Администратор защиты
субъект доступа, ответственный за защиту автоматизированной системы от НСД к информации.
физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.
Свойства модели угроз
Определение 1
Модель угроз информационной безопасности – описание существующих...
Модель угроз включает в себя:
описание источников угроз;
исследование методов реализации угроз;
анализ...
Построение модели угроз информационной безопасности проводится в несколько этапов:
определение источников...
Модели угроз проектируются на основе актуальных данных....
Расчет коэффициента информационной безопасности.
ЦЕЛЬ. Оценка качества систем защиты требует построения модели системы и модели угроз. При этом необходимо учитывать стандарты по защите информации, а также минимизировать влияние субъективного мнения эксперта и вероятностных факторов. МЕТОДЫ. Специфика исследования заключается в том, что за основу при построении моделей документооборота и угроз было принято, что действия, направленные на информацию и ее носители, могут происходить в разных средах: видовой, физической, виртуальной и среде сигналов. РЕЗУЛЬТАТЫ И ИХ ОБСУЖДЕНИЕ. Результатом проведенного исследования стали базовая модель документооборота и разработанная на ее основе модель документооборота для разных типов информации и для разных типов носителей информации. Также были выделены типовые угрозы для каждого документопотока. ВЫВОДЫ. С учетом основных принципов, применяемых в проанализированных моделях угроз, была построена собственная модель угроз, использование которой приводит к формализации процесса составления перечня угр...
безопасности информации и нарушать законодательство....
Это помогает выявить наличие скрытых угроз, незаметных для аналитиков;
системы детекции вторжений: модели...
: алгоритмы МО могут помочь в прогнозировании потенциальных рисков безопасности и помогать принимать...
, чем аналитики;
наличие адаптивности: модели машинного обучения способны к обучению на новой информации...
, что затрудняет понимание причин обнаруженных угроз;
необходимость постоянного обновления: модели МО
В данной статье рассмотрены вопросы систематизации угроз безопасности информации для дальнейшего упрощения построения модели угроз безопасности информации. Для анализа и систематизации использованы данные из Банка данных угроз Федеральной службы по техническому и экспортному контролю Российской Федерации (ФСТЭК России), отталкиваясь от которых должно производиться создание модели угроз информационной безопасности для информационной системы уже существующей или же проектируемой.
субъект доступа, ответственный за защиту автоматизированной системы от НСД к информации.
совокупность потребностей, удовлетворение которых необходимо для надежного обеспечения существования и возможности прогрессивного развития субъекта (личности, организации, общества или государства).
зашифрованное сообщение.
Наведи камеру телефона на QR-код — бот Автор24 откроется на вашем телефоне