Что должна включать в себя модель угроз?

Что должна включать в себя модель угроз?
Вопрос непраздный и часто возникающий. Чем руководствоваться при создании модели угроз? Есть ли рекомендации ФСТЭК и ФСБ по данному вопросу? Есть ли готовые шаблоны? К сожалению, на последние 2 вопроса ответа со стороны регуляторов нет. Поэтому все руководствуются здравым смыслом и своим пониманием того, как это может быть сделано. Уральцам чуть проще - у них есть методические рекомендации , в которых есть пример шаблона по модели угроз. Он состоит из следующих разделов: общие положенияперечень угроз, представляющих потенциальную опасность для ПДн, обрабатываемых в ИСПДнопределение актуальных угроз. Согласно ГОСТ Р 52448-2005 модель угроз должна включать: Описание ресурсов инфокоммуникационной структуры (объектов безопасности) сети связи, требующих защитыОписание источников формирования дестабилизирующих воздействий и их потенциальных возможностейСтадии жизненного цикла сети электросвязиОписание процесса возникновения угроз и путей их практической реализацииПриложение к модели должно включать: Полный перечень угрозБазу данных выявленных нарушений безопасности электросвязи с описанием обстоятельств, связанных с обнаружением нарушением. Уже неплохо, но содержание тоже неполное. Гораздо полнее и интереснее содержание модели угроз описано в ГОСТ Р 51344-99: Характеристика оборудования (техусловия, область применения, использование по назначению)Любые относящиеся к делу предположения, которые были сделаны (например, факторы безопасности и т.д.)Идентифицированные опасностиИнформация, на основании которой сделана оценка и определение риска (использованные данные и источники)Сомнения, связанные с использованными данными и источникамиЦели, которые должны быть достигнуты защитными мерами (например, конфиденциальность, целостность и т.д.)Меры безопасности, принимаемые для устранения выявленных опасностей или уменьшения рискаОстаточные риски. Но самым лучшим, на мой взгляд, шаблоном содержания можем похвастаться ГОСТ Р 51901.1-2002, согласно которому модель угроз должна строиться по следующему сценарию: Краткое изложение анализаВыводыЦели и область применения анализаОграничения, допущения и обоснование предположенийОписание соответствующих частей системыМетодология анализаРезультаты идентификации опасностейИспользуемые модели, в т.ч. допущения и их обоснованияИспользуемые данные и их источникиРезультаты оценки величины рискаАнализ чувствительности и неопределенностиРассмотрение и обсуждение результатовРассмотрение и обсуждение трудностей моделированияСсылки и рекомендации. ЗЫ. Это все из курса по моделированию угроз ;-)
обучение стандарты персональные данные
Alt text

Ваш провайдер знает о вас больше, чем ваша девушка?

Присоединяйтесь и узнайте, как это остановить!