|
@@ -0,0 +1,36 @@
|
|
|
+# Анализ угроз безопасности информации
|
|
|
+Безопасность информации становится всё более актуальной в условиях цифровизации. Атаки на данные могут привести к финансовым потерям и утрате репутации.
|
|
|
+Анализ угроз безопасности информации — это структурированный повторяемый процесс, который помогает компаниям вовремя находить и устранять возникающие опасности
|
|
|
+
|
|
|
+Типология угроз:
|
|
|
+1. Внешние угрозы
|
|
|
+ - Вредоносное ПО: вирусы, трояны, шпионские программы.
|
|
|
+ - Фишинг: атаки на доверие пользователя через поддельные сайты/email.
|
|
|
+ - DDoS-атаки: перегрузка сетевых ресурсов.
|
|
|
+
|
|
|
+2. Внутренние угрозы
|
|
|
+ - Утечка данных: намеренное или ненамеренное раскрытие информации сотрудниками.
|
|
|
+ - Нарушение доступа: несанкционированное использование ресурсов.
|
|
|
+
|
|
|
+3. Технологические угрозы
|
|
|
+ - Устаревшее ПО: уязвимости в системах, которые не обновляются.
|
|
|
+ - Ошибки в конфигурации: неправильные настройки могут открыть доступ к данным.
|
|
|
+
|
|
|
+В процессе анализа необходимо оценить:
|
|
|
+-источник риска;
|
|
|
+-зону риска;
|
|
|
+-гипотетическую фигуру злоумышленника;
|
|
|
+-вероятность реализации риска;
|
|
|
+-степень ущерба от его реализации;
|
|
|
+-соотношение расходов, необходимых для минимизации риска, и убытка, причиняемого в случае его реализации.
|
|
|
+
|
|
|
+Анализ угроз безопасности информации включает несколько этапов:
|
|
|
+-Определение негативных последствий. В рамках этого этапа анализируют документацию систем и сетей и иные исходные данные, а также определяют негативные последствия от реализации угроз.
|
|
|
+
|
|
|
+-Определение объектов воздействия. Этап состоит из анализа исходных данных, инвентаризации систем и сетей и определения групп информационных ресурсов и компонентов систем и сетей.
|
|
|
+
|
|
|
+-Оценка возможности реализации угроз и их актуальности. На этом этапе определяют источники атак, оценивают способы реализации угроз и их актуальность. Актуальность угрозы определяется наличием сценариев её реализации, которые устанавливают последовательность возможных действий со стороны нарушителя информационной безопасности.
|
|
|
+
|
|
|
+Профилактика угроз информационной безопасности требует комплексного подхода и постоянного мониторинга ситуации.
|
|
|
+Для анализа угроз безопасности информации по решению обладателя информации или оператора могут привлекаться специалисты сторонних организаций.
|
|
|
+
|