322 читали · 4 года назад
Как перейти от эфемерных угроз к реальным техникам злоумышленников?
8 марта 2020 года. Ваши коллеги празднуют женский день, а вы вынуждены разрабатывать модель угроз по недавно утвержденной методике моделирования угроз ФСТЭК, так как к концу первого квартала у вас запланировано согласование этого документа с регулятором. И вот вы составили предварительный перечень угроз, среди которых у вас есть, например, УБИ.175 (фишинг). Я оставлю в стороне, что это описание неполное, так как исходит из того, что фишинг, это угроза только для электронной почты, в то время как фишинг может быть реализован и через блоги, и соцсети, и телефон, и SMS/MMS, и мессенджеры, и т...
4 месяца назад
Всем привет!👋 С удовольствием помогу разобраться в этой теме. Важно понимать, что правильно составленная модель угроз безопасности информации может стать надёжным инструментом для защиты информации от потенциальных угроз и атак. Обратимся к Методическому документу ФСТЭК России от 5 февраля 2021 г. «Методика оценки угроз безопасности информации». В приложении 3 рассмотрена рекомендуемая структура модели угроз безопасности информации. Так, она должна содержать: ✔ общие положения, описывающие цель и задачи проведения оценки угроз в отношении системы, а также порядок и условия использования и пересмотра документа; ✔ подробное описание системы, в отношении которой проводится оценка угроз; ✔ возможные негативные последствия от реализации (возникновения) угроз безопасности информации; ✔ объекты системы, воздействия на которые может привести к негативным последствиям; ✔ источники угроз безопасности информации (описание нарушителей); ✔ способы реализации (возникновения) угроз безопасности информации; ✔ выводы об актуальности угрозы безопасности информации. ВАЖНО! Cтруктуру модели угроз также надо уточнять с учётом иных нормативно-правовых актов, относящихся к системе. До новых встреч! Свои вопросы оставляйте в комментариях, постараюсь ответить😉.