Таблица 2.
Степень серьезности происшествия (цена потери) | Вероятность реализации угрозы | ||||||||
Низкая | Средняя | Высокая | |||||||
Вероятности уязвимостей | Вероятности уязвимостей | Вероятности уязвимостей | |||||||
Н | С | В | Н | С | В | Н | С | В | |
Минимальный | |||||||||
Небольшой | |||||||||
Средний | |||||||||
Серьезный | |||||||||
Критический |
В качестве дополнительных критериев оценки источников угроз, можно можем рассмотреть следующие:
4) Время опасности источника угроз – обозначает временной промежуток, в течение которого данный источник угроз необходимо учитывать (считаться с ним).
По времени существования (актуальности) источники угроз можно разделить на: постоянные или длительно существующие (длительность существования которых сравнима с длительностью существования объекта защиты), кратковременно существующие (длительность существования которых значительно меньше длительности существования объекта защиты), и периодически появляющиеся (кратковременно, но неоднократно появляются в течение времени существования объекта защиты). Необходимо учесть, что «время опасности источника угроз» - величина достаточно субъективная, как и восприятие самого времени.
С точки зрения организации системы защиты информации, для успешного противодействия постоянным и периодически появляющимся источникам угроз, необходимо проводить долговременные мероприятия, а для блокирования возможных кратковременных угроз достаточно определенных разовых действий. Данный подход позволяет избежать излишних затрат, и усложнений процессов обработки защищаемой информации.
5) Скрытность действий – открыто или скрытно будет действовать источник угроз при реализации угрозы. Будет ли источник угрозы действовать в рабочее время, или в нерабочее время и выходные дни, либо в любое время (круглосуточно).
Данный критерий определяет открыто или скрытно будет действовать источник угроз при реализации угрозы. И соответственно, от сюда вытекает вывод в необходимости применения дополнительных организационных мер, а так же, средств и методов контроля и наблюдения за защищаемой информацией, местами ее хранения, и средой обработки.
Проведя анализ источников угроз на основе вышеперечисленных критериев, мы получаем множество источников угроз для нашего защищаемого объекта. Далее, с учетом построенной модели угроз, мы имеем возможность создать модель источников угроз.
Одним из вариантов визуального представления модели источников угроз является двумерная матрица, строки которой определяются угрозами для защищаемого объекта, а столбцы – источниками угроз для защищаемого объекта. Каждая ячейка матрицы содержит информацию о потенциале опасности источника угроз при реализации данной угрозы (см. рисунок 1.10), а так же другие необходимые характеристики источника. В случае, если вероятность реализации угрозы источником ниже порогового значения, либо равна нулю, или источник не в состоянии воздействовать на определенную уязвимость защищаемого объекта, то потенциал опасности источника в данной ячейке матрицы равен нулю.
|
Рис. 1.10. Пример модели источников угроз.
Совокупность потенциалов опасности источников на каждой строке матрицы дает нам итоговый потенциал опасности каждой из рассматриваемых угроз. Устанавливая пороговые уровни потенциала опасности, мы можем ранжировать угрозы по данному параметру. В частности, можно выделить те угрозы, в случае их существования, которые в дальнейшем можно не учитывать.
При построении модели (как и для модели угроз) необходимо учесть такую составляющую, как прогнозирование источников угроз. Соответственно, модель источников угроз, как и модель угроз, должна быть динамичной, изменяемой.
В качестве сборников статистической информации об угрозах и уязвимостях можно использовать различные каталоги, в частности – каталоги CERT (Computer Emergency Response Team, www.kb.cert.org).
На этом шаге заканчивается стадия описания окружающей обстановки, в которой находится объект защиты. По завершении этой стадии специалисты должны иметь совокупную информацию, которую можно назвать моделью источника угроз для соответствующего объекта защиты. На основе полученной модели, на следующем шаге собственно и начнется создание системы защиты.