Amenazas a la seguridad de la información

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 30 de mayo de 2015; las comprobaciones requieren 57 ediciones .

Amenaza a la seguridad de la información  : un conjunto de condiciones y factores que crean el peligro de violar la seguridad de la información . [una]

Amenaza (en general) se entiende como un evento, acción (impacto), proceso o fenómeno potencialmente posible que puede conducir a un daño a los intereses de alguien.


Clasificación

Las amenazas a la seguridad de la información se pueden clasificar según varios criterios:

Clasificación de las fuentes de amenazas a la seguridad de la información

Los portadores de amenazas a la seguridad de la información son las fuentes de amenazas. Las fuentes de amenazas pueden ser tanto sujetos (personalidad) como manifestaciones objetivas, por ejemplo, competidores, delincuentes, funcionarios corruptos, órganos administrativos y gerenciales. Las fuentes de amenazas persiguen los siguientes fines: la familiarización con la información protegida, su modificación con fines mercenarios y su destrucción para causar daños materiales directos.

Modelo de amenaza

Para analizar la seguridad de un sistema de información en particular, se forma una descripción de las amenazas IS existentes, su relevancia, viabilidad y consecuencias: un modelo de amenaza.

Actualmente, Rusia cuenta con una metodología para evaluar las amenazas a la seguridad de la información adoptada por el FSTEC de Rusia el 5 de febrero de 2021 [7] , que reemplazó al Método para determinar las amenazas reales a la seguridad de los datos personales durante su procesamiento en los sistemas de información de datos personales (FSTEC de Rusia, 2008) y Metodología para determinar amenazas reales a la seguridad de la información en sistemas de infraestructura de información clave (FSTEC de Rusia, 2007).

Con el lanzamiento de la orden n.º 17 de FSTEC del 4 de marzo de 2017 [8] , el uso de la base de datos de amenazas de FSTEC [9] es obligatorio. Estos dos hechos formaron la base para la creación de software especializado para modelar la implementación de amenazas a la seguridad de la información en los sistemas de información. Actualmente, se presentan al público una serie de publicaciones científicas [10] [11] [12] y desarrollos comerciales [13] , que contribuyen a la automatización de la formación de un modelo de amenaza.

Actualmente (finales de 2021), la gran mayoría del software modela la ocurrencia de amenazas basándose en una metodología obsoleta (modelo de amenaza 2008 o modelo de amenaza de diseño 2015).

Notas

  1. GOST R 50922-96 .
  2. Ley de la Federación Rusa del 21 de julio de 1993 N 5485-I "Sobre los secretos de Estado" (con enmiendas y adiciones) . base.garant.ru. Recuperado: 20 de diciembre de 2016.
  3. Decreto del Presidente de la Federación Rusa del 06/03/1997 N 188 "Sobre la aprobación de la lista de información confidencial" (con enmiendas y adiciones) . base.garant.ru. Recuperado: 20 de diciembre de 2016.
  4. Blinov A. M. Seguridad de la información: Proc. tolerancia. Parte 1 / A. M. Blinov.-SPb.: SPbGUEF, 2010. - 96 p.
  5. Fundamentos de la seguridad de la información: libro de texto. asignación / Yu. G. Krat, I. G. Shramkova. - Khabarovsk: Editorial de la Universidad Estatal de Transporte del Lejano Oriente, 2008. −112 p.
  6. Seguridad de la información: un libro de texto para estudiantes universitarios. - M.: Proyecto Académico; Gaudeamus, 2ª ed. - 2004. - 544 págs.
  7. Documento metodológico. Aprobado por el FSTEC de Rusia el 5 de febrero de 2021 - FSTEC de Rusia . fstec.ru . Fecha de acceso: 17 de diciembre de 2021.
  8. Orden de la FSTEC de Rusia del 11 de febrero de 2013 N 17 - FSTEC de Rusia . fstec.ru . Fecha de acceso: 17 de diciembre de 2021.
  9. BDU: amenazas . bdu.fstec.ru . Fecha de acceso: 17 de diciembre de 2021.
  10. Alexander Sergeevich Bolshakov, Dmitry Igorevich Rakovsky. Software para el Modelado de Amenazas a la Seguridad de la Información en Sistemas de Información  // Informática Jurídica. - 2020. - Emisión. 1 . — ISSN 1994-1404 1994-1404, 1994-1404 . -doi : 10.21681 / 1994-1404-2020-1-26-39 .
  11. M. I. Ozhiganova, A. O. Egorova, A. O. Mironova, A. A. Golovin. automatización de la elección de medidas para garantizar la seguridad del objeto CII de la categoría de importancia correspondiente al compilar un modelo de amenaza  (ruso)  // M .: Centrales eléctricas y tecnologías .. - 2021. - V. 7 , No. 2 . - S. 130-135 .
  12. Yu. F. Katorin, I. V. Ilyin, R. A. Nurdinov. Automatización del proceso de formación de un modelo de amenazas para los sistemas de información  (ruso)  // Tecnologías y sistemas de control de la información: Actas de la IV Conferencia Internacional Científica y Práctica (IUST-ODESSA-2015), Odessa, 22 al 24 de septiembre de 2015 / Odessa Universidad Marítima Nacional, Universidad Estatal de Transporte Acuático Volzhsky, Universidad Estatal de la Flota Marítima y Fluvial que lleva el nombre del Almirante S.O. Makarov, Universidad Nacional de Radioelectrónica de Kharkiv, Universidad Politécnica Nacional de Odessa, Universidad Nacional de Construcción Naval que lleva el nombre del almirante S.O. Makarov. - Odesa: Makarova. - 2015. - S. 161-164 .
  13. Plataforma de respuesta a incidentes R-Vision  (ruso)  ? . Visión R. Fecha de acceso: 17 de diciembre de 2021.

Literatura

Véase también