Методика оценки угроз по ФСТЭК

«152-ФЗ требует защиты, но не говорит, как именно это делать. Методика ФСТЭК — это переводчик: она превращает туманные законодательные требования в чёткий план действий и проверяемые инженерные решения. Владеть этим языком — значит не просто формально соответствовать закону, а строить защиту, где каждый рубль вложен осознанно, и вы можете объяснить регулятору, почему выбрали именно этот межсетевой экран, а не другой.»

Цель и задачи методики

Методические рекомендации ФСТЭК — это не просто список действий для галочки. Это структурированный способ превратить принципы 152-ФЗ в конкретные технические и организационные решения, доказав их достаточность. Без этого документа ваша система безопасности останется для проверяющих чёрным ящиком, а соответствие — вопросом личного доверия.

Задачи методики раскрывают эту цель:

  • Систематизировать выявление уязвимостей, привязывая их к конкретным компонентам инфраструктуры и этапам их жизненного цикла.
  • Оценить не абстрактную «опасность», а вероятность реализации угрозы и размер возможного ущерба для конкретного бизнес-процесса.
  • Сформировать формализованную модель угроз — документ, который становится основой для всех последующих решений по защите.
  • Создать обоснование для выбора средств защиты, где каждое решение напрямую нивелирует конкретную выявленную угрозу или уязвимость.
  • Обеспечить соответствие не только букве 152-ФЗ, но и методологическим подходам, которые ожидают увидеть эксперты ФСТЭК.

Ключевые этапы анализа угроз

Методика выстраивает работу по принципу от общего к частному: сначала определяется, *что* может произойти, затем выясняется, *почему* это возможно, и только после оценивается, *насколько* это опасно.

1. Классификация угроз

Этот этап задаёт системность, разделяя ответственность внутри организации. Угрозы группируются по источникам:

  • Технические — связаны с аппаратными сбоями, ошибками в коде, некорректными настройками. Ответственность лежит на службах эксплуатации и разработки.
  • Организационные — проистекают из несовершенства регламентов, отсутствия контроля или распределения обязанностей. Это поле деятельности службы безопасности и руководства.
  • Социальные (антропогенные) — обусловлены действиями людей, как злонамеренными, так и ошибочными. Работа с ними требует сочетания технических мер, обучения и контроля.

Такой подход исключает дисбаланс в защите, когда все ресурсы тратятся на патчинг серверов, а данные утекают через неконтролируемые флеш-накопители из-за слабых организационных мер.

Схема с тремя колонками: Технические (пример: уязвимость в ОС, зона ответ. - техотдел), Организационные (пример: утеря ноутбука, зона ответ. - СБ), Антропогенные (пример: фишинг, зона ответ. - все + обучение)

2. Идентификация уязвимостей

Здесь абстрактная угроза находит свою «точку приложения». Это инвентаризация слабостей, которая проводится не только автоматическими сканерами, но и через ручной анализ:

  • Архитектурных решений: избыточные привилегии сервисных учётных записей, отсутствие сегментации сети, единые точки отказа.
  • Конфигурационных «артефактов»: стандартные пароли, невыключенные отладочные службы, разрешённые устаревшие протоколы.
  • Эффективности существующих мер: установлен межсетевой экран, но пропущены правила, имитирующие его обход.

Ключевой итог — матрица «угроза — уязвимость», показывающая, через какие конкретные бреши может реализоваться та или иная опасность. Это основа для целенаправленных действий.

3. Оценка рисков

Методика предлагает качественную или качественно-количественную оценку. Суть не в сложных математических моделях, а в единой шкале для всего — от сбоя сервера до утечки базы данных. Это позволяет сравнивать несравнимое и правильно расставить приоритеты.

Компонент оценки Критерии Пример шкалы
Вероятность (P) Наличие и доступность уязвимости, мотивация злоумышленника, актуальность подобных инцидентов в индустрии. 1 (низкая) — 5 (высокая)
Последствия (C) Финансовый ущерб (штрафы, простои), репутационный ущерб, нарушение ключевых бизнес-процессов. 1 (незначительные) — 5 (катастрофические)
Уровень риска (R) Выводится по формуле R = P * C. Риски уровня 4-5 требуют немедленного реагирования. 1-3 (приемлемый/умеренный), 4-5 (высокий/критический)

Итогом становится ранжированный список рисков, который является прямым обоснованием для бюджета на ИБ. Фактически, это техническое задание для вашего отдела безопасности.

Интеграция в жизненный цикл системы

Настоящая ценность раскрывается при интеграции методики в жизненный цикл системы, а не при разовом применении для отчётности. Её применение смещается на этап проектирования.

При разработке новой системы или модернизации существующей модель угроз формируется параллельно с техническим заданием. Это позволяет:

  • Заложить требования к защите (тип СЗИ, необходимость шифрования, архитектура сети) на уровне проектных решений, когда их внедрение обходится в разы дешевле.
  • Сформировать пакет документов для ФСТЭК (модель угроз, политика безопасности) не как отдельную тяжёлую работу, а как естественный результат проектирования.
  • Чётко разграничить зоны ответственности между заказчиком и разработчиком/интегратором в части реализации мер защиты.

В эксплуатации модель угроз становится живым документом. Она актуализируется после значимых изменений в инфраструктуре, инцидентов и по итогам регулярного пересмотра. Это превращает систему защиты из статичной в адаптивную. Если вы внедряете новое облачное хранилище, вы не начинаете с чистого листа — вы проверяете, как это изменение влияет на существующие угрозы и добавляете новые.

Разбор кейса: финансовая организация

Для кредитной организации, работающей с персональными данными (152-ФЗ) и имеющей высокие классы защищённости, методика применяется максимально формально. Анализ показал, что ключевые риски сконцентрированы не на периметре, а внутри.

Выявленные угрозы и уязвимости

Анализ показал, что ключевые риски сконцентрированы не на периметре, а внутри:

  • Угроза: Несанкционированный доступ к персональным данным клиентов.

    Уязвимости: Отсутствие сегментации сети между контурами, слабая гранулярность настроек СУБД, использование привилегированных учётных записей для рядовых операций.
  • Угроза: Нарушение целостности платёжных поручений.

    Уязвимости: Отсутствие контроля целостности исполняемых файлов и конфигураций расчётных систем, неразграниченный доступ к журналам транзакций.

Оценка рисков и приоритизация

Угроза утечки данных оценена как критическая (уровень 5): вероятность высокая (активность в отношении финансового сектора, наличие уязвимостей), последствия — максимальные (крупные штрафы по 152-ФЗ, репутационный ущерб). Это определяет её как приоритет номер один для финансирования защитных мер.

Реализованные защитные меры

Меры выбирались не из каталога, а как ответ на конкретные уязвимости из модели. Каждое решение можно было прямо обосновать:

  • Против уязвимостей доступа: Внедрена микросегментация сети с контролем межсегментных потоков. Развёрнута система управления привилегированным доступом (PAM). Настроена детальная аудиторская политика СУБД.
  • Против уязвимостей целостности: Внедрено решение контроля целостности файлов (FIM) на ключевых серверах. Критические операции подписаны квалифицированной электронной подписью (КЭП).
  • Общая мера: SIEM-система настроена на детектирование конкретных аномалий, вытекающих из модели угроз (например, массовый доступ к данным с одной учётной записи).
Диаграмма, связывающая выявленные угрозы (Угроза 1, Угроза 2), уязвимости (Вектор А, Вектор Б), оценённые риски (R=5, R=4) и принятые меры защиты (Средство X, Процедура Y) в единый логический поток с заголовком "Связь между элементами модели угроз"

Итоги

Методика ФСТЭК по оценке угроз — это скелет, на который наращивается мясо практических защитных мер. Её глубокое понимание позволяет говорить с регулятором на одном языке, превращая процесс оценки соответствия из оборонительного в конструктивный. Главный результат её применения — не толстая папка документов, а логичная, экономически обоснованная и, что важнее всего, доказуемо эффективная система защиты информации, где каждое потраченное средство имеет ясное происхождение.

Оставьте комментарий