При выявлении актуальных угроз в различных ИС необходимо учитывать следующие характеристики: источник угрозы, уязвимости, способствующие ее возникновению, способ реализации угрозы, последствия деструктивного воздействия.
5. Оценка возможности реализации (возникновения) угроз безопасности информации и определение актуальности угроз безопасности информации
Такая форма представления сведений об угрозе используется в «Банке данных угроз безопасности информации» (далее – БДУ), разработанном ФСТЭК России и опубликованном в форме
электронного ресурса, а также содержащим сведения об основных угрозах и уязвимостях.
БДУ ФСТЭК России представляет собой систематизированный источник информации о существующих уязвимостях и угрозах безопасности информации, который постоянно развивается путем добавления в него новых данных по результатам анализа инцидентов информационной безопасности.
Для определения актуальных угроз нужно установить корректные взаимосвязи между параметрами, выявленные на предыдущих этапах, и характеризующими угрозу.
При анализе угроз из состава Банка данных угроз (БДУ) ФСТЭК необходимо производить систематизацию перечисленных угроз. Угрозы можно разделить на категории:
- угрозы объектам файловой системы и носителям информации;
- угрозы технических отказов по различным причинам;
- угрозы вредоносного программного обеспечения;
- угрозы средствам защиты информации;
- угрозы несанкционированного доступа;
- угрозы при использовании виртуализации;
- угрозы при использовании внешних облачных технологий;
- угрозы при наличии подключения к Интернету или иным сетям;
- угрозы при использовании Wi-Fi;
- угрозы при использовании мобильных устройств;
- угрозы при использовании грид-систем;
- угрозы при использовании систем больших данных и суперкомпьютеров;
- угрозы, актуальные при обновлении программного обеспечения BIOS и микропрограммного обеспечения используемого оборудования;
- угрозы при возможном физическом доступе посторонних лиц;
- угрозы при использовании несертифицированного программного обеспечения.
В ходе оценки возможности реализации угроз и определения их актуальности из общего перечня исключаются те, которые не являются актуальными, с учетом результатов анализа на предыдущих этапах (неприменимые к объектам воздействия и др.), а также те, которые требуют условий, не соответствующих процедурам эксплуатации ИС (например, отсутствие доступа к сети "Интернет"). Из общего перечня угроз порядка 40–50% может быть исключено из рассмотрения к текущему моменту.
Полученный таким образом перечень угроз еще не является окончательным, и он будет уточняться на следующих шагах Методики.
Следующий этап предусматривает установление последовательности возможных тактик и соответствующих им техник, которые могут быть применены нарушителем с соответствующим уровнем возможностей и интерфейсов. Данный шаг является самым масштабным. Возможное количество комбинаций достаточно обширно: методика описывает 10 тактик и 145 соответствующих им техник.
При наличии хотя бы одного сценария, такая угроза признается актуальной для обоснования выбора организационных и технических мер по защите информации (обеспечению безопасности), а также выбора средств защиты информации.
В конечном счете, угроза будет считаться актуальной, если от реализации угрозы может быть нанесён ущерб, есть актуальный нарушитель и сценарий реализации угрозы.