Разработка модели угроз безопасности информации

Мы предлагаем:

  • Разработка модели угроз, отвечающей актуальным требованиям ФСТЭК, для АСУ ТП КИИ, ИСПДн и других типов информационных систем

Почему мы:

  • Большой опыт в сфере защиты персональных данных, критической информационной инфраструктуры, финансового сектора
  • Практика моделирования угроз для крупных компаний и сложных распределённых информационных систем

Важно:

Модель угроз является не только средством выполнения требований законодательства. Оценка рисков — ИБ это необходимый инструмент для создания полной и эффективной системы защиты информации.

Разработка модели угроз безопасности информации - услуги RTM Group
Разработка модели угроз безопасности информации - от RTM Group
Узнать стоимость?

Эксперты по моделированию угроз безопасности информации

Эксперт по моделированию угроз безопасности информации Гончаров Андрей Михайлович

Гончаров Андрей Михайлович

Юрист в области информационной безопасности

Опыт: Профессиональный опыт в области IT-права с 2015 года

Профиль >>

Все эксперты
Эксперт по моделированию угроз безопасности информации Кобец Дмитрий Андреевич

Кобец Дмитрий Андреевич

Эксперт в сфере информационной безопасности

Опыт: Профессиональный опыт в сфере информационных технологий и информационной безопасности с 2009 года

Профиль >>

Все эксперты

Моделирование угроз

В рамках данной услуги специалисты RTM Group разработают для вашей организации одну или несколько моделей угроз в соответствии с актуальной методикой ФСТЭК 2021 года.

Число и область действия каждой из моделей обсуждаются до начала работ — допускается разработка одной модели для ряда типовых информационных систем.

Модель позволит на основе подробного описания информационных систем, задействованных в их работе пользователей, состава обрабатываемой информации и иных вводных, определить перечень актуальных угроз безопасности информации, наиболее вероятные способы и тактики реализации угроз.

Что включает в себя модель угроз?

Модель угроз — основополагающий документ для любой системы защиты. Она определяет все основные данные, необходимые как для стратегического планирования политики информационной безопасности, так и для выбора отдельных средств защиты.

Она определяет все основные данные, необходимые как для стратегического планирования политики информационной безопасности, так и для выбора отдельных средств защиты.

Структура и содержание модели во многом продиктованы актуальной методикой ФСТЭК.

Но хоть она и предполагает возможность изменений и дополнений, существуют разделы, присутствие которых необходимо:

  1. Описание информационных систем как объектов защиты, описание обрабатываемой в системах информации и связанных с ними бизнес-процессах
    Содержит общую информацию о системах, входящих в область оценки, позволяющую установить их влияние на надёжное функционирование организации.
  2. Сведения об архитектуре исследуемых систем
    Содержит описание объектов инфраструктуры, составляющих исследуемые системы. Их состав, количество, общие характеристики, информацию о расположении объектов и связи между ними.
  3. Сведения о пользователях информационных систем
    Содержит сведения о группах пользователей и используемой модели разграничения доступа.
  4. Сведения об интерфейсах информационных систем
    Сводная информация о имеющихся точках для взаимодействия, доступных различным группам пользователей.
  5. Возможные негативные последствия реализации угроз безопасности
    Оценка величины наиболее вероятного ущерба в случае несанкционированного доступа, утечки или выхода информационной системы из строя.
  6. Возможные объекты воздействия
    Сводная информация о имеющихся категориях объектов воздействия.
  7. Источники угроз безопасности
    Сведения об актуальных категориях нарушителей (бывшие сотрудники, поставщики и подрядчики, хакеры-одиночки, спецслужбы и др.).
  8. Описание способов реализации и тактик, которые могут быть применены актуальными нарушителями
    Описание общих подходов, которые могут быть использованы выявленными нарушителями против исследованных объектов инфраструктуры.
  9. Актуальные угрозы безопасности информации
    Состав актуальных угроз в соответствии с Банком данных угроз ФСТЭК, заключение об актуальности или неактуальности каждой из угроз БДУ ФСТЭК.

Кому необходима модель угроз?

  • Всем организациям, которые заботятся о безопасности своих данных. Модель угроз является прочным фундаментом эффективной системы практической защиты. Если вам необходимо разработать надёжную и безопасную информационную систему предприятиям, то вам не обойтись без моделирования угроз.
  • Компаниям, которые хотят эффективнее распределять бюджет ИБ. Модель поможет выделить приоритетные и побочные направления, уделить внимание критичным механизмам защиты и снизить траты на менее важные процессы.
  • Операторам персональных данных.
    В соответствии с требованиями Федерального закона №152, моделирование угроз обязательно для любой информационной системы персональных данных. Без модели угроз значительно сложнее обеспечить выполнение требований законодательства в сфере защиты платёжной информации.
  • Субъектам критической информационной инфраструктуры.
    В соответствии с приказом №31 директора ФСТЭК, субъекты КИИ должны определять актуальные угрозы безопасности для автоматизированных систем управления и использовать эту информацию для совершенствования системы защиты.

Моделирование угроз: какие решает задачи?

Модель угроз даёт оценку критичных угроз, позволяет сфокусировать внимание на наиболее вероятных сценариях атак

Модель угроз всегда была и остаётся осевым документом системы информационной безопасности — нельзя строить механизмы защиты без понимания, от чего именно они должны защищать.

Перечень актуальных угроз можно использовать как список требований к системе защиты, на основании которого будет гораздо проще разработать полное и качественное техническое задание для системы защиты информации.

Обосновывает наличие или отсутствие процессов защиты

Модель является надёжным обоснованием как отсутствия необходимости в излишних мерах защиты (например, отсутствие криптографии при ограниченном взаимодействии с сетью Интернет), так и необходимости тех или иных действий (например, обоснование регулярных киберучений против внутреннего нарушителя, если потенциал воздействия такого типа нарушителей особенно велик).

Зачастую, для реализации трезвых и эффективных механизмов защиты необходимы «бумажные» основания — модель угроз является лучшим из подобных инструментов.

Выполняет требования законодательства

Для некоторых организаций, моделирование угроз в отношении отдельных систем является обязательным требованием. Неисполнение требований федерального законодательства, нормативных документов регуляторов или отраслевых актов может повлечь за собой лишние трудовые и финансовые расходы.

Результат моделирования угроз

По результатам моделирования угроз вы получите:

  1. Полный перечень объектов инфраструктуры, подлежащих защите
  2. Список наиболее значимых последствий компьютерных атак
  3. Группы вероятных нарушителей
  4. Перечень актуальных угроз информационной безопасности

Почему RTM Group

  • Мы поможем Вам увидеть реальную картину защищенности данных, а не просто, формально провести аудит. Отчет наших экспертов подробно описывает каждую из выявленных проблем и дает конкретные рекомендации по их устранению, их выполнение обеспечивает успешное прохождение проверок.
  • Профиль деятельности RTM Group – проведение экспертиз по направлению ИТ и кибербезопасности.
    Мы специализируемся на технических экспертизах, аудитах информационной безопасности. Являемся постоянными Исполнителями работ по 821-П, 757-П, 683-П для российских банков, некредитных финансовых организаций, а также платежных систем.
  • Мы обладаем лицензиями:
    • Лицензия ФСТЭК России на деятельность по технической защите конфиденциальной информации
    • Лицензия ФСТЭК России на деятельность по разработке и производству средств защиты конфиденциальной информации
    • Лицензия ФСБ России на работу со средствами криптозащиты

Лицензии RTM Group

Заказать услуги по моделированию угроз безопасности информации

Для уточнения стоимости и сроков звоните или пишите нам:

Тел: 8 800 201-20-70 (Звонок по России бесплатный)
email:






Почему RTM Group

RTM Group экспертная организация №1 по версии Федерального каталога экспертных организаций

В списке SWIFT Directory of CSP assessment providers

В реестре надежных партнеров торгово-промышленной палаты Российской Федерации

Полноправный член «Ассоциации пользователей стандартов по информационной безопасности» (АБИСС)

Входим в рейтинг «Pravo.ru-300» в отрасли Цифровая экономика

Сайт RTM Group входит в тройку лучших юридических сайтов России

В составе ТК №122

Цены на услуги по моделированию угроз безопасности информации

Обратите внимание!
Компания работает с юридическими лицами, ИП и бюджетными организациями по безналичному расчету.
Работа с физическими лицами временно не осуществляется.

Наименование услуги Стоимость

Разработка модели угроз безопасности информации

от 300 000 руб.

Консультация

Бесплатно

Работаем с юридическими лицами, ИП и бюджетными организациями по безналичному расчету.
Работа с физическими лицами временно не осуществляется.

Наши преимущества

2800+ аудитов и экспертиз

Эксперты обладают одновременно опытом ИТ-аудитов и судебных компьютерных экспертиз

100% удовлетворенность заказчиков

Более 80% заказчиков оценивают нашу работу как "отлично". По итогам ежегодного опроса, минимальная оценка - "удовлетворительно"

Команда IT-юристов №1 в России

Юристы с профильной подготовкой в информационных технологиях

Услуги для вас

Продукты и решения для вас

Нам доверяют

Полезные статьи

FAQ: Часто задаваемые вопросы