Browse Source

Potemkin[4]

u19-23nosov 2 năm trước cách đây
mục cha
commit
2566cd5f16

+ 28 - 0
Лекции/П1.3.300_Построение_модели_угроз/Potemkin[4].md

@@ -0,0 +1,28 @@
+# Построение модели угроз.
+
+Модель угроз информационной безопасности – это описание существующих угроз ИБ, их актуальности, возможности реализации и последствий.
+Стандарт СТО БР ИББС – 1.0-2010 определяет модель угроз информационной безопасности следующим образом: это «описание источников угроз ИБ; методов реализации угроз ИБ; объектов, пригодных для реализации угроз ИБ; уязвимостей, используемых источниками угроз ИБ; типов возможных потерь (например, нарушение доступности, целостности или конфиденциальности информационных активов); масштабов потенциального ущерба».
+
+Адекватные модели угроз информационной безопасности позволяют выявить существующие угрозы, разработать эффективные контрмеры, повысив тем самым уровень ИБ, и оптимизировать затраты на защиту (сфокусировав её на актуальных угрозах).
+
+![](ar12.jpg)
+
+В модели должны учитываться все актуальные угрозы на всех стадиях их жизненного цикла
+
+У различных информационных систем, а также объектов одной информационной системы может быть разный спектр угроз, определяемый особенностями конкретной информационной системы и её объектов и характером возможных действий источника угрозы.
+
+Процедура построения модели угроз информационной безопасности состоит из нескольких последовательных шагов:
+* Определение источников угроз.
+* Выявление критических объектов информационной системы.
+* Определение перечня угроз для каждого критического объекта.
+* Выявление способов реализации угроз.
+* Оценка материального ущерба и других последствий возможной реализации угроз.
+Модели угроз составляются на основе постоянно меняющихся данных и поэтому должны регулярно пересматриваться и обновляться.
+
+### Вопросы:
+1) Что такое модель угроз информационной безопасности?
+2) Что должно учитываться в модели?
+3) Что позволяют выявить модели угроз информационной безопасности?
+
+#### <h1 align="center">Список литературы</h1>
+https://arinteg.ru/articles/modeli-ugroz-informatsionnoy-bezopasnosti-27255.html

+ 0 - 28
Лекции/П1.3.300_Построение_модели_угроз/Potemkin[4].txt

@@ -1,28 +0,0 @@
-# Построение модели угроз.
-
-Модель угроз информационной безопасности – это описание существующих угроз ИБ, их актуальности, возможности реализации и последствий.
-Стандарт СТО БР ИББС – 1.0-2010 определяет модель угроз информационной безопасности следующим образом: это «описание источников угроз ИБ; методов реализации угроз ИБ; объектов, пригодных для реализации угроз ИБ; уязвимостей, используемых источниками угроз ИБ; типов возможных потерь (например, нарушение доступности, целостности или конфиденциальности информационных активов); масштабов потенциального ущерба».
-
-Адекватные модели угроз информационной безопасности позволяют выявить существующие угрозы, разработать эффективные контрмеры, повысив тем самым уровень ИБ, и оптимизировать затраты на защиту (сфокусировав её на актуальных угрозах).
-
-![](ar12.jpg)
-
-В модели должны учитываться все актуальные угрозы на всех стадиях их жизненного цикла
-
-У различных информационных систем, а также объектов одной информационной системы может быть разный спектр угроз, определяемый особенностями конкретной информационной системы и её объектов и характером возможных действий источника угрозы.
-
-Процедура построения модели угроз информационной безопасности состоит из нескольких последовательных шагов:
-* Определение источников угроз.
-* Выявление критических объектов информационной системы.
-* Определение перечня угроз для каждого критического объекта.
-* Выявление способов реализации угроз.
-* Оценка материального ущерба и других последствий возможной реализации угроз.
-Модели угроз составляются на основе постоянно меняющихся данных и поэтому должны регулярно пересматриваться и обновляться.
-
-### Вопросы:
-1) Что такое модель угроз информационной безопасности?
-2) Что должно учитываться в модели?
-3) Что позволяют выявить модели угроз информационной безопасности?
-
-#### <h1 align="center">Список литературы</h1>
-https://arinteg.ru/articles/modeli-ugroz-informatsionnoy-bezopasnosti-27255.html