НГТУ, ЗАО "Энвижн Груп"
инженер направления информационной безопасности технического отдела
Панков М.А., Любченко В.И., Вихман В.В.
УДК 004.01
Для начала нужно понять, что такое конвергентные сети. Хотя эта технология уже не новая, но не все слышали этот термин. Технологически мультимедийные коммуникации, практически в полном наборе сервисов, на 10 лет старше конвергентных сетей. 10 лет назад была коференц-связь на основе ISDN – теперь ее транспортом является IP.
Конвергентная сеть - это вычислительная сеть, сочетающая передачу голосовой информации (включая, но не ограничиваясь телефонными переговорами) и данных (включая мультимедиа, видеосвязь и т.д.) по общему каналу, что обеспечивает:
Также необходимо понять, что же такое модель угроз? Для чего она нужна и как ее составить?
В соответствии с «Методическими рекомендациями по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации (от 21 февраля 2008 года)» модель угроз – это перечень возможных угроз.
Все просто и ясно. Хотя в ГОСТ Р 50922-2006 – «Защита информации. Основные термины и определения» дано более емкое определение:
Модель угроз (безопасности информации) – физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.
Итак, модель угроз – это документ, тем или иным способом описывающий возможные угрозы информационной безопасности.
Теперь разберемся что такое угроза информационной безопасности.
Угрозы безопасности информации - совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к информации, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение информации, а также иных несанкционированных действий при их обработке в конвергентной сети.
Проще говоря, угроза – это «дыра» в системе защиты.
Угроза может привести к утечке (уничтожению, модификации), а может и нет. Наличие угрозы свидетельствует лишь о наличии возможности несанкционированного доступа к данным.
Зачем нужна модель угроз?
Модель угроз безопасности информации необходима для определения требований к системе защиты. Без модели угроз невозможно построить адекватную (с точки зрения денежных затрат) систему защиты информации, обеспечивающую безопасность конвергентной среды.
В систему защиты включаются только те средства защиты информации, которые нейтрализуют актуальные угрозы.
Перейдем к обсуждению разработки модели угроз безопасности информации.
Модель угроз (или как ее еще называют "Частная модель угроз") может разрабатываться ответственными за защиту информации в организации. Также могут привлекаться сторонние эксперты. Разработчики модели угроз должны владеть полной информацией о конвергентной сети, знать нормативную базу по защите информации.
При отсутствии экспертов разработку модели угроз лучше доверить сторонней организации.
Так как в конвергентной сети может проходить разного рода информация, то не исключено, что могут обрабатываться персональные данные. Так что порядок разработки модели угроз определен в документах ФСТЭК:
- «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», Федеральная служба по техническому и экспортному контролю, 2008 год
- «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», Федеральная служба по техническому и экспортному контролю, 2008 год.
«Базовая модель» содержит систематизированный перечень угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Многие эксперты по защите информации весьма скептически относятся к этому документу. Угрозы, приведенные в базовой модели, устарели и далеко не всеобъемлющи. Однако за неимением лучшего приходится довольствоваться текущей редакцией документа.
Документ «Методика определения актуальных угроз» содержит алгоритм оценки угрозы. Путем несложных расчетов определяется статус каждой вероятной угрозы.
Адекватные модели угроз информационной безопасности позволяют выявить существующие угрозы, разработать эффективные контрмеры, повысив тем самым уровень ИБ, и оптимизировать затраты на защиту (сфокусировав её на актуальных угрозах).
У различных информационных систем, а также объектов одной информационной системы может быть разный спектр угроз, определяемый особенностями конкретной информационной системы и её объектов и характером возможных действий источника угрозы.
Процедура построения модели угроз информационной безопасности состоит из нескольких последовательных шагов:
Модели угроз составляются на основе постоянно меняющихся данных и поэтому должны регулярно пересматриваться и обновляться.
Рецензии:
19.11.2013, 12:52 Назарова Ольга Петровна
Рецензия: Рекомендуется к печати
15.04.2014, 11:49 Акиншина Галина Владимировна
Рецензия: Научная новизна не очевидна.
В описании процедуры построения модели угроз информационной безопасности отсутствует специфика предмета исследования (конвергентные сети).
Комментарии пользователей:
Оставить комментарий