|
@@ -8,7 +8,7 @@
|
|
|
Анализ информационных потоков ИС, точек их пересечения, точек обработки и хранения;
|
|
|
Определение перечня актуальных источников угроз;
|
|
|
Определение перечня актуальных уязвимостей;
|
|
|
-Определение перечня возможных атак на объект;
|
|
|
+Определение перечня возможных атак на объект;.
|
|
|
Подготовку предложений по изменению структуры информационных потоков для повышения уровня защищенности ИС (по требованию Заказчика).
|
|
|
|
|
|
## При анализе угроз информационной безопасности используются три основных метода:
|