Если вам есть, что сказать сообществу профессионалов ИБ и ИТ – заведите здесь свой блог

СОИБ. Анализ. Определение угроз безопасности. Часть 3

Аватар пользователя SergeyBorisov
Автор: Борисов Сергей,
(0)
()
Продолжаем разбирать «Методику определения угроз безопасности информации в информационных системах» (далее – новая методика).


Ряд экспертов, анализировавших новую методику, отметили, что ей не хватает логических схем. Я решил восполнить данный недостаток.


Общая схема процесса определения угроз безопасности информации





Схема моделирования нарушителя




Схема моделирования угроз




Большая схема с указанием зависимостей рассчитываемых показателей от исходных данных



Пока отрисовывал схемы всплыли следующие недостатки:

·        Во второй части документа используется термин “идентификация источников угроз”, а в третьей “оценка возможностей нарушителей по реализации угроз безопасности информации”. Это одно и тоже или разный анализ? Нужны пояснения или привести к единому виду

·        Во второй части документа используется термин “идентификация угроз”, а в третьей “определение угроз безопасности информации в информационной системе”. Это одно и тоже или разный анализ? Нужны пояснения или привести к единому виду

·        Из последней схемы выяснилось, что актуальные способы реализации угроз (которые мы определили в модели нарушителя) никак не участвуют в дальнейших расчетах актуальности угроз. Зачем тогда?




 
Комментарии в Facebook
 

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.