| 12345678910111213141516171819202122232425262728 |
- # Построение модели угроз.
- Модель угроз информационной безопасности – это описание существующих угроз ИБ, их актуальности, возможности реализации и последствий.
- Стандарт СТО БР ИББС – 1.0-2010 определяет модель угроз информационной безопасности следующим образом: это «описание источников угроз ИБ; методов реализации угроз ИБ; объектов, пригодных для реализации угроз ИБ; уязвимостей, используемых источниками угроз ИБ; типов возможных потерь (например, нарушение доступности, целостности или конфиденциальности информационных активов); масштабов потенциального ущерба».
- Адекватные модели угроз информационной безопасности позволяют выявить существующие угрозы, разработать эффективные контрмеры, повысив тем самым уровень ИБ, и оптимизировать затраты на защиту (сфокусировав её на актуальных угрозах).
- 
- В модели должны учитываться все актуальные угрозы на всех стадиях их жизненного цикла
- У различных информационных систем, а также объектов одной информационной системы может быть разный спектр угроз, определяемый особенностями конкретной информационной системы и её объектов и характером возможных действий источника угрозы.
- Процедура построения модели угроз информационной безопасности состоит из нескольких последовательных шагов:
- * Определение источников угроз.
- * Выявление критических объектов информационной системы.
- * Определение перечня угроз для каждого критического объекта.
- * Выявление способов реализации угроз.
- * Оценка материального ущерба и других последствий возможной реализации угроз.
- Модели угроз составляются на основе постоянно меняющихся данных и поэтому должны регулярно пересматриваться и обновляться.
- ### Вопросы:
- 1) Что такое модель угроз информационной безопасности?
- 2) Что должно учитываться в модели?
- 3) Что позволяют выявить модели угроз информационной безопасности?
- #### <h1 align="center">Список литературы</h1>
- https://arinteg.ru/articles/modeli-ugroz-informatsionnoy-bezopasnosti-27255.html
|