Свойства моделиугроз
Определение 1
Модельугроз информационной безопасности – описание существующих... Модельугроз включает в себя:
описание источников угроз;
исследование методов реализации угроз;
анализ... Построение моделиугроз информационной безопасности проводится в несколько этапов:
определение источников... Моделиугроз проектируются на основе актуальных данных.... Расчет коэффициента информационной безопасности.
ЦЕЛЬ. Оценка качества систем защиты требует построения модели системы и модели угроз. При этом необходимо учитывать стандарты по защите информации, а также минимизировать влияние субъективного мнения эксперта и вероятностных факторов. МЕТОДЫ. Специфика исследования заключается в том, что за основу при построении моделей документооборота и угроз было принято, что действия, направленные на информацию и ее носители, могут происходить в разных средах: видовой, физической, виртуальной и среде сигналов. РЕЗУЛЬТАТЫ И ИХ ОБСУЖДЕНИЕ. Результатом проведенного исследования стали базовая модель документооборота и разработанная на ее основе модель документооборота для разных типов информации и для разных типов носителей информации. Также были выделены типовые угрозы для каждого документопотока. ВЫВОДЫ. С учетом основных принципов, применяемых в проанализированных моделях угроз, была построена собственная модель угроз, использование которой приводит к формализации процесса составления перечня угр...
безопасностиинформации и нарушать законодательство.... Это помогает выявить наличие скрытых угроз, незаметных для аналитиков;
системы детекции вторжений: модели... : алгоритмы МО могут помочь в прогнозировании потенциальных рисков безопасности и помогать принимать... , чем аналитики;
наличие адаптивности: модели машинного обучения способны к обучению на новой информации... , что затрудняет понимание причин обнаруженных угроз;
необходимость постоянного обновления: модели МО
В данной статье рассмотрены вопросы систематизации угроз безопасности информации для дальнейшего упрощения построения модели угроз безопасности информации. Для анализа и систематизации использованы данные из Банка данных угроз Федеральной службы по техническому и экспортному контролю Российской Федерации (ФСТЭК России), отталкиваясь от которых должно производиться создание модели угроз информационной безопасности для информационной системы уже существующей или же проектируемой.
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
всесторонняя оценка организационных, эксплуатационных и технических мер безопасности в информационной системе, делаемая в поддержку аттестации безопасности, чтобы определить степень, до которой меры обеспечения реализованы правильно, эксплуатируются как предназначено и производят желаемый результат относительно выполнения требований безопасности для системы.