Контакты Скачать
  • Главная
  • Компания
  • История
  • Акционерам и инвесторам
  • Регалии
  • Лицензии и сертификаты
  • Партнеры
  • Руководство
  • Проектный опыт
  • Отзывы заказчиков
  • Пресс-центр
  • Карьера
  • Продукты
  • БДМ
  • ЗАСТАВА
  • ПО ElvisSIM.OS
  • Продукты других производителей
  • Услуги и решения
  • Соответствие требованиям
  • Аудит ИБ
  • Облака и виртуализация
  • Управление ИБ
  • Управление доступом
  • Сетевая безопасность
  • Защита приложений
  • Поддержка и аутсорсинг
  • Защита АСУТП
  • Защита ГИС
  • Защита от вредоносного кода, спама и контроль трафика
  • Центр компетенции
  • FAQ
  • Экспертный совет
  • Комментарии экспертов
  • Материалы мероприятий
  • Информаториум
  • Видео и скринкасты
  • Новости
  • Мероприятия
  • Календарь мероприятий
  • Партнерам
  • Архив мероприятий
  • Комментарий к вопросу о различиях между Моделью угроз и Моделью нарушителя. (внесено 14.01.11)

    В последнее время не редко задают вопрос: зачем нужна Модель нарушителя и чем она отличается от Модели угроз? Внесём некоторую ясность в этот вопрос.   

    Согласно действующим в настоящее время нормативным документам по защите персональных данных устанавливаются следующие требования:
    • Разработка Модели угроз в целях определения актуальных угроз безопасности защищаемой информации и принятия обоснованных мер защиты информации (регламентируется нормативными документами ФСТЭК России)
    • Разработка Модели нарушителя в целях определения необходимого уровня её криптографической защиты в случае, если для защиты информации необходимо применение средств криптозащиты (регламентируется нормативными документами ФСБ России).
    При разработке этих моделей есть некоторое недопонимание сути каждой модели в целом и модели нарушителя в частности. Попробуем объяснить.

    ФСБ России подходит к проблеме защиты информации достаточно утилитарно: если есть возможность скомпрометировать криптосредства (СКЗИ), то информация не защищена, так как может быть раскрыта, а следовательно скомпрометирована. Если же криптосредства не могут быть скомпрометированы, то в этом случае ФСБ России считает, что и сама информация, которая была зашифрована не может быть раскрыта и, следовательно скомпрометирована. В зависимости от складывающейся ситуации, ФСБ России предлагает 6 классов защиты самих СКЗИ (классы от КС1 до КА1).

    Исходя из этой логики, в соответствии с нормативными документами ФСБ России при построении модели нарушителя исследуется только проблема: может кто-либо (нарушитель) или не может взломать их СКЗИ, а не проблема возможности получения защищаемой информации тем или иным лицом (в том числе и внутренним нарушителем). Поэтому требуемая Модель нарушителя, разрабатываемая по методике ФСБ России, («Методические рекомендации по обеспечению с помощью криптосредств безопасности ПДн при их обработке в информационных системах персональных данных (ИСПДн) с использованием средств автоматизации», № 149/54-144, 2008 г. ФСБ России), направлена на выявление субъектов (нарушителей) именно способных скомпрометировать СКЗИ, а не способных получить доступ к информации. Можно сказать, что данная модель предназначена для решения очень узкого круга задач: определения класса защиты самих СКЗИ, которые будут использоваться в той или иной враждебной среде. Других предназначений данная модель не имеет. То есть, она влияет на выбор СКЗИ, а не на защиту самой информации как таковой. Данная Модель нарушителя не претендует и не должна претендовать на роль всеобъемлющего описания действий возможных внутренних нарушителей. 

    Вместе с тем, без такой Модели, к сожалению, обойтись нельзя, так как иначе невозможно определить требуемый класс защиты самих СКЗИ и, следовательно, возникают проблемы их установки и использования. Эта Модель нужна на этапе выбора проектных решений, а не на этапе определения технических требований к механизмам защиты, реализуемых системой обеспечения безопасности информации (СОБИ). 

    Часто же у заказчика возникает необходимость акцентировать внимание на роли внутреннего нарушителя, который может иметь доступ к защищаемой информации и совершить с ней неправомочные деяния. Этот, безусловно, правильный подход может быть реализован при построении не Модели нарушителя, а Модели угроз информационной безопасности, которая разрабатывается в соответствии с рекомендациями ФСТЭК России, а не ФСБ. 

    При разработке Модели угроз, согласно действующих методик ФСТЭК России, вводится понятие внутренние и внешние антропогенные источники угроз. В этом случае внутренний нарушитель, который может иметь доступ к защищаемой информации и совершить с ней неправомочные деяния (например, сисадмин или администратор базы данных, или электрик, который меняет лампочки в серверной) будут относиться к разным классам внутренних антропогенных источников угроз информационной безопасности и их действия будут оцениваться с точки зрения возможности совершения деструктивных воздействий на саму информацию. При этом, согласно действующих методик, будут оцениваться не только сами источники, но и их возможности (имеющиеся уязвимости) по реализации возможных угроз. Именно эта модель лежит в основе определения требований по выбору класса защищенности ИСПДн и технических требований к компонентам СиЗИ, устраняющим (или существенно ослабляющим) выявленные угрозы, в том числе и со стороны внутренних антропогенных источников угроз. Кстати, именно в этой модели и рассматриваются открытые каналы передачи защищаемой информации, как возможная уязвимость и делается вывод о необходимости или нецелесообразности применения СКЗИ. А далее вступает в силу Модель нарушителя (по версии ФСБ России) и определяется требуемый класс защиты применяемых СКЗИ. 

    Только правильно поняв назначение того или иного документа, мы сможем правильно и грамотно построить эффективную систему обеспечения безопасности информации.

    Возврат к списку