ГОСТ Р 56205—2014
поскольку может распространяться не на все имущественные объекты. Страховой договор кибербе
зопасности может компенсировать некоторые типы ущерба, но не ущерб, относящийся к логическим
объектам, например, потерю доверия со стороны потребителей;
е)исключение или пересмотр избыточных или неэффективных мер защиты: в рамках эффек
тивной оценки рисков выявляют и приводят в соответствие подобные меры защиты, чтобы можно
было уделять больше внимания мерам защиты, которые эффективны и результативны.
5.6.5 Угрозы
5.6.5.1 Общие положения
Угрозы характеризуют возможные действия, которые могут быть предприняты в отношении сис
темы. Они проявляются в самых различных формах, но наиболее распространенные формы сле
дующие:
a) случайные: лицо, не знакомое с соответствующим регламентом и политикой, или по недос
мотру. создает случайный риск. Возможно также, что организация не знает обо всех рисках и обнару
живает их случайно в ходе эксплуатации сложных систем промышленной автоматики и контроля:
b
) несанкционированные изменения: обновления, исправления и другие изменения в операци
онных системах, программных приложениях, конфигурациях, возможностях взаимодействия и обору
довании могут создать неожиданную угрозу безопасности систем промышленной автоматики и кон
троля или соответствующего производственного процесса.
Фактор угрозы — понятие, используемое для описания субъекта, представляющего собой угро
зу. Факторы угрозы известны и как злоумышленники или нарушители. Они представлены во множест
ве различных форм. Примеры таких факторов включают в себя:
c) инсайдер: доверенное лицо, сотрудник, подрядчик или поставщик, владеющие информацией,
которая, как правило, не известна общественности. Инсайдер может представлять собой угрозу даже
при отсутствии неблаговидных намерений. Например, угроза может возникнуть в результате обхож
дения инсайдером элементов управления безопасностью для выполнения своей работы;
d) аутсайдер: лицо или группа, не наделенные правом внутреннего доступа, известное или не
известное целевой организации. Аутсайдеры могли когда-то быть инсайдерами:
e) природные события: включают в себя ураганы, землетрясения, наводнения и торнадо, кото
рые обычно считаются физической угрозой.
Угрозы, перешедшие в действие, известны как атаки (иногда обозначаются как несанкциониро
ванные проникновения). Как при разработке компонентов и систем, так и при реализации программы
безопасности в пределах производственного объекта или организации, можно моделировать атаки,
чтобы удостоверяться, что контрмеры действуют и способны выявлять и сдерживать их. Моделиро
вание сценариев и схемы атак — это примеры методов, которые можно использовать.
Угрозы могут быть пассивными или активными. Каждый тип угроз описан в нижеследующих под
пунктах.
5.6.5.2 Пассивные угрозы
Сбор пассивной информации может дать потенциальному злоумышленнику много ценных све
дений. Факторы угрозы обычно включают в себя пассивную информацию при случайных вербальных
коммуникациях с сотрудниками и подрядчиками. Однако лица, находящиеся на территории или за
территорией производственных объектов, могут также получать пассивную информацию посредством
визуальных наблюдений. Сбор пассивной информации может включать в себя сбор данных о пере
сменах. функционировании оборудования, материально-техническом снабжении, графиках патрули
рования и прочих уязвимостях. Сбор пассивной информации иногда трудно обнаружить, особенно если
информацию собирают малыми частями и из нескольких источников. Постоянное наблюдение над
необычайно любопытными посетителями, фотографами и персоналом (зачастую за пределами мест
исполнения их служебных обя-занностей) может помочь организациям выявить сбор пассивной
информации, особенно если при этом тщательно проверяются их биографические данные.
Примером пассивной угрозы является сниффинг. Сниффинг — это отслеживание данных в по
токе информации. Самыми известным способом сниффинга является перехват данных в потоке ин
формации. Сниффинг может быть весьма изощренным. Инструменты сниффинга общедоступны и
позволяют перехватывать данные в различных коммуникационных сетях. Такие устройства обычно
используются для управления конфигурациями, поиска и устранения неисправностей в сетях и ана
лиза трафика данных, однако их можно также использовать для сбора специальных данных о любом
взаимодействии в пределах сети. Например, при сниффинге пакетов данных и паролей злоумышлен
ник тайно подключается к сети через удаленную станцию или компьютер. Инструмент сниффинга за-
25