доклад_Байдукова.md 4.0 KB

# Анализ угроз безопасности информации Безопасность информации становится всё более актуальной в условиях цифровизации. Атаки на данные могут привести к финансовым потерям и утрате репутации. Анализ угроз безопасности информации — это структурированный повторяемый процесс, который помогает компаниям вовремя находить и устранять возникающие опасности

Типология угроз:

  1. Внешние угрозы

    • Вредоносное ПО: вирусы, трояны, шпионские программы.
    • Фишинг: атаки на доверие пользователя через поддельные сайты/email.
    • DDoS-атаки: перегрузка сетевых ресурсов.
  2. Внутренние угрозы

    • Утечка данных: намеренное или ненамеренное раскрытие информации сотрудниками.
    • Нарушение доступа: несанкционированное использование ресурсов.
  3. Технологические угрозы

    • Устаревшее ПО: уязвимости в системах, которые не обновляются.
    • Ошибки в конфигурации: неправильные настройки могут открыть доступ к данным.

В процессе анализа необходимо оценить: -источник риска; -зону риска; -гипотетическую фигуру злоумышленника; -вероятность реализации риска; -степень ущерба от его реализации; -соотношение расходов, необходимых для минимизации риска, и убытка, причиняемого в случае его реализации.

Анализ угроз безопасности информации включает несколько этапов: -Определение негативных последствий. В рамках этого этапа анализируют документацию систем и сетей и иные исходные данные, а также определяют негативные последствия от реализации угроз.

-Определение объектов воздействия. Этап состоит из анализа исходных данных, инвентаризации систем и сетей и определения групп информационных ресурсов и компонентов систем и сетей.

-Оценка возможности реализации угроз и их актуальности. На этом этапе определяют источники атак, оценивают способы реализации угроз и их актуальность. Актуальность угрозы определяется наличием сценариев её реализации, которые устанавливают последовательность возможных действий со стороны нарушителя информационной безопасности.

Профилактика угроз информационной безопасности требует комплексного подхода и постоянного мониторинга ситуации. Для анализа угроз безопасности информации по решению обладателя информации или оператора могут привлекаться специалисты сторонних организаций.