица 4&lt;br /&gt;
Уровень защищенности (Y1/Y1П)&lt;br /&gt;
Потенциал нарушителя (Y2)&lt;br /&gt;
Высокий Средний Низкий&lt;br /&gt;
Базовый (низкий) Низкая Средняя Высокая&lt;br /&gt;
Базовый повышенный (средний) Средняя Высокая Высокая&lt;br /&gt;
Высокий Высокая Высокая Высокая&lt;br /&gt;
б) оценка степени возможного ущерба от реализации угрозы безопас-&lt;br /&gt;
ности информации&lt;br /&gt;
Для оценки степени возможного ущерба от реализации угрозы безопасно-&lt;br /&gt;
сти информации определяются возможный результат реализации угрозы без-&lt;br /&gt;
опасности информации в информационной системе, вид ущерба, к которому мо-&lt;br /&gt;
жет привести реализация угрозы безопасности информации, степень послед-&lt;br /&gt;
ствий от реализации угрозы безопасности информации для каждого вида ущер-&lt;br /&gt;
ба.&lt;br /&gt;
В качестве результата реализации угрозы безопасности информации рас-&lt;br /&gt;
сматриваются непосредственное или опосредованное воздействие на конфиден-&lt;br /&gt;
циальность, целостность, доступность информации, содержащейся в информа-&lt;br /&gt;
ционной системе.&lt;br /&gt;
Непосредственное воздействие на конфиденциальность, целостность, до-&lt;br /&gt;
ступность информации возможно в результате реализации прямой угрозы без-&lt;br /&gt;
опасности информации. В этом случае объектами воздействия угрозы являются&lt;br /&gt;
непосредственно информация и (или) иные объекты защиты информационной&lt;br /&gt;
системы или обеспечивающей инфраструктуры, которые обеспечивают получе-&lt;br /&gt;
ние, обработку, хранение, передачу, уничтожение информации в информацион-&lt;br /&gt;
ной системе, в результате доступа к которым или воздействия на которые воз-&lt;br /&gt;
можно воздействие на конфиденциальность, целостность или доступность ин-&lt;br /&gt;
формации.&lt;br /&gt;
Опосредованное воздействие на конфиденциальность, целостность, до-&lt;br /&gt;
ступность информации рассматривается в результате реализации косвенных&lt;br /&gt;
угроз безопасности информации. Реализация косвенных угроз безопасности ин-&lt;br /&gt;
формации не приводит непосредственно к воздействию на конфиденциальность,&lt;br /&gt;
целостность, доступность информации, но создает условия для реализации од-&lt;br /&gt;
ной или нескольких прямых угроз безопасности информации, позволяющих реа-&lt;br /&gt;
лизовать такое воздействие. В этом случае в качестве результата реализации&lt;br /&gt;
косвенной угрозы необходимо рассматривать результаты реализации всех пря-&lt;br /&gt;
27&lt;br /&gt;
мых угроз безопасности информации, которые возможно реализовать в случае&lt;br /&gt;
реализации данной косвенной угрозы.&lt;br /&gt;
Результат реализации угрозы безопасности информации определяется воз-&lt;br /&gt;
действием угрозы на каждое свойство безопасности информации (конфиденци-&lt;br /&gt;
альность, целостность, доступность) в отдельности в соответствии с таблицей 5.&lt;br /&gt;
При обработке в информационной системе двух и более видов информации&lt;br /&gt;
(служебная тайна, персональные данные, налоговая тайна, иные установленные&lt;br /&gt;
законодательством Российской Федерации виды информации) воздействие на&lt;br /&gt;
конфиденциальность, целостность, доступность определяется отдельно для каж-&lt;br /&gt;
дого вида информации (k, …, m), содержащейся в информационной системе.&lt;br /&gt;
Таблица 5&lt;br /&gt;
Свойство&lt;br /&gt;
безопасности&lt;br /&gt;
информации&lt;br /&gt;
Результат реализации&lt;br /&gt;
угрозы безопасности информации&lt;br /&gt;
Не оказывает воздействия Оказывает воздействие&lt;br /&gt;
Конфиденциаль-&lt;br /&gt;
ность&lt;br /&gt;
К Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность неправомерного досту-&lt;br /&gt;
па, копирования, предостав-&lt;br /&gt;
ления или распространения&lt;br /&gt;
информации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможны не-&lt;br /&gt;
правомерный доступ, ко-&lt;br /&gt;
пирование, предоставле-&lt;br /&gt;
ние или распространение&lt;br /&gt;
информации&lt;br /&gt;
Целостность&lt;br /&gt;
Ц Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность уничтожения или мо-&lt;br /&gt;
дифицирования информации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможно уни-&lt;br /&gt;
чтожение или модифици-&lt;br /&gt;
рование информации&lt;br /&gt;
Доступность&lt;br /&gt;
Д Xk1&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности инфор-&lt;br /&gt;
мации отсутствует возмож-&lt;br /&gt;
ность блокирования инфор-&lt;br /&gt;
мации&lt;br /&gt;
В результате реализации&lt;br /&gt;
угрозы безопасности ин-&lt;br /&gt;
формации возможно бло-&lt;br /&gt;
кирование информации&lt;br /&gt;
При определении степени возможного ущерба необходимо исходить из то-&lt;br /&gt;
го, что в зависимости от целей и задач, решаемых информационной системой,&lt;br /&gt;
видов обрабатываемой информации, воздействие на конфиденциальность, це-&lt;br /&gt;
лостность или доступность каждого вида информации, содержащейся в инфор-&lt;br /&gt;
мационной системе, может привести к различным видам ущерба. При этом для&lt;br /&gt;
разных обладателей информации и операторов будут характерны разные виды&lt;br /&gt;
ущерба.&lt;br /&gt;
Основные виды ущерба и возможные негативные последствия, к которым&lt;br /&gt;
может привести нарушение конфиденциальности, целостности, доступности ин-&lt;br /&gt;
формации, приведены в таблице 6.&lt;br /&gt;
28&lt;br /&gt;
Таблица 6&lt;br /&gt;
Вид&lt;br /&gt;
ущерба&lt;br /&gt;
Возможные негативнее&lt;br /&gt;
последствия от нарушения конфиденциальности, целост-&lt;br /&gt;
ности, доступности информации&lt;br /&gt;
Экономический&lt;br /&gt;
(финансовый)&lt;br /&gt;
Снижение, как минимум, одного экономического показа-&lt;br /&gt;
теля.&lt;br /&gt;
Потеря (кража) финансовых средств.&lt;br /&gt;
Недополучение ожидаемой (прогнозируемой) прибыли.&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на выплаты штрафов (неустоек) или компенсаций.&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на закупку товаров, работ или услуг (в том числе&lt;br /&gt;
закупка программного обеспечения, технических средств,&lt;br /&gt;
вышедших из строя, замена, настройка, ремонт указанных&lt;br /&gt;
средств).&lt;br /&gt;
Необходимость дополнительных (незапланированных)&lt;br /&gt;
затрат на восстановление деятельности.&lt;br /&gt;
Потеря клиентов, поставщиков.&lt;br /&gt;
Потеря конкурентного преимущества.&lt;br /&gt;
Невозможность заключения договоров, соглашений.&lt;br /&gt;
Другие прямые или косвенные финансовые потери&lt;br /&gt;
Социальный Создание предпосылок для нанесения вреда здоровью&lt;br /&gt;
граждан.&lt;br /&gt;
Возможность нарушения функционирования объектов&lt;br /&gt;
обеспечения жизнедеятельности граждан.&lt;br /&gt;
Организация пикетов, забастовок, митингов и других ак-&lt;br /&gt;
ций.&lt;br /&gt;
Увольнения.&lt;br /&gt;
Увеличение количества жалоб в органы государственной&lt;br /&gt;
власти или органы местного самоуправления.&lt;br /&gt;
Появление негативных публикаций в общедоступных ис-&lt;br /&gt;
точниках.&lt;br /&gt;
Невозможность (прерывание) предоставления социаль-&lt;br /&gt;
ных услуг (сервисов).&lt;br /&gt;
Другие последствия, приводящие к нарастанию социаль-&lt;br /&gt;
ной напряженности в обществе&lt;br /&gt;
Политический Создание предпосылок к обострению отношений в меж-&lt;br /&gt;
дународных отношениях.&lt;br /&gt;
Срыв двусторонних (многосторонних) контактов с зару-&lt;br /&gt;
бежными партнерами.&lt;br /&gt;
Неспособность выполнения международных (двусторон-&lt;br /&gt;
них) договорных обязательств.&lt;br /&gt;
29&lt;br /&gt;
Невозможность заключения международных (двусторон-&lt;br /&gt;
них) договоров, соглашений.&lt;br /&gt;
Создание предпосылок к внутриполитическому кризису.&lt;br /&gt;
Нарушение выборного процесса.&lt;br /&gt;
Другие последствия во внутриполитической и внешнепо-&lt;br /&gt;
литической областях деятельности&lt;br /&gt;
Репутационный Нарушение законодательных и подзаконных актов.&lt;br /&gt;
Нарушение деловой репутации.&lt;br /&gt;
Снижение престижа.&lt;br /&gt;
Дискредитация работников.&lt;br /&gt;
Утрата доверия.&lt;br /&gt;
Неспособность выполнения договорных обязательств.&lt;br /&gt;
Другие последствия, приводящие к нарушению репута-&lt;br /&gt;
ции&lt;br /&gt;
Ущерб в области&lt;br /&gt;
обороны, безопас-&lt;br /&gt;
ности и правопо-&lt;br /&gt;
рядка&lt;br /&gt;
Создание предпосылок к наступлению негативных по-&lt;br /&gt;
следствий для обороны, безопасности и правопорядка.&lt;br /&gt;
Нарушение общественного правопорядка.&lt;br /&gt;
Неблагоприятное влияние на обеспечение общественного&lt;br /&gt;
правопорядка.&lt;br /&gt;
Возможность потери или снижения уровня контроля за&lt;br /&gt;
общественным правопорядком.&lt;br /&gt;
Отсутствие возможности оперативного оповещения&lt;br /&gt;
населения о чрезвычайной ситуации.&lt;br /&gt;
Другие последствия, приводящие к ущербу в области&lt;br /&gt;
обороны, безопасности и правопорядка&lt;br /&gt;
Ущерб субъекту&lt;br /&gt;
персональных дан-&lt;br /&gt;
ных&lt;br /&gt;
Создание угрозы личной безопасности.&lt;br /&gt;
Финансовые или иные материальные потери физического&lt;br /&gt;
лица.&lt;br /&gt;
Вторжение в частную жизнь.&lt;br /&gt;
Создание угрозы здоровью.&lt;br /&gt;
Моральный вред.&lt;br /&gt;
Утрата репутации.&lt;br /&gt;
Другие последствия, приводящие к нарушению прав&lt;br /&gt;
субъекта персональных данных&lt;br /&gt;
Технологический Невозможность решения задач (реализации функций)&lt;br /&gt;
или снижение эффективности решения задач (реализации&lt;br /&gt;
функций).&lt;br /&gt;
Необходимость изменения (перестроения) внутренних&lt;br /&gt;
процедур для достижения целей, решения задач (реализа-&lt;br /&gt;
ции функций).&lt;br /&gt;
Принятие неправильных решений.&lt;br /&gt;
Простой информационной системы или сегмента инфор-&lt;br /&gt;
мационной системы&lt;br /&gt;
Другие последствия, приводящие к нарушению техноло-&lt;br /&gt;
гии обработки информации&lt;br /&gt;
30&lt;br /&gt;
Указанные виды ущерба могут дополняться другими видами в зависимо-&lt;br /&gt;
сти от целей и задач, решаемых информационной системой, а также вида обра-&lt;br /&gt;
батываемой в ней информации.&lt;br /&gt;
Степень возможного ущерба от реализации угрозы безопасности инфор-&lt;br /&gt;
мации определяется степенью негативных последствий от нарушения конфиден-&lt;br /&gt;
циальности, целостности или доступности каждого вида информации, содержа-&lt;br /&gt;
щейся в информационной системе.&lt;br /&gt;
Степень негативных последствий от нарушения конфиденциальности, це-&lt;br /&gt;
лостности или доступности информации определяется для каждого вида ущерба,&lt;br /&gt;
зависит от целей и задач, решаемых информационной системой, и может иметь&lt;br /&gt;
разные значения для разных обладателей информации и операторов. В качестве&lt;br /&gt;
единой шкалы измерения степени негативных последствий принимаются значе-&lt;br /&gt;
ния «незначительные», «умеренные» и «существенные» негативные послед-&lt;br /&gt;
ствия. Каждым оператором определяется в указанной единой шкале измерений&lt;br /&gt;
степень негативных последствий от нарушения конфиденциальности, целостно-&lt;br /&gt;
сти или доступности информации применительно ко всем целям и задачам, ре-&lt;br /&gt;
шаемым информационной системой.&lt;br /&gt;
Степень возможного ущерба определяется экспертным методом в соответ-&lt;br /&gt;
ствии с таблицей 7.&lt;br /&gt;
Таблица 7&lt;br /&gt;
Степень&lt;br /&gt;
ущерба&lt;br /&gt;
Характеристика степени ущерба&lt;br /&gt;
Высокая В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны существенные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) не могут выполнять возложенные на них&lt;br /&gt;
функции&lt;br /&gt;
Средняя В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны умеренные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) не могут выполнять хотя бы одну из возложен-&lt;br /&gt;
ных на них функций&lt;br /&gt;
Низкая В результате нарушения одного из свойств безопасности&lt;br /&gt;
информации (конфиденциальности, целостности, доступно-&lt;br /&gt;
сти) возможны незначительные негативные последствия.&lt;br /&gt;
Информационная система и (или) оператор (обладатель&lt;br /&gt;
информации) могут выполнять возложенные на них функции&lt;br /&gt;
с недостаточной эффективностью или выполнение функций&lt;br /&gt;
возможно только с привлечением дополнительных сил и&lt;br /&gt;
средств&lt;br /&gt;
31&lt;br /&gt;
При обработке в информационной системе двух и более видов информа-&lt;br /&gt;
ции (служебная тайна, персональные данные, налоговая тайна и иные установ-&lt;br /&gt;
ленные законодательством Российской Федерации виды информации) степень&lt;br /&gt;
возможного ущерба определяется отдельно для каждого вида информации&lt;br /&gt;
(k, …, m), обрабатываемой в информационной системе, применительно к каждо-&lt;br /&gt;
му виду ущерба. Итоговая степень возможного ущерба устанавливается по&lt;br /&gt;
наивысшим значениям степени возможного ущерба, определенным для конфи-&lt;br /&gt;
денциальности, целостности, доступности информации каждого вида информа-&lt;br /&gt;
ции применительно к каждому виду ущерба.&lt;br /&gt;
X max(Х ); i К,Ц, Д.&lt;br /&gt;
i&lt;br /&gt;
k&lt;br /&gt;
i&lt;br /&gt;
k  &lt;br /&gt;
в) определение актуальности угрозы безопасности информации&lt;br /&gt;
Решение об актуальности угрозы безопасности информации УБИj&lt;br /&gt;
А&lt;br /&gt;
для&lt;br /&gt;
информационной системы с заданными структурно-функциональными характе-&lt;br /&gt;
ристиками и условиями функционирования принимается в соответствии с таб-&lt;br /&gt;
лицей 8.&lt;br /&gt;
Таблица 8&lt;br /&gt;
Вероятность (воз-&lt;br /&gt;
можность) реали-&lt;br /&gt;
зации угрозы (Yj)&lt;br /&gt;
Степень возможного ущерба (Хj)&lt;br /&gt;
Низкая Средняя Высокая&lt;br /&gt;
Низкая неактуальная неактуальная актуальная&lt;br /&gt;
Средняя неактуальная актуальная актуальная&lt;br /&gt;
Высокая актуальная актуальная актуальная&lt;br /&gt;
32&lt;br /&gt;
Приложение № 1 к&lt;br /&gt;
Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Рекомендации по формированию&lt;br /&gt;
экспертной группы и проведению экспертной оценки при&lt;br /&gt;
определении угроз безопасности информации&lt;br /&gt;
Качественное формирование экспертной группы способствует снижению&lt;br /&gt;
субъективных факторов при оценке угроз безопасности информации. Занижение&lt;br /&gt;
(ослабление) экспертами прогнозов и предположений при определении угроз&lt;br /&gt;
может повлечь наступление непрогнозируемого (неожиданного) ущерба в ре-&lt;br /&gt;
зультате реализации угрозы безопасности информации. Завышение экспертами&lt;br /&gt;
прогнозов и предположений при определении угроз может повлечь за собой не-&lt;br /&gt;
оправданные расходы на нейтрализацию угроз, являющихся неактуальными.&lt;br /&gt;
Независимо от результата формирования экспертной группы при оценке&lt;br /&gt;
угроз безопасности информации существуют субъективные факторы, связанные&lt;br /&gt;
с психологией принятия решений человеком. Это также может приводить как к&lt;br /&gt;
занижению (ослаблению), так и к завышению (усилению) экспертами прогнозов&lt;br /&gt;
и предположений при определении угроз безопасности информации, что в свою&lt;br /&gt;
очередь может привести к пропуску отдельных угроз безопасности информации&lt;br /&gt;
или к неоправданным затратам на нейтрализацию неактуальных угроз.&lt;br /&gt;
Любое решение, принимаемое экспертами при определении угроз безопас-&lt;br /&gt;
ности информации, должно исходить из правил, при которых нарушитель нахо-&lt;br /&gt;
дится в наилучших условиях для реализации угрозы безопасности (принципа&lt;br /&gt;
«гарантированности»).&lt;br /&gt;
а) формирование экспертной группы&lt;br /&gt;
В состав экспертной группы для определения угроз безопасности инфор-&lt;br /&gt;
мации рекомендуется включать экспертов (независимо от того, реализуются ли&lt;br /&gt;
функции обладателя информации, заказчика и оператора в рамках одной или не-&lt;br /&gt;
скольких организаций):&lt;br /&gt;
от подразделений обладателей информации, содержащейся в информаци-&lt;br /&gt;
онной системе;&lt;br /&gt;
от подразделений оператора информационной системы;&lt;br /&gt;
от подразделения по защите информации;&lt;br /&gt;
от лиц, предоставляющих услуги по обработке информации;&lt;br /&gt;
от разработчика информационной системы;&lt;br /&gt;
от операторов взаимодействующих внешних информационных систем (по&lt;br /&gt;
согласованию).&lt;br /&gt;
В качестве экспертов рекомендуется привлекать специалистов, деятель-&lt;br /&gt;
ность которых связана с обработкой информации в информационной системе, а &lt;br /&gt;
33&lt;br /&gt;
также специалистов, имеющие квалификацию и опыт работы в области приме-&lt;br /&gt;
нения информационных технологий и (или) в области защиты информации.&lt;br /&gt;
При привлечении в качестве экспертов специалистов от подразделений по&lt;br /&gt;
защите информации рекомендуется привлекать лиц, имеющих высшее образова-&lt;br /&gt;
ние или прошедших переподготовку (повышение квалификации) по направле-&lt;br /&gt;
нию подготовки «Информационная безопасность», или имеющих не менее трех&lt;br /&gt;
лет стажа практической работы в своей сфере деятельности.&lt;br /&gt;
Эксперты должны обладать независимостью, основанной на отсутствии&lt;br /&gt;
коммерческого и финансового интереса или другого давления, которое может&lt;br /&gt;
оказать влияние на принимаемые решения. Не рекомендуется формировать экс-&lt;br /&gt;
пертную группу из участников, находящихся в прямом подчинении, так как это&lt;br /&gt;
может негативным образом повлиять на результат определения угроз безопасно-&lt;br /&gt;
сти информации.&lt;br /&gt;
Состав экспертной группы зависит от целей и задач информационной си-&lt;br /&gt;
стемы, но не должен быть меньше трех экспертов.&lt;br /&gt;
б) проведение экспертной оценки&lt;br /&gt;
При проведении экспертной оценки принимаются меры, направленные на&lt;br /&gt;
снижение уровня субъективности и неопределенности при определении каждой&lt;br /&gt;
из угроз безопасности информации.&lt;br /&gt;
Экспертную оценку рекомендуется проводить в отношении, как минимум,&lt;br /&gt;
следующих параметров:&lt;br /&gt;
цели реализации угроз безопасности информации (мотивация нарушите-&lt;br /&gt;
лей);&lt;br /&gt;
типы и виды нарушителей;&lt;br /&gt;
уязвимости, которые могут быть использованы для реализации угроз без-&lt;br /&gt;
опасности информации;&lt;br /&gt;
способы реализации угроз безопасности информации;&lt;br /&gt;
степень воздействия угрозы безопасности информации на каждое из&lt;br /&gt;
свойств безопасности информации;&lt;br /&gt;
последствия от реализации угроз безопасности информации;&lt;br /&gt;
вероятность реализации угроз безопасности информации;&lt;br /&gt;
уровень защищенности информационной системы;&lt;br /&gt;
потенциал нарушителя, требуемый для реализации угрозы безопасности&lt;br /&gt;
информации (в случае отсутствия потенциала в банке данных угроз безопасно-&lt;br /&gt;
сти информации).&lt;br /&gt;
Оценку параметров рекомендуется проводить опросным методом с состав-&lt;br /&gt;
лением анкеты, в которой указываются вопросы и возможные варианты ответа в&lt;br /&gt;
единой принятой шкале измерений («низкий», «средний», «высокий» или «да»,&lt;br /&gt;
«нет» или иные шкалы). При этом вопросы должны быть четкими и однозначно&lt;br /&gt;
трактуемыми, предполагать однозначные ответы.&lt;br /&gt;
Опрос экспертов включает следующие этапы:&lt;br /&gt;
каждый эксперт проводит оценку оцениваемого параметра (рекомендуется&lt;br /&gt;
не мене двух раундов оценки), результаты которой заносятся в таблицу 1.1;&lt;br /&gt;
34&lt;br /&gt;
после оценки каждым из экспертов отбрасываются минимальные и макси-&lt;br /&gt;
мальные значения;&lt;br /&gt;
определяется среднее значение оцениваемого параметра в каждом раунде;&lt;br /&gt;
определяется итоговое среднее значение оцениваемого параметра.&lt;br /&gt;
Пример таблицы результатов оценки параметров&lt;br /&gt;
Таблица 1.1&lt;br /&gt;
Эксперты Значение оцениваемого&lt;br /&gt;
параметра (раунд 1)&lt;br /&gt;
Значение оцениваемого&lt;br /&gt;
параметра (раунд 2)&lt;br /&gt;
Эксперт 1&lt;br /&gt;
Эксперт 2&lt;br /&gt;
Эксперт n&lt;br /&gt;
Итоговое значение&lt;br /&gt;
35&lt;br /&gt;
Приложение № 2 к&lt;br /&gt;
Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Структура модели угроз безопасности информации&lt;br /&gt;
Модель угроз безопасности информации содержит следующие разделы:&lt;br /&gt;
1. Общие положения.&lt;br /&gt;
2. Описание информационной системы и особенностей ее функционирова-&lt;br /&gt;
ния.&lt;br /&gt;
2.1. Цель и задачи, решаемые информационной системой.&lt;br /&gt;
2.2. Описание структурно-функциональных характеристик информацион-&lt;br /&gt;
ной системы.&lt;br /&gt;
2.3. Описание технологии обработки информации.&lt;br /&gt;
3. Возможности нарушителей (модель нарушителя).&lt;br /&gt;
3.1. Типы и виды нарушителей.&lt;br /&gt;
3.2. Возможные цели и потенциал нарушителей.&lt;br /&gt;
3.3. Возможные способы реализации угроз безопасности информации.&lt;br /&gt;
4. Актуальные угрозы безопасности информации.&lt;br /&gt;
Приложения (при необходимости).&lt;br /&gt;
Раздел «Общие положения» содержит назначение и область действия до-&lt;br /&gt;
кумента, информацию о полном наименовании информационной системы, для&lt;br /&gt;
которой разработана модель угроз безопасности информации, а также информа-&lt;br /&gt;
цию об использованных для разработки модели угроз безопасности информации&lt;br /&gt;
нормативных и методических документах, национальных стандартах. В данный&lt;br /&gt;
раздел также включается информация об используемых данных и источниках, на&lt;br /&gt;
основе которых определяются угрозы безопасности информации (документация,&lt;br /&gt;
исходные тексты программ, опросы персонала, журналы регистрации средств&lt;br /&gt;
защиты, отчеты об аудите и иные источники).&lt;br /&gt;
Раздел «Описание информационной системы и особенностей ее функцио-&lt;br /&gt;
нирования» содержит общую характеристику информационной системы, описа-&lt;br /&gt;
ние структурно-функциональных характеристик информационной системы, опи-&lt;br /&gt;
сание взаимосвязей между сегментами информационной системы, описание вза-&lt;br /&gt;
имосвязей с другими информационными системами и информационно-&lt;br /&gt;
телекоммуникационными сетями, описание технологии обработки информации.&lt;br /&gt;
Также в данном разделе приводятся предположения, касающиеся информацион-&lt;br /&gt;
ной системы и особенностей ее функционирования (в частности предположения&lt;br /&gt;
об отсутствии неучтенных беспроводных каналов доступа или динамичность&lt;br /&gt;
выделения адресов узлам информационной системы, иные предположения). В&lt;br /&gt;
раздел включаются любые ограничения, касающиеся информационной системы&lt;br /&gt;
и особенностей ее функционирования.&lt;br /&gt;
Раздел «Возможности нарушителей (модель нарушителя)» содержит опи-&lt;br /&gt;
сание типов, видов, потенциала и мотивации нарушителей, от которых необхо-&lt;br /&gt;
димо обеспечить защиту информации в информационной системе, способов реа-&lt;br /&gt;
36&lt;br /&gt;
лизации угроз безопасности информации. В данный раздел также включаются&lt;br /&gt;
предположения, касающиеся нарушителей (в частности предположение об от-&lt;br /&gt;
сутствии у нарушителя возможности доступа к оборудованию, сделанному на&lt;br /&gt;
заказ и применяемому при реализации угрозы, предположение о наличии (отсут-&lt;br /&gt;
ствии) сговора между внешними и внутренними нарушителями или иные пред-&lt;br /&gt;
положения). В раздел включаются любые ограничения, касающиеся определения&lt;br /&gt;
нарушителей (в частности исключение администраторов информационной си-&lt;br /&gt;
стемы или администраторов безопасности из числа потенциальных нарушителей&lt;br /&gt;
или иные предположения).&lt;br /&gt;
Раздел «Актуальные угрозы безопасности информации» содержит описа-&lt;br /&gt;
ние актуальных угроз безопасности, включающее наименование угрозы безопас-&lt;br /&gt;
ности информации, возможности нарушителя по реализации угрозы, используе-&lt;br /&gt;
мые уязвимости информационной системы, описание способов реализации угро-&lt;br /&gt;
зы безопасности информации, объекты воздействия, возможные результат и по-&lt;br /&gt;
следствия от реализации угрозы безопасности информации.&lt;br /&gt;
37&lt;br /&gt;
Приложение № 3 к&lt;br /&gt;
Методике определения угроз безопасности&lt;br /&gt;
информации в информационных системах&lt;br /&gt;
Определение&lt;br /&gt;
потенциала нарушителя, необходимого для реализации угрозы без-&lt;br /&gt;
опасности информации в информационной системе&lt;br /&gt;
Настоящее приложение применяется для определения потенциала, необхо-&lt;br /&gt;
димого для реализации угрозы безопасности информации, данные по которой&lt;br /&gt;
отсутствуют в банке данных угроз безопасности информации, и характеристики&lt;br /&gt;
которых определяются на основе иных источников или результатов исследова-&lt;br /&gt;
ний.&lt;br /&gt;
Приведенный подход к оценке потенциала нарушителя направлен на сни-&lt;br /&gt;
жение уровня субъективности и неопределенности при оценке потенциала&lt;br /&gt;
нарушителя, который требуется для реализации угрозы безопасности информа-&lt;br /&gt;
ции в информационной системе с заданными структурно-функциональными ха-&lt;br /&gt;
рактеристиками и особенностями функционирования.&lt;br /&gt;
Исходными данными для определения потенциала нарушителя являются:&lt;br /&gt;
данные об аппаратном, общесистемном и прикладном программном обес-&lt;br /&gt;
печении, применяемых информационных технологиях, особенностях функцио-&lt;br /&gt;
нирования информационной системы;&lt;br /&gt;
данные об уязвимостях в аппаратном, общесистемном и прикладном про-&lt;br /&gt;
граммном обеспечении, опубликованные в различных базах данных уязвимо-&lt;br /&gt;
стей, полученные в результате исследований (тестировании) или полученные от&lt;br /&gt;
уполномоченных федеральных органов исполнительной власти и организаций.&lt;br /&gt;
При оценке потенциала нарушителя необходимо исходить из того, что для&lt;br /&gt;
успешного достижения целей реализации угроз безопасности информации,&lt;br /&gt;
нарушителю необходимо осуществить подготовку к реализации угрозы и непо-&lt;br /&gt;
средственно реализацию угрозы безопасности информации. При этом не един-&lt;br /&gt;
ственным, но необходимым условием на этапе подготовки к реализации угрозы&lt;br /&gt;
безопасности информации является идентификация уязвимостей в информаци-&lt;br /&gt;
онной системе, а на этапе реализации угрозы безопасности информации – ис-&lt;br /&gt;
пользование уязвимостей информационной системы.&lt;br /&gt;
Таким образом, для определения потенциала нарушителя необходимо оце-&lt;br /&gt;
нить возможности нарушителя идентифицировать уязвимости и использовать их&lt;br /&gt;
в информационной системе в ходе подготовки к реализации и непосредственно в&lt;br /&gt;
ходе реализации угрозы безопасности информации. Для проведения указанной&lt;br /&gt;
оценки делается предположение о наличии уязвимостей, которые потенциально&lt;br /&gt;
содержатся в информационной системе и могут быть использованы для реализа-&lt;br /&gt;
ции угрозы безопасности информации.&lt;br /&gt;
Потенциальные уязвимости определяются для каждого класса и типа про-&lt;br /&gt;
граммного обеспечения и для каждого узла (хоста) информационной системы&lt;br /&gt;
исходя из условия, что для реализации угрозы безопасности информации нару-&lt;br /&gt;
38&lt;br /&gt;
шителю необходимо идентифицировать и использовать как минимум одну уяз-&lt;br /&gt;
вимость на каждом узле и хосте.&lt;br /&gt;
В качестве исходных данных для определения потенциальных уязвимостей&lt;br /&gt;
используются данные по составу информационной системы и особенностям ее&lt;br /&gt;
функционирования, а также данные об уязвимостях в этом программном обеспе-&lt;br /&gt;
чении, опубликованные в общедоступных источниках, полученные по результа-&lt;br /&gt;
там исследований и (или) полученные от уполномоченных органов и организа-&lt;br /&gt;
ций.&lt;br /&gt;
Для каждой выявленной потенциальной уязвимости проводится оценка&lt;br /&gt;
возможностей ее идентификации и использования в информационной системе&lt;br /&gt;
нарушителем, обладающим определенными возможностями и для каждого из&lt;br /&gt;
возможных сценариев реализации угрозы безопасности информации.&lt;br /&gt;
Оценка возможностей нарушителя по идентификации и использованию&lt;br /&gt;
уязвимости в информационной системе проводится по результатам определения&lt;br /&gt;
следующих показателей:&lt;br /&gt;
время, затрачиваемое нарушителем на идентификацию и использование&lt;br /&gt;
уязвимости (затрачиваемое время);&lt;br /&gt;
техническая компетентность нарушителя;&lt;br /&gt;
знание нарушителем проекта и информационной системы;&lt;br /&gt;
оснащенность нарушителя;&lt;br /&gt;
возможности нарушителя по доступу к информационной системе.&lt;br /&gt;
Во многих случаях указанные показатели являются зависимыми и могут в&lt;br /&gt;
различной степени заменять друг друга. В частности, показатели технической&lt;br /&gt;
компетентности или оснащенности могут заменяться показателем затрачиваемо-&lt;br /&gt;
го времени.&lt;br /&gt;
а) определение показателя «затрачиваемое время»&lt;br /&gt;
Показатель «затрачиваемое время» характеризует время, непрерывно за-&lt;br /&gt;
трачиваемое нарушителем для идентификации и использования уязвимости для&lt;br /&gt;
реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «затрачиваемое время» может принимать значения «за мину-&lt;br /&gt;
ты», «за часы», «за дни» или «за месяцы».&lt;br /&gt;
Значение «за минуты» присваивается, если для реализации угрозы без-&lt;br /&gt;
опасности информации нарушитель затратит менее получаса на идентификацию&lt;br /&gt;
и использование уязвимости.&lt;br /&gt;
Значение «за часы» присваивается, если для реализации угрозы безопасно-&lt;br /&gt;
сти информации нарушитель затратит менее чем один день на идентификацию и&lt;br /&gt;
использование уязвимости.&lt;br /&gt;
Значение «за дни» присваивается, если для реализации угрозы безопасно-&lt;br /&gt;
сти информации нарушитель затратит менее чем один месяц на идентификацию&lt;br /&gt;
и использование уязвимости.&lt;br /&gt;
Значение «за месяцы» присваивается, если для реализации угрозы без-&lt;br /&gt;
опасности информации нарушитель затратит, как минимум, месяц на идентифи-&lt;br /&gt;
кацию и использование уязвимости.&lt;br /&gt;
39&lt;br /&gt;
б) определение показателя «техническая компетентность нарушителя»&lt;br /&gt;
Показатель «техническая компетентность нарушителя» характеризует, ка-&lt;br /&gt;
ким уровнем знаний и подготовкой в области информационных технологий и&lt;br /&gt;
защиты информации должен обладать нарушитель, чтобы идентифицировать и&lt;br /&gt;
использовать уязвимости для реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «техническая компетентность нарушителя» может принимать&lt;br /&gt;
значения «специалист», «профессионал» или «непрофессионал».&lt;br /&gt;
Значение «профессионал» присваивается, если нарушитель имеет хоро-&lt;br /&gt;
шую осведомленность о мерах защиты информации, применяемых в информа-&lt;br /&gt;
ционной системе, об алгоритмах, аппаратных и программных средствах, исполь-&lt;br /&gt;
зуемых в информационной системе, а также обладает специальными знаниями о&lt;br /&gt;
методах и средствах выявления новых уязвимостей и способах реализации угроз&lt;br /&gt;
безопасности информации для информационных систем данного типа.&lt;br /&gt;
Значение «специалист» присваивается, если нарушитель имеет осведом-&lt;br /&gt;
ленность о мерах защиты информации, применяемых в информационной систе-&lt;br /&gt;
ме данного типа.&lt;br /&gt;
Значение «непрофессионал» присваивается, если нарушитель имеет сла-&lt;br /&gt;
бую осведомленность (по сравнению со специалистами или профессионалами) о&lt;br /&gt;
мерах защиты информации, применяемых в информационных системах данного&lt;br /&gt;
типа, и не обладает специальными знаниями по реализации угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
в) определение показателя «знание нарушителем проекта и информа-&lt;br /&gt;
ционной системы»&lt;br /&gt;
Показатель «знание нарушителем проекта и информационной системы»&lt;br /&gt;
характеризует, какие сведения об информационной системе и условиях ее экс-&lt;br /&gt;
плуатации доступны нарушителю, чтобы идентифицировать и использовать уяз-&lt;br /&gt;
вимости для реализации угрозы безопасности информации.&lt;br /&gt;
Показатель «знание нарушителем проекта и информационной системы»&lt;br /&gt;
может принимать значения «отсутствие знаний», «ограниченные знания» или&lt;br /&gt;
«знание чувствительной информации».&lt;br /&gt;
Значение «отсутствие знаний» присваивается, если в результате принятия&lt;br /&gt;
мер по защите информации нарушителю не может стать известно о структурно-&lt;br /&gt;
функциональных характеристиках информационной системы, системе защиты&lt;br /&gt;
информации информационной системы, а также об иной информации по разра-&lt;br /&gt;
ботке (проектированию) и эксплуатации информационной системы, включая&lt;br /&gt;
сведения из конструкторской, проектной и эксплуатационной документации.&lt;br /&gt;
При этом может быть доступна информация о целях и задачах, решаемых ин-&lt;br /&gt;
формационной системой. Данный показатель также присваивается, если сведе-&lt;br /&gt;
ния об информационной системе отнесены к информации ограниченного досту-&lt;br /&gt;
па и не могут быть доступны для неограниченного круга лиц.&lt;br /&gt;
40&lt;br /&gt;
Значение «ограниченные знания» присваивается, если нарушителю наряду&lt;br /&gt;
с информацией о целях и задачах, решаемых информационной системой, может&lt;br /&gt;
стать известна только эксплуатационная документация на информационную си-&lt;br /&gt;
стему (в частности руководство пользователя и (или) правила эксплуатации ин-&lt;br /&gt;
формационной системы).&lt;br /&gt;
Значение «знание чувствительной информации» присваивается, если&lt;br /&gt;
нарушителю может стать известны конструкторская (проектная) и эксплуатаци-&lt;br /&gt;
онная документация на информационную систему, информация о структурно-&lt;br /&gt;
функциональных характеристиках информационной системы, системе защиты&lt;br /&gt;
информационной системы.&lt;br /&gt;
г) определение показателя «возможности нарушителя по доступу к&lt;br /&gt;
информационной системе»&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» характеризует, как долго по времени нарушитель должен иметь возмож-&lt;br /&gt;
ность доступа к информационной системе для идентификации и использования&lt;br /&gt;
уязвимостей для реализации угроз безопасности информации.&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» может принимать значения «за минуты», «за часы», «за дни» или «за ме-&lt;br /&gt;
сяцы».&lt;br /&gt;
Значение «за минуты» присваивается, если для идентификации и исполь-&lt;br /&gt;
зования уязвимости для реализации угрозы безопасности информации наруши-&lt;br /&gt;
телю требуется доступ менее получаса.&lt;br /&gt;
Значение «за часы» присваивается, если для идентификации и использова-&lt;br /&gt;
ния уязвимости для реализации угрозы безопасности информации нарушителю&lt;br /&gt;
требуется доступ менее одного дня.&lt;br /&gt;
Значение «за дни» присваивается, если для идентификации и использова-&lt;br /&gt;
ния уязвимости для реализации угрозы безопасности информации нарушителю&lt;br /&gt;
требуется доступ менее одного месяца.&lt;br /&gt;
Значение «за месяцы» присваивается, если для идентификации и использо-&lt;br /&gt;
вания уязвимости для реализации угрозы безопасности информации нарушите-&lt;br /&gt;
лю требуется доступ более одного месяца.&lt;br /&gt;
Показатель «возможности нарушителя по доступу к информационной си-&lt;br /&gt;
стеме» взаимосвязан с показателем «затраченное время». Идентификация и ис-&lt;br /&gt;
пользование уязвимости при реализации угрозы безопасности информации мо-&lt;br /&gt;
гут требовать продолжительного времени по доступу к информационной систе-&lt;br /&gt;
ме, что увеличивает возможность обнаружения уязвимости. В отдельных случа-&lt;br /&gt;
ях продолжительный доступ к информационной системе не требуется (методы и&lt;br /&gt;
средства реализации угроз безопасности разрабатываются автономно), но при&lt;br /&gt;
этом требуется кратковременный доступ к информационной системе.&lt;br /&gt;
41&lt;br /&gt;
д) определение показателя «оснащенность нарушителя»&lt;br /&gt;
Показатель «оснащенность нарушителя» характеризует, какие программ-&lt;br /&gt;
ные и (или) программно-технические средства требуются нарушителю для иден-&lt;br /&gt;
тификации и использования уязвимостей для реализации угроз безопасности&lt;br /&gt;
информации.&lt;br /&gt;
Показатель «оснащенность нарушителя» может принимать значения&lt;br /&gt;
«стандартное оборудование», «специализированное оборудование» или «обору-&lt;br /&gt;
дование, сделанное на заказ».&lt;br /&gt;
Значение «стандартное оборудование» присваивается, если для идентифи-&lt;br /&gt;
кации или использования уязвимостей при реализации угрозы безопасности ин-&lt;br /&gt;
формации требуются программные (программно-технические) средства, легко&lt;br /&gt;
доступные для нарушителя. К таким средствам, в первую очередь, относятся&lt;br /&gt;
программные средства непосредственно информационной системы (отладчик в&lt;br /&gt;
операционной системе, средства разработки и иные), программные средства, ко-&lt;br /&gt;
торые могут быть легко получены (программы, имеющиеся в свободном доступе&lt;br /&gt;
в сети Интернет) или имеются простые сценарии реализации угроз.&lt;br /&gt;
Значение «специализированное оборудование» присваивается, если для&lt;br /&gt;
идентификации или использования уязвимостей при реализации угрозы без-&lt;br /&gt;
опасности информации требуются программные (программно-технические)&lt;br /&gt;
средства, которые отсутствуют в свободном доступе, но могут быть приобрете-&lt;br /&gt;
ны нарушителем без значительных усилий. К таким средствам, в первую оче-&lt;br /&gt;
редь, относятся программные (программно-технические) средства, которые&lt;br /&gt;
имеются в продаже (анализаторы кода, анализаторы протоколов и иные) или&lt;br /&gt;
требуется разработка более сложных программ и сценариев реализации угрозы.&lt;br /&gt;
Оборудование может быть закуплено, либо, например, могут быть использованы&lt;br /&gt;
компьютеры, объединенные через сеть Интернет (бот-сети).&lt;br /&gt;
Значение «оборудование, сделанное на заказ» присваивается, если для&lt;br /&gt;
идентификации или использования уязвимостей при реализации угрозы без-&lt;br /&gt;
опасности информации требуются программные (программно-технические)&lt;br /&gt;
средства, которые недоступны широкому кругу лиц, так как требуется их специ-&lt;br /&gt;
альная разработка с привлечением исследовательских организаций, или распро-&lt;br /&gt;
странение этих средств контролируется в соответствии с законодательством. К&lt;br /&gt;
такому оборудованию также относится дорогостоящие средства или средства,&lt;br /&gt;
сведения о которых относятся к информации ограниченного доступа.&lt;br /&gt;
С целью вычисления потенциала нарушителя определяются числовые зна-&lt;br /&gt;
чения указанных показателей в соответствии с таблицей 3.1.&lt;br /&gt;
42&lt;br /&gt;
Таблица 3.1&lt;br /&gt;
Показатель возможностей нарушителя&lt;br /&gt;
Значения при&lt;br /&gt;
идентификации&lt;br /&gt;
уязвимости&lt;br /&gt;
Значения при&lt;br /&gt;
использова-&lt;br /&gt;
нии уязвимо-&lt;br /&gt;
сти&lt;br /&gt;
Затрачиваемое&lt;br /&gt;
время&lt;br /&gt;
&amp;lt; 0,5 час 0 0&lt;br /&gt;
&amp;lt; 1 день 2 3&lt;br /&gt;
&amp;lt; 1 месяц 3 5&lt;br /&gt;
&amp;gt; 1 месяц 5 8&lt;br /&gt;
Техническая ком-&lt;br /&gt;
петентность&lt;br /&gt;
нарушителя&lt;br /&gt;
Непрофессионал 0 0&lt;br /&gt;
Специалист 2 3&lt;br /&gt;
Профессионал 5 4&lt;br /&gt;
Знание проекта и&lt;br /&gt;
информационной&lt;br /&gt;
системы&lt;br /&gt;
Отсутствие знаний 0 0&lt;br /&gt;
Ограниченные знания 2 2&lt;br /&gt;
Знание чувствительной&lt;br /&gt;
информации 5&lt;br /&gt;
4&lt;br /&gt;
Возможность до-&lt;br /&gt;
ступа к информа-&lt;br /&gt;
ционной системе&lt;br /&gt;
&amp;lt; 0,5 час или не обна-&lt;br /&gt;
руживаемый доступ 0&lt;br /&gt;
0&lt;br /&gt;
&amp;lt; 1 день 2 4&lt;br /&gt;
&amp;lt; 1 месяц 3 6&lt;br /&gt;
&amp;gt; 1 месяц 4 9&lt;br /&gt;
Не возможно&lt;br /&gt;
Оснащенность&lt;br /&gt;
нарушителя&lt;br /&gt;
Отсутствует 0 0&lt;br /&gt;
Стандартное оборудо-&lt;br /&gt;
вание&lt;br /&gt;
1&lt;br /&gt;
2&lt;br /&gt;
Специализированное&lt;br /&gt;
оборудование 3&lt;br /&gt;
4&lt;br /&gt;
Оборудование, сделан-&lt;br /&gt;
ное на заказ&lt;br /&gt;
5&lt;br /&gt;
6&lt;br /&gt;
Для конкретной потенциальной уязвимости может возникнуть необходи-&lt;br /&gt;
мость определять показатели несколько раз для различных способов реализации&lt;br /&gt;
угроз безопасности информации (попеременно использовать разные значения&lt;br /&gt;
показателей компетентности в сочетании со значениями времени и оборудова-&lt;br /&gt;
ния). При этом следует выбирать наибольшее значение, полученное при каждом&lt;br /&gt;
расчете показателей.&lt;br /&gt;
Полученные на основе таблицы 3.1 значения характеристик потенциала&lt;br /&gt;
нарушителя суммируются. Полученная сумма значений характеристик соотно-&lt;br /&gt;
сится с диапазонами значений, приведенных в таблице 3.2, в соответствии с ко-&lt;br /&gt;
торой определяется потенциал нарушителя, необходимый для реализации угрозы&lt;br /&gt;
безопасности информации.&lt;br /&gt;
43&lt;br /&gt;
Таблица 3.2&lt;br /&gt;
Диапазон&lt;br /&gt;
значений&lt;br /&gt;
Потенциал&lt;br /&gt;
нарушителя&lt;br /&gt;
&amp;lt;10 Потенциал недостаточен для реализации&lt;br /&gt;
угрозы безопасности&lt;br /&gt;
10-17 Базовый (низкий)&lt;br /&gt;
18-24 Базовый повышенный (средний)&lt;br /&gt;
&amp;gt;24 Высокий&lt;br /&gt;
Мотивация нарушителя для реализации угроз безопасности информации&lt;br /&gt;
может быть базовой или повышенной. Мотивация нарушителя характеризует&lt;br /&gt;
уровень устремлений нарушителя к информации, содержащейся в информаци-&lt;br /&gt;
онной системе, или информационной системе в целом. При определении потен-&lt;br /&gt;
циала нарушителя необходимо исходить, как минимум, из его базовой мотива-&lt;br /&gt;
ции.&lt;br /&gt;
Потенциал нарушителя, требуемый для реализации угрозы безопасности&lt;br /&gt;
информации, переходит на следующий уровень (от низкого к среднего или от&lt;br /&gt;
среднего к высокому), если определено, что нарушитель имеет повышенную мо-&lt;br /&gt;
тивацию реализации угроз безопасности по отношению к информационной си-&lt;br /&gt;
стеме.&lt;br /&gt;
Мотивация нарушителя определяется как повышенная, если:&lt;br /&gt;
а) имеются сведения (в том числе опубликованные в общедоступных ис-&lt;br /&gt;
точниках) об устремлениях нарушителей к конкретной информационной системе&lt;br /&gt;
и (или) отдельным ее объектам защиты; например, если информация, обрабаты-&lt;br /&gt;
ваемая в информационной системе, является высоко ценной для нарушителя или&lt;br /&gt;
для нарушителя является крайне приоритетным нанести ущерб оператору ин-&lt;br /&gt;
формационной системы;&lt;br /&gt;
б) имеется информация, полученная от уполномоченных федеральных ор-&lt;br /&gt;
ганов исполнительной власти, о намерении нарушителя осуществить неправо-&lt;br /&gt;
мерные действия в отношении информационной системы и (или) информации,&lt;br /&gt;
содержащейся в этой информационной системе.&lt;/div&gt;</summary>
		<author><name>Hunter po</name></author>
	</entry>
</feed>