1
0

Potemkin[4].txt 1.9 KB

12345678910111213141516171819202122232425262728
  1. # Построение модели угроз.
  2. Модель угроз информационной безопасности – это описание существующих угроз ИБ, их актуальности, возможности реализации и последствий.
  3. Стандарт СТО БР ИББС – 1.0-2010 определяет модель угроз информационной безопасности следующим образом: это «описание источников угроз ИБ; методов реализации угроз ИБ; объектов, пригодных для реализации угроз ИБ; уязвимостей, используемых источниками угроз ИБ; типов возможных потерь (например, нарушение доступности, целостности или конфиденциальности информационных активов); масштабов потенциального ущерба».
  4. Адекватные модели угроз информационной безопасности позволяют выявить существующие угрозы, разработать эффективные контрмеры, повысив тем самым уровень ИБ, и оптимизировать затраты на защиту (сфокусировав её на актуальных угрозах).
  5. ![](ar12.jpg)
  6. В модели должны учитываться все актуальные угрозы на всех стадиях их жизненного цикла
  7. У различных информационных систем, а также объектов одной информационной системы может быть разный спектр угроз, определяемый особенностями конкретной информационной системы и её объектов и характером возможных действий источника угрозы.
  8. Процедура построения модели угроз информационной безопасности состоит из нескольких последовательных шагов:
  9. * Определение источников угроз.
  10. * Выявление критических объектов информационной системы.
  11. * Определение перечня угроз для каждого критического объекта.
  12. * Выявление способов реализации угроз.
  13. * Оценка материального ущерба и других последствий возможной реализации угроз.
  14. Модели угроз составляются на основе постоянно меняющихся данных и поэтому должны регулярно пересматриваться и обновляться.
  15. ### Вопросы:
  16. 1) Что такое модель угроз информационной безопасности?
  17. 2) Что должно учитываться в модели?
  18. 3) Что позволяют выявить модели угроз информационной безопасности?
  19. #### <h1 align="center">Список литературы</h1>
  20. https://arinteg.ru/articles/modeli-ugroz-informatsionnoy-bezopasnosti-27255.html