
Модель угроз информационной безопасности: разработка и автоматизация
Что такое модель угроз ИБ
Модель угроз информационной безопасности — документ, описывающий актуальные угрозы для конкретной информационной системы. Разрабатывается по методике ФСТЭК России 2021 года и включает: описание системы, перечень угроз из БДУ ФСТЭК, модель нарушителя с оценкой потенциала, сценарии реализации.
Модель угроз — основа для выбора мер защиты информации. Без неё невозможно определить, какие средства защиты нужны, и обосновать бюджет на ИБ перед руководством. КиберОснова автоматизирует все этапы: от инвентаризации активов до генерации готового документа.
Когда модель угроз обязательна
- При аттестации ГИС — Приказ ФСТЭК № 17
- Для ИСПДн — Приказ ФСТЭК № 21
- Для объектов КИИ — 187-ФЗ, Приказ ФСТЭК № 239
- При сертификации по ISO 27001
Этапы разработки модели угроз
По методике ФСТЭК России 2021 года
Определение негативных последствий
Анализ бизнес-процессов и информационных активов. Определение, к каким последствиям приведёт нарушение конфиденциальности, целостности или доступности.
Определение объектов воздействия
Составление реестра оборудования, ПО, сетевых сегментов, на которые могут быть направлены угрозы.
Определение источников угроз (модель нарушителя)
Классификация нарушителей по типу (внешний/внутренний), мотивации и потенциалу на основе БДУ ФСТЭК.
Оценка возможностей нарушителей
Систематическая оценка потенциала каждого типа нарушителя: базовый, средний, высокий. Чеклисты для объективной оценки.
Определение актуальных угроз
Сопоставление угроз из БДУ ФСТЭК с объектами воздействия и потенциалом нарушителей. Формирование перечня актуальных угроз.
Как КиберОснова автоматизирует разработку
Все данные для модели угроз — в единой платформе
База БДУ ФСТЭК с автообновлением
Go-сервис импортирует XML-фид с bdu.fstec.ru, актуальная база угроз и уязвимостей без ручного мониторинга.
Привязка угроз к активам
Уязвимости привязываются к оборудованию через установленное ПО. Видно, какие активы под угрозой.
Генерация документа из шаблона
DCreateFromTemplate подставляет данные из БД в .docx шаблон. Экспорт модели угроз в PDF/Word.
Модель нарушителя
Классификация источников угроз по типу и потенциалу
| Тип | Описание | Потенциал |
|---|---|---|
| Внешний: случайный | Непреднамеренные действия | Базовый |
| Внешний: целенаправленный | Хакеры, конкуренты | Базовый повышенный — высокий |
| Внутренний: пользователь | Сотрудник с легитимным доступом | Базовый — средний |
| Внутренний: администратор | Привилегированный доступ | Средний — высокий |
Примеры моделей угроз
Для разных типов информационных систем
Модель угроз для ИСПДн
Информационные системы персональных данных: угрозы утечки ПДн, несанкционированного доступа к базам данных сотрудников и клиентов.
ПодробнееМодель угроз для ГИС
Государственные информационные системы: требования Приказа ФСТЭК № 17, аттестация, согласование с ФСТЭК.
ПодробнееМодель угроз для объектов КИИ
Критическая информационная инфраструктура: категорирование, оценка угроз по 187-ФЗ, Приказ ФСТЭК № 239.
ПодробнееВопросы о модели угроз ИБ
Автоматизируйте разработку модели угроз
КиберОснова поможет: БДУ, инвентаризация, шаблоны и генерация документа