БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ

26-02-2024

В случае использования более ранних оценок угроз нужно знать, что угрозы постоянно модифицируются, особенно если деловое окружение или информация изменяются. Например, современные вирусы значительно сложнее чем были несколько лет назад. Интересно, что реализация средств защиты, таких как проверка на наличие вируса, почти всегда ведет к разработке новых вирусов, имеют иммунитет к текущим средств защиты. После определения источника угрозы (кто и что вызвало угрозу) и ее направленности (то есть на какие элементы системы может повлиять угроза) необходимо определить вероятность возникновения угрозы. В этом случае нужно учитывать:

частоту угроз (как часто они могут возникать, опираясь на опыт, статистические исследования и т.д.), если статистические исследования существуют;

мотивацию, осознанные возможности и способности, ресурсы, доступные потенциальным нападающим, и привлекательные моменты и уязвимости активов системы информационных технологий для потенциального нападающего и преднамеренных источников угрозы;

географические факторы, такие как близость к химическим или нефтяных заводов, возможность появления критических метеорологических условий и факторы, которые могут влиять на человеческие ошибки и неисправность оборудования, случайные источники угрозы.

Остановимся на основных этапах оценки действий угроз в информационных системах обработки информации, которые имеют четкую логическую последовательность во времени при решении сложных научно-технических проблем, к которым относится и проблема защиты информации с ограниченным доступом в информационных системах:

этап разработки физических и математических моделей потенциальных угроз и исследуемых информационных систем.


Смотрите также:
 ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ И НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
 СИСТЕМА АРМП С двойными ФАЗООПЕРЕЖАЮЩИМ КОНТУРОМ
 ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В комплексных СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 Информационная ВОЙНА В ИНТЕРНЕТЕ
 Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: