author

Редакция Falcongaze

Авторы материала

Обновлено: 
12 мин.

Модель угроз информационной безопасности

В этой статье мы разберем, что такое модель угроз информационной безопасности и зачем она нужна вашей организации. Для начала разберем основные термины.

Угроза безопасности информации — это ситуации, действия, обстоятельства и процессы, которые могут привести к нарушению целостности, конфиденциальности и доступности охраняемых сведений. Угрозы могут исходить от третьих лиц, природных явлений или стихийных бедствий. В контексте обеспечения ИБ в организациях угрозы также могут представлять сотрудники, клиенты, подрядчики и контрагенты.

Модель угроз безопасности информации (МУ) — это документ, содержащий систематизированный перечень потенциальных источников опасности и нежелательных событий для ИБ каждой конкретной организации.

Моделирование ИБ-угроз — это формализованная тактика, которая помогает компаниям выявлять слабости внутри системы, управлять рисками и минимизировать потенциальный ущерб. Процедуры моделирования могут различаться в зависимости от сложности архитектуры конкретной информационной системы (ИС).


Зачем нужно моделирование угроз информационной безопасности?

Регулярное проведение процедуры моделирования угроз позволяет организациям существенно сократить риски. Рассмотрим ключевые преимущества:

Моделирование угроз информационной безопасности: схема процесса

1. Превентивное выявление уязвимостей

Процедура позволяет ИБ-специалистам действовать на опережение: разрабатывать и внедрять средства защиты до момента реализации угрозы. Уязвимости ИС будут выявлены до того, как злоумышленники используют их. Чем раньше устранена проблема, тем меньше ресурсов потребуется на исправление ошибок и восстановление активов, и тем меньше будет финансовый ущерб.

Подробнее эта тема раскрыта в материале «Управление инцидентами информационной безопасности».

2. Экономическая выгода

Моделирование помогает понять, какие угрозы требуют наибольшего внимания. Это позволяет рационально распределять бюджет: выделять средства на критически важные меры безопасности и избегать затрат на избыточные средства защиты.

3. Соответствие требованиям регуляторов

Моделирование помогает соблюдать требования нормативно-правовых актов. Например, GDPR обязывает выявлять риски при обработке данных и минимизировать их. В РФ также существуют строгие предписания.


Требования регуляторов РФ к разработке модели угроз

В российской правовой базе содержатся четкие требования к разработке МУ:

  • 152-ФЗ «О персональных данных»
     

    Статья 19, пункт 2 предписывает операторам определять угрозы безопасности персональных данных при их обработке в информационных системах.

  • Приказ ФСТЭК №21 (от 18.02.2013)
     

    Регламентирует защиту персональных данных (ПД) и предписывает внедрять меры по предупреждению и нивелированию угроз, реализация которых может привести к компрометации сведений.

  • Приказ ФСТЭК №17 (от 11.02.2013)
     

    Описывает требования к защите информации в государственных информационных системах (ГИС), включая обязательный анализ рисков.

  • Приказ ФСТЭК №31 (от 14.03.2014)
     

    Регламентирует защиту данных в автоматизированных системах управления (АСУ) на производственных объектах. Обязывает выявлять угрозы для составления актуальной модели.

  • Приказ ФСТЭК №239 (от 25.12.2017)
     

    Касается безопасности объектов критической информационной инфраструктуры (КИИ). Требует анализировать потенциальные угрозы и формировать (или актуализировать) МУ.

Исходя из этого, компании обязаны разработать и регулярно обновлять МУ, чтобы не нарушать законодательство.


Как составить модель угроз: пошаговая инструкция (методика ФСТЭК)

Рассмотрим процесс на примере методики, рекомендованной ФСТЭК России. Согласно Приказу №17, документ должен содержать:

  • Структуру ИС, ее архитектуру и свойства.
  • Перечень актуальных угроз, описание их реализации и последствий.
  • Модель нарушителя (источники угроз).
  • Уязвимости информационной системы.

Основным ориентиром является «Методика оценки угроз безопасности информации», утвержденная ФСТЭК 5 февраля 2021 года. Важно учитывать специфику организации: для банков, объектов КИИ и простых операторов ПДн требования будут различаться.

Документация по ИБ

1. Общие положения и описание ИС

Вступительная часть обосновывает проведение моделирования. Указывается тип защищаемой информации: ПД граждан, ноу-хау, данные ограниченного доступа. Здесь же описывается инфраструктура:

  • Расположение и архитектура ИС.
  • Задачи и бизнес-процессы.
  • Классы пользователей и обрабатываемых данных.
  • Меры физической охраны и наличие средств криптографии.

2. Модель нарушителя (Источники угроз)

Нарушитель — это лицо, действия которого могут привести к ущербу. Их классифицируют по уровню возможностей (потенциалу): базовый, средний, высокий.

Важно. Наиболее опасными являются внутренние нарушители (инсайдеры) с легитимным доступом к активам. Внешние нарушители — это хакеры, конкуренты, спецслужбы, криминальные группировки.

3. Способы реализации и уязвимости

Описываются векторы атак: использование уязвимостей кода (по ГОСТ Р 56546-2015), вредоносное ПО, социальная инженерия, перехват излучений (ПЭМИН). Список уязвимостей должен регулярно обновляться.


Алгоритм определения актуальности угроз

Финальный шаг — отсеять теоретические угрозы и оставить только актуальные для вашей компании. Для этого рассчитываются коэффициенты Y1 и Y2.

Таблица со списком актуальных угроз

Анализ исходной защищенности (Y1)

Определяется на основе выполнения требований безопасности:

  • Высокий уровень (Y1 = 0): Выполнено более 70% требований.
  • Средний уровень (Y1 = 5): Выполнено от 70% требований, но есть недостатки.
  • Низкий уровень (Y1 = 10): Выполнено менее 70% требований.

Вероятность реализации угрозы (Y2)

Оценивается возможность атаки в текущих условиях:

  • 0 — Маловероятно.
  • 2 — Низкая вероятность.
  • 5 — Средняя вероятность.
  • 10 — Высокая вероятность.

Итоговая оценка (Коэффициент Y)

Актуальность рассчитывается по формуле:

Y = (Y1 + Y2) / 20

Интерпретация результата:

  • 0 – 0.3: Низкая вероятность (Угроза неактуальна).
  • 0.3 – 0.6: Средняя вероятность.
  • 0.6 – 0.8: Высокая вероятность.
  • > 0.8: Очень высокая вероятность.
Таблица определения актуальности угрозы

Альтернативные методологии (PASTA, TRIKE, FIXED)

Помимо методики ФСТЭК, существуют международные подходы:

  • PASTA: Риск-ориентированная методология из 7 этапов, симулирующая атаку злоумышленника.
  • TRIKE: Фокусируется на управлении правами доступа и аудите активов.
  • FIXED: Подходит для компаний с Big Data, анализирует потоки данных и точки входа.
  • CVSS: Числовая система оценки критичности уязвимостей.

Роль DLP-системы в защите от угроз

DLP-система (например, Falcongaze SecureTower) является эффективным техническим средством для нейтрализации угроз, связанных с человеческим фактором.

Система непрерывно мониторит каналы связи, выявляет передачу конфиденциальной информации (чертежей, баз данных) и блокирует утечки. Функционал включает статистический анализ, цифровые отпечатки и контроль оборудования.

Интерфейс SecureTower

Опробовать систему можно бесплатно в течение 30 дней, оставив заявку на сайте. Специалисты помогут настроить политики безопасности под вашу модель угроз.

Логотип Falcongaze

Часто задаваемые вопросы (FAQ)

  • Как часто нужно обновлять модель угроз?
     

    Модель угроз необходимо пересматривать не реже одного раза в 3 года, а также при существенных изменениях в инфраструктуре ИС (ввод нового оборудования, смена ПО, изменение бизнес-процессов) или при появлении новых методов атак.

  • Кто несет ответственность за отсутствие модели угроз?
     

    Ответственность несет оператор данных (организация) и должностные лица. За нарушение требований по защите информации (в том числе ПДн и КИИ) предусмотрены штрафы по КоАП РФ, а в случае тяжких последствий — уголовная ответственность.

  • Можно ли использовать зарубежные методологии (PASTA, STRIDE) в РФ?
     

    Для коммерческих компаний, не являющихся субъектами КИИ и не работающих с гостайной, допустимо использование международных стандартов. Однако для ГИС и КИИ приоритетными являются методики ФСТЭК и ФСБ.

  • Помогает ли DLP закрыть все угрозы из модели?
     

    DLP закрывает угрозы, связанные с утечкой информации и внутренними нарушителями. Для защиты от внешних атак (хакеров, вирусов) требуются дополнительные средства: антивирусы, межсетевые экраны (Firewall), SIEM-системы.

  • Где брать список актуальных уязвимостей для модели?
     

    Основным источником в РФ является Банк данных угроз безопасности информации (БДУ) ФСТЭК России (bdu.fstec.ru). Также используются базы CVE и отчеты ведущих вендоров по кибербезопасности.

Важные публикации