Активы организации
все, что имеет ценность для организации в интересах достижения целей деятельности и находится в ее распоряжении.
физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.
Свойства модели угроз
Определение 1
Модель угроз информационной безопасности – описание существующих...
Модель угроз включает в себя:
описание источников угроз;
исследование методов реализации угроз;
анализ...
Построение модели угроз информационной безопасности проводится в несколько этапов:
определение источников...
Модели угроз проектируются на основе актуальных данных....
Расчет коэффициента информационной безопасности.
ЦЕЛЬ. Оценка качества систем защиты требует построения модели системы и модели угроз. При этом необходимо учитывать стандарты по защите информации, а также минимизировать влияние субъективного мнения эксперта и вероятностных факторов. МЕТОДЫ. Специфика исследования заключается в том, что за основу при построении моделей документооборота и угроз было принято, что действия, направленные на информацию и ее носители, могут происходить в разных средах: видовой, физической, виртуальной и среде сигналов. РЕЗУЛЬТАТЫ И ИХ ОБСУЖДЕНИЕ. Результатом проведенного исследования стали базовая модель документооборота и разработанная на ее основе модель документооборота для разных типов информации и для разных типов носителей информации. Также были выделены типовые угрозы для каждого документопотока. ВЫВОДЫ. С учетом основных принципов, применяемых в проанализированных моделях угроз, была построена собственная модель угроз, использование которой приводит к формализации процесса составления перечня угр...
безопасности информации и нарушать законодательство....
Это помогает выявить наличие скрытых угроз, незаметных для аналитиков;
системы детекции вторжений: модели...
: алгоритмы МО могут помочь в прогнозировании потенциальных рисков безопасности и помогать принимать...
, чем аналитики;
наличие адаптивности: модели машинного обучения способны к обучению на новой информации...
, что затрудняет понимание причин обнаруженных угроз;
необходимость постоянного обновления: модели МО
В данной статье рассмотрены вопросы систематизации угроз безопасности информации для дальнейшего упрощения построения модели угроз безопасности информации. Для анализа и систематизации использованы данные из Банка данных угроз Федеральной службы по техническому и экспортному контролю Российской Федерации (ФСТЭК России), отталкиваясь от которых должно производиться создание модели угроз информационной безопасности для информационной системы уже существующей или же проектируемой.
все, что имеет ценность для организации в интересах достижения целей деятельности и находится в ее распоряжении.
процесс комплексной проверки выполнения заданных функций автоматизированной системы по обработке защищаемой информации на соответствие требованиям стандартов и/или нормативных документов в области защиты информации и оформления документов о ее соответствии выполнению функции по обработке защищаемой информации на конкретном объекте информатизации.
удостоверение степени соответствия требованиям к данному классу средств защиты.
Наведи камеру телефона на QR-код — бот Автор24 откроется на вашем телефоне